폴더 구조를 기반으로 공유 권한을 설정하는 방법


1

내가 겪고있는 문제는 사용자가 공유 드라이브의 트리와 같은 폴더 구성으로 폴더를 이동한다는 것입니다. 사용자 교육으로 문제가 개선되지 않았으므로 권한을 사용하여 이동할 수있는 폴더와 위치를 제한하고 싶습니다. 폴더의 처음 2 개 계층을 그대로두고 계층 3 및 4는 모든 기존 폴더를 건드리지 않고 권한 만 읽고 계층 5에서 무한대로 권한을 수정하도록 계층 3 및 4를 제한하려고합니다.

\\server\share\[%year]\[%project name]\[%content folder]\content.doc

\\modify\modify\ read \ read \ modify \ modify

내기도는 누군가가 폴더 구조의 깊이에 따라 폴더에 대한 권한을 설정하는 방법을 보여줄 수 있다는 것입니다 (부모 폴더의 다른 레이어가 도입되면 하위 계층의 새 계층에 따라 하위의 권한이 변경됨을 이해합니다) 나무).

이것은 현실적인 개념입니까? 아니면 권한 구조를 재구성하는 데 일주일을 보내고 있습니까?

답변:


0

폴더 구조를 기반으로 공유 권한을 설정하는 방법

내가 겪고있는 문제는 사용자가 공유 드라이브의 트리와 같은 폴더 구성으로 폴더를 이동한다는 것입니다.

아래 명령을 사용하여 ICACLS를 사용 하는 Windows 도메인 환경에서 과거 에이 문제를 해결 하여 폴더를 잠그고 폴더를 MODIFY가있는 보안 그룹의 사용자 계정 또는 사용자 계정으로 이동하거나 삭제할 수 없도록 폴더를 잠갔습니다 폴더에 액세스합니다 (아래 ICACLS 명령 프롬프트 예제 구문 등 참조).

네트워크 공유 폴더 리소스를 보호하는 방법 인 경우 SecurityGroupName사용자 이름으로 바꿀 수 있습니다 .

ICACLS 명령 프롬프트 예

ICACLS "\\Server\Share\Folder\<Folder Name To Lock Down>" /deny "SecurityGroupName":(DE)

사용 된 옵션

/ deny user : permission- 지정된 사용자 액세스 권한을 명시 적으로 거부합니다. 또한 동일한 사용자에게 동일한 권한이 명시 적으로 부여 된 경우 제거됩니다.

(DE) -실수로 드래그 앤 드롭을 방지하는 최상위 폴더에서만 삭제 권한을 명시 적으로 거부합니다. 파일 수준 보관 속성은 변경 한 폴더 내의 모든 파일에서 확인되므로 파일 수준 백업 작업에 영향을 줄 수 있습니다.


누군가 폴더 구조의 깊이에 따라 폴더에 대한 권한을 설정하는 방법을 보여줄 수 있습니다.

그러나 구조에 관한 한, 최상위 레벨에서 사용자 / 보안 그룹에 읽기 액세스 권한을 부여한 다음 MODIFY 액세스가 필요한 위치에 해당 하위 폴더 레벨에서 명시 적으로 부여하십시오. 이 권한이 필요한 폴더 수준에서 이러한 권한을 설정하는 실제 옵션에 익숙하고이 권한을 무엇보다 설정하는 위치에 대한 조언이 필요하다고 가정합니다.

폴더 수준 보안을 가능한 한 표준으로 유지하도록하고 권한을 명시 적으로 3 또는 4 수준 이상으로 낮추어야하는 경우 (적어도 내가 지원하는 비즈니스 유형에서는) 잘못된 디자인을 의미 할 수 있습니다.

일반적으로 /department/subdepartment(예 : /Finance/Accounts Payable, 등) 두 계층 만 유지하려고합니다 /Finance/Payroll. 관리자 나 경영진은 최상위 수준에서 MODIFY를 완전히 받고 하위 부서는 자신이 속한 하위 부서에만 액세스 할 수 있습니다.

\\server\shareUNC 경로 의 일부인 경우 일반적으로 이러한 수준에서 여기에 READ 액세스 권한을 부여한 다음 더 필요한 그룹 은 위의 단락에 나열된대로 하나 ~\department\~이상의 ~\department\subdepartment수준 에서 필요한 것을 얻습니다 . 요점은 누군가가 액세스 권한이없는 부서 나 일부 폴더에 대한 액세스를 허용하지 않는 것입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.