Brug af Active Directory-grupper er en fantastisk måde at administrere og vedligeholde sikkerheden for en løsning. Tænk på, hvis du var nødt til manuelt at tilføje brugere til dine Analysis Services-roller, hver gang en ny person ønskede adgang til din kubus. Ideelt set ville du have en AD-gruppe i SSAS-rollemedlemskabet, og hver gang nogen ønsker adgang til kuben, skal de blot tilføjes til AD-gruppen, og intet skal ændres i Analysis Services.
Mit mål i dette indlæg er ikke at overbevise dig om, at AD-grupper er en god ting. Forhåbentlig forstår du det allerede. Det, jeg virkelig ønsker at vise dig, er et par “tricks” til håndtering af kontrol af tilladelse til AD-grupper.
Det første eksempel vil returnere alle AD-grupper, som en bruger er medlem af, og masser af andre gode oplysninger om en udvalgt bruger. Ved fejlfinding af adgang til din løsning giver dette dig en hurtig måde at udelukke medlemskab af den rigtige AD-gruppe som et muligt problem.
Åbn en kommandolinjeprompt ved at klikke på din Start Menu og derefter vælge Kør. Skriv CMD, og klik på OK, hvor du skal bruge følgende kode:
Skabelon:
net user /domæne “<AD Account>”
Eksempel:
net user /domæne “dknight”
Det andet eksempel returnerer alle brugere, der er medlemmer af en angivet AD-gruppe. Åbn en kommandolinjeprompt igen, og brug følgende kode:
Skabelon:
net group /domain “<AD Group>”
Eksempel:
net group /domain “Schema Admins”
Mens disse synes at være simple kommandoer, kan du finde dem meget nyttige ved fejlfinding af tilladelsesfejl. En anden god ting er, at du ikke behøver at være en serveradministrator for at bruge disse, næsten alle kan køre dem.