파일 서버는 IT 분야의 사실이며 그룹을 만들고 공유 폴더에 대한 클라이언트 액세스를 관리하기위한 권한을 적용하는 방법에 대해 일반적으로 인정되는 관행 (여기서는 "최고"라는 단어를 사용하는 것이 주저함)이 있는지 궁금합니다. 파일 서버.
현재 직장에서 ACL의 수십 그룹에서 개별 사용자를 파일 시스템에 직접 배치하는 것에 이르기까지 다양한 방법으로 많은 혼란을 겪었습니다. 내 임무는 엉망을 정리하고 회사 전체 (대규모 환경, 150k 직원, 90k 클라이언트 컴퓨터, 100 대 파일 서버)에 접근하는 표준화 된 방법을 고안하는 것이 었습니다.
이 문제에 대한 나의 이해에서 최소한 보안 리소스 당 필요한 액세스 수준 당 하나의 그룹이 필요합니다. 이 모델은 다른 액세스 수준을 지원할 필요가 없으면 파일 시스템 권한을 다시 만질 필요가 없다는 점에서 가장 융통성이있는 것 같습니다. 단점은 여러 공유 리소스에서 동일한 그룹을 재사용하는 것보다 더 많은 그룹을 생성한다는 것입니다.
다음은 내가 무슨 뜻인지 보여주는 예입니다.
FILE01이라는 파일 서버에 "Test Results"라는 공유가 있으며 읽기 전용 액세스, 읽기 / 쓰기 액세스 및 모든 권한이 필요한 사용자가 있습니다. 1 개의 보안 리소스 * 3 개의 액세스 수준 = 3 개의 보안 그룹. AD 환경에서는 이러한 그룹을 유니버설 그룹으로 만들어 포리스트의 모든 도메인에서 사용자 / 그룹을 쉽게 추가 할 수 있습니다. 각 그룹은 공유 폴더 및 액세스 수준을 고유하게 참조하기 때문에 그룹 이름에는 이러한 "핵심"데이터 조각이 포함되므로 권한은 다음과 같습니다.
"FILE01-Test Results-FC" -- Full Control
"FILE01-Test Results-RW" -- Read & Write
"FILE01-Test Results-RO" -- Read Only
일반적으로 내장 시스템 계정과 모든 권한을 가진 내장 관리자도 포함합니다. 실제로이 공유에 대한 액세스 권한을 얻는 사람에 대한 변경 사항은 이제 ACL, 관리자, 기술자, QA 분석가 등과 같은 특정 비즈니스 역할을 나타내는 "역할"그룹을 추가하거나 그룹 구성원을 사용하여 그룹 구성원을 사용하여 처리 할 수 있습니다. 일회성 액세스 사용자).
두 가지 질문 :
1) 이것은 실제로 권한을 처리하기 위해 권장되거나 유효한 접근법입니까, 더 간단하고 우아한 솔루션이 누락 되었습니까? 상속을 사용하지만 상황이 바뀌면 파일 시스템의 많은 부분을 다시 ACL하지 않아도되는 유연성을 유지하는 솔루션에 특히 관심이 있습니다.
2) 환경에서 파일 서버 권한 및 그룹 구조를 어떻게 처리합니까? 큰 환경에서 일하는 사람들을위한 보너스 포인트.