Die Verwendung von Active Directory-Gruppen ist eine großartige Möglichkeit, die Sicherheit einer Lösung zu verwalten und zu erhalten. Stellen Sie sich vor, Sie müssten jedes Mal manuell Benutzer zu Ihren Analysis Services-Rollen hinzufügen, wenn ein neuer Benutzer Zugriff auf Ihren Cube wünscht. Im Idealfall hätten Sie eine AD-Gruppe in der SSAS-Rollenmitgliedschaft, und jedes Mal, wenn jemand auf den Cube zugreifen möchte, müsste er einfach der AD-Gruppe hinzugefügt werden, und in Analysis Services müsste nichts geändert werden.

Mein Ziel in diesem Beitrag ist nicht, Sie davon zu überzeugen, dass AD-Gruppen eine gute Sache sind. Das haben Sie hoffentlich schon verstanden. Was ich Ihnen wirklich zeigen möchte, sind ein paar „Tricks“ für die Überprüfung der Zugriffsberechtigung auf AD-Gruppen.

Das erste Beispiel gibt alle AD-Gruppen zurück, in denen ein Benutzer Mitglied ist, und viele andere gute Informationen über einen ausgewählten Benutzer. Bei der Fehlerbehebung beim Zugriff auf Ihre Lösung können Sie auf diese Weise schnell die Mitgliedschaft in der richtigen AD-Gruppe als mögliches Problem ausschließen.

Öffnen Sie eine Befehlszeilen-Eingabeaufforderung, indem Sie auf Ihr Startmenü klicken und dann Ausführen wählen. Geben Sie CMD ein und klicken Sie auf OK, wobei Sie den folgenden Code verwenden:

Template:

net user /domain „<AD Account>“

Beispiel:

net user /domain „dknight“

image

Das zweite Beispiel gibt alle Benutzer zurück, die Mitglieder einer angegebenen AD-Gruppe sind. Öffnen Sie erneut eine Befehlszeilen-Eingabeaufforderung und verwenden Sie den folgenden Code:

Template:

net group /domain „<AD Group>“

Beispiel:

net group /domain „Schema Admins“

image

Auch wenn diese Befehle einfach erscheinen, können sie bei der Behebung von Berechtigungsfehlern sehr nützlich sein. Ein weiterer Vorteil ist, dass Sie kein Server-Administrator sein müssen, um diese Befehle zu verwenden – jeder kann sie ausführen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.