L’utilisation des groupes Active Directory est un excellent moyen de gérer et de maintenir la sécurité d’une solution. Pensez à ce qui se passerait si vous deviez ajouter manuellement des utilisateurs à vos rôles Analysis Services chaque fois qu’une nouvelle personne souhaite accéder à votre cube. Idéalement, vous auriez un groupe AD dans l’adhésion du rôle SSAS et chaque fois que quelqu’un veut accéder au cube, il doit simplement se faire ajouter au groupe AD et rien ne doit être modifié dans Analysis Services.

Mon objectif dans ce post n’est pas de vous convaincre que les groupes AD sont une bonne chose. J’espère que vous avez déjà compris cela. Ce que je veux vraiment vous montrer, c’est quelques « trucs » pour traiter la vérification des autorisations aux groupes AD.

Le premier exemple renverra tous les groupes AD dont un utilisateur est membre et beaucoup d’autres bonnes informations sur un utilisateur sélectionné. Lors du dépannage de l’accès à votre solution, cela vous donne un moyen rapide d’exclure l’appartenance au groupe AD approprié comme un problème possible.

Ouvrez une invite de ligne de commande en cliquant sur votre menu Démarrer, puis sélectionnez Exécuter. Tapez CMD et cliquez sur OK où vous utiliserez le code suivant :

Template :

net user /domain « <AD Account> »

Exemple:

net user /domain « dknight »

image

Le deuxième exemple renverra tous les utilisateurs qui sont membres d’un groupe AD spécifié. Ouvrez à nouveau une invite de ligne de commande et utilisez le code suivant :

Template :

net group /domain « <AD Group> »

Exemple:

net group /domain « Schema Admins »

image

Bien que ces commandes semblent simples, vous pouvez les trouver très utiles lors du dépannage des erreurs de permission. Une autre grande chose est que vous n’avez pas besoin d’être un administrateur de serveur pour utiliser ces juste à peu près n’importe qui peut les exécuter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.