Používání skupin adresáře Active Directory je skvělý způsob správy a údržby zabezpečení řešení. Představte si, že byste museli ručně přidávat uživatele do rolí služby Analysis Services pokaždé, když by někdo nový chtěl získat přístup k vaší kostce. V ideálním případě byste měli skupinu AD v členství rolí SSAS a kdykoli by někdo chtěl získat přístup ke kostce, stačilo by ho přidat do skupiny AD a v Analysis Services by se nemuselo nic měnit.
Mým cílem v tomto příspěvku není přesvědčit vás, že skupiny AD jsou dobrá věc. Doufám, že to již chápete. Ve skutečnosti vám chci ukázat několik „triků“ pro řešení kontroly oprávnění ke skupinám AD.
První příklad vrátí zpět všechny skupiny AD, jejichž členem je uživatel, a spoustu dalších dobrých informací o vybraném uživateli. Při řešení problémů s přístupem k řešení tak získáte rychlý způsob, jak vyloučit členství ve správné skupině AD jako možný problém.
Otevřete příkazový řádek kliknutím na nabídku Start a poté vyberte možnost Spustit. Zadejte příkaz CMD a klikněte na tlačítko OK, kde použijete následující kód:
Šablona:
net user /domain „<AD Account>“
Příklad:
net user /domain „dknight“
Druhý příklad vrátí všechny uživatele, kteří jsou členy zadané skupiny AD. Znovu otevřete příkazový řádek a použijte následující kód:
Šablona:
net group /domain „<AD Group>“
Příklad:
net group /domain „Schema Admins“
Ačkoli se tyto příkazy zdají být jednoduché, mohou se vám velmi hodit při řešení chyb oprávnění. Další skvělou věcí je, že nemusíte být správcem serveru, abyste je mohli použít, prostě je může spustit kdokoli.