Назад | Перейти на главную страницу

Можно ли управлять доступом к файловой системе для каждого компьютера (или для каждого контейнера)?

Я относительно новичок в Sys Admin, и есть это требование ... или, по крайней мере, разговор о требовании, посредством которого мы ограничиваем доступ к определенным папкам для определенного набора компьютеров (OU в нашем домене, который содержит комнату с ПК) . Я просто не знаю, возможно ли это в активном каталоге. У меня такое ощущение, что разрешения файловой системы предназначены только для сопоставления пользователей / групп и не могу понять, как я могу попытаться помешать пользователям изменять эти файлы, кроме как в этой комнате (контейнер AD) на этих ПК.

Это возможно? Любые предложения приветствуются (независимо от того, насколько левое поле).

РЕДАКТИРОВАТЬ: кажется, нужна дополнительная информация ...

Я в школе. Общий ресурс сервера, к которому я применяю разрешения, содержит файлы, которые используются для функций школьной отчетности. У меня есть ряд групп безопасности, применяемых к общему ресурсу, чтобы соответствующий административный персонал мог получить доступ к файлам так, как им нужно, а преподаватели могли делать то же самое.

В дополнение к требованиям, удовлетворенным в приведенной выше реализации, руководство хочет, чтобы преподаватели внесли изменения в эти файлы. только в конкретной комнате (так что, как мне кажется, за ними можно «наблюдать»). У меня есть контейнеры AD, настроенные для компьютеров в этой комнате - я надеялся, что существует решение групповой политики для решения этой проблемы с разрешениями.

Это одна из тех интересных областей, которые не подходят для случая использования операционной системы Windows, о котором думала Microsoft.

Разрешения NTFS не имеют никаких функций, связанных с назначением разрешений на основе компьютера, к которому осуществляется доступ, за исключением очень грубого приближения с использованием «ИНТЕРАКТИВНЫЙ» или «СЕТЬ» общеизвестные идентификаторы безопасности (SID). Пользователь, обращающийся к конкретному ресурсу, используется при принятии решения об управлении доступом независимо от компьютера, с которого была предпринята попытка доступа.

Если вам нужно «исправление» на основе групповой политики, я предлагаю уродливый обходной путь. Это неоптимально, но выполнит то, что вы ищете. (Это очень быстро и грязно. В частности, это действительно не лучший способ размещать объекты групповой политики в верхней части домена без разбора, потому что в целом вы хотите, чтобы наименьшее количество объектов групповой политики применялось к данному компьютеру или пользователю для ускорения применения Групповая политика.)

  • Создайте глобальную группу безопасности с именем, скажем, «Учетные записи конфиденциальных компьютеров» в Active Directory. Сделайте все учетные записи компьютеров, на которых будет осуществляться «Чувствительный» доступ, членами этой группы.

  • Создайте в Active Directory глобальную группу безопасности с именем, например, «Учетные записи конфиденциальных пользователей».

  • Создайте дополнительные учетные записи пользователей в Active Directory для всех людей, которые будут выполнять «конфиденциальные» действия. Сделайте все эти учетные записи пользователей членами группы «Учетные записи конфиденциальных пользователей».

  • Создайте и свяжите объект групповой политики в верхней части Active Directory под названием «Ограничение входа в учетную запись конфиденциальных пользователей». В этом GPO перейдите в «Конфигурация компьютера», «Параметры Windows», «Локальные политики» и «Назначение прав пользователя». Найдите параметр «Запретить локальный вход в систему» ​​(и, если вы так склонны и параноик, - «Запретить вход в качестве службы» и «Запретить вход в качестве пакетного задания») и добавьте в группу «DOMAIN \ Sensitive User Accounts» Настройки. (Это предполагает, что вы не используете ни одну из этих политик в настоящее время на более низких уровнях AD. В стандартной Active Directory в W2K-W2K8 это было бы правдой.)

  • Измените разрешения объекта групповой политики «Ограничить вход в систему с конфиденциальными учетными записями пользователей», добавив группу «Учетные записи конфиденциальных компьютеров» с разрешением «Запретить / применить групповую политику».

  • Примените разрешения NTFS к папкам, в которых хранятся «Конфиденциальные» файлы, чтобы разрешить доступ только членам группы «Учетные записи конфиденциальных пользователей». (Это упражнение оставлено до постера ...)

Это приведет к тому, что «Учетные записи конфиденциальных пользователей» смогут входить в систему локально только на компьютерах, которые указаны в группе «Учетные записи конфиденциальных компьютеров». Таким образом вы можете запретить доступ к папкам, содержащим «конфиденциальные» файлы, потому что вы установите разрешения, чтобы ограничить доступ к этим папкам только для «конфиденциальных учетных записей пользователей» (которые могут входить только в «конфиденциальные учетные записи компьютеров» компьютеры.)

Иметь вторичные учетные записи для пользователей действительно некрасиво. Однако, поскольку вы хотите сделать что-то, для чего Microsoft не разрабатывала операционную систему, вам придется сделать что-то ужасное, чтобы обойти встроенные ограничения.


Другое, все еще потенциально уродливое, но работоспособное решение - разместить эти общие папки на сервере Samba. Samba, используя параметр конфигурации "hosts allow", делает иметь механизм для ограничения доступа к общим папкам на основе разрешения пользователя и исходного компьютера, с которого поступает доступ. Однако, если вам не нравится сидеть без дела сервер на базе * nix (виртуально, возможно), эта альтернатива принесет вам мало пользы.

Вы используете групповые политики? Вы можете установить разрешения NTFS для групп с помощью групповых политик (GPO), а затем просто применить этот GPO к определенному AD OU.

Это. Вы должны взглянуть на ACLс. Эти Списки контроля доступа для файлов и каталогов. Они представляют собой дополнительный уровень разрешений поверх стандартных разрешений файлов Unix.

Где эти папки, на компьютерах в комнате или на серверах в вашей сети?

Предположение №1 | Ограничить доступ к общим сетевым ресурсам


"определенные папки"- я предполагаю, что эти папки являются общими сетевыми ресурсами, и что вы не хотите, чтобы пользователи машин в подразделении имели доступ к этим (общим) папкам. То есть" группа "здесь определяется те, у кого есть физический доступ к компьютерам в комнате, например пользователи публичной библиотеки или чего-то подобного.

В таком случае, ...

Ты делаешь это неправильно
Обычный метод - ограничить доступ к группам пользователи а не машины, поскольку машины (у которых есть собственные учетные записи в AD) редко получают доступ к общим файловым ресурсам в сети. Случаи, когда они действительно включают общий ресурс SYSVOL, в котором находятся объекты групповой политики, или устанавливают общие ресурсы для назначенных приложений.

  1. Установите разрешения NTFS для папок на серверах, чтобы запретить (или не включать) тех пользователей, которых вы хотите исключить.
  2. Вы также можете установить разрешения на общий доступ, чтобы запретить (или не включать) тех пользователей, которых вы хотите исключить. Но вместе с тем, а не вместо (1).
  3. Доступ к этим папкам не может быть (как в «не должно быть») определяться тем, какой компьютер вы используете, а скорее от того, кем вы являетесь, что вы установили, войдя в домен.


Предположение №2 | Ограничить доступ к локальным папкам


"определенные папки"- здесь я предполагаю, что эти папки находятся в локальной файловой системе каждого компьютера. Возможно, в C:\Install\ что вы не хотите, чтобы пользователи копировали, например, на свои USB-накопители.

Групповая политика позволяет политики файловой системы,

Edit GPO > Computer Configuration > Windows Settings > Security Settings > File System  

Сначала добавьте папку C:\Install, затем выберите «Свойства» и измените разрешения NTFS, чтобы запретить (или не включать) пользователей, которых вы хотите заблокировать. Сначала проверьте. Много. Я не уверен, но я думаю, что вы будете перезаписывать (не добавлять) разрешения NTFS, Отрицать здесь пригодится.

Вы также можете скрыть целые диски с помощью групповой политики, что было бы полезно, если вы сохранили свои ограниченные файлы на D: \, пользователи не увидят диск - я не уверен, насколько это надежно, но он популярен на терминальных серверах и Среды SoftGrid.

Локально вошедший в систему пользователь называется INTERACTIVE, Кстати. И это имя пользователя локализовано, если ваша ОС не английская.

Ограничение компьютеров просто не кажется хорошей идеей. Я как бы понимаю то, чего вы хотите достичь, и - если я правильно угадаю - я думаю, что у вас есть какие-то конфиденциальные данные (например, кадровые записи или аналогичные), которые вы хотите окончательно закрепить за соответствующим персоналом, даже если они до степени блокировки ваших администраторов от этого.

Я думаю, что нам действительно нужно больше информации о том, какова ваша цель, и я думаю, что отступление и сосредоточение внимания на том, чего вы хотите достичь, а не на том, как вы хотите достичь этого, может быть полезным упражнением.

Если я прав в своем предположении, вам также нужно подумать о дальнейших последствиях этого, с точки зрения того, как это повлияет на ваше резервное копирование и восстановление, и с точки зрения того, кто теперь будет управлять доступом к этим папкам.

Похоже, вы сегментируете сеть и блокируете такой трафик отовсюду, кроме разрешенных комнат ...

Если люди, входящие в систему за пределами подразделения, не нуждаются в доступе для чтения к папкам, вы можете настроить подключенный диск, который будет отображаться только тогда, когда кто-то входит в компьютер с помощью подразделения. Это не помешает другим получить доступ к нему, если они знают UNC-путь, но если ваши пользователи такие же, как наши, это поможет. Это также зависит от того, что папки, о которых идет речь, не вложены в другие части ваших общих файловых ресурсов, которые необходимы обычным людям.

ETA:

Доступ к комнате ограничен таким образом, чтобы вы могли использовать этот список для ограничения общего сетевого ресурса?