El uso de grupos de Active Directory es una gran forma de gestionar y mantener la seguridad de una solución. Piense en si tuviera que añadir manualmente usuarios a sus roles de Analysis Services cada vez que alguien nuevo quisiera acceder a su cubo. Idealmente, usted tendría un grupo de AD en la membresía del rol de SSAS y cada vez que alguien quiera acceder al cubo simplemente necesita ser agregado al grupo de AD y nada tendría que ser cambiado en Analysis Services.

Mi objetivo en este post no es convencerlo de que los grupos de AD son una buena cosa. Espero que ya lo entiendas. Lo que realmente quiero mostrarle son algunos «trucos» para tratar de comprobar el permiso a los grupos de AD.

El primer ejemplo devolverá todos los grupos de AD a los que un usuario es miembro y mucha otra buena información sobre un usuario seleccionado. Cuando la solución de problemas de acceso a su solución esto le da una forma rápida de descartar la pertenencia al grupo de AD adecuado como un posible problema.

Abra un símbolo del sistema de línea de comandos haciendo clic en su menú Inicio y luego seleccione Ejecutar. Escriba CMD y haga clic en Aceptar donde utilizará el siguiente código:

Template:

net user /domain «<Cuenta AD>»

Ejemplo:

net user /domain «dknight»

image

El segundo ejemplo devolverá todos los usuarios que son miembros de un grupo AD especificado. Vuelva a abrir una línea de comandos y utilice el siguiente código:

Template:

net group /dominio «<Grupo AD>»

Ejemplo:

net group /dominio «Schema Admins»

image

Aunque estos parecen comandos sencillos puedes encontrarlos muy útiles a la hora de solucionar errores de permisos. Otra cosa buena es que usted no tiene que ser un administrador del servidor para utilizar estos casi cualquier persona puede ejecutarlos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.