L’utilizzo dei gruppi di Active Directory è un ottimo modo per gestire e mantenere la sicurezza di una soluzione. Pensate se doveste aggiungere manualmente gli utenti ai vostri ruoli di Analysis Services ogni volta che qualcuno vuole accedere al vostro cubo. Idealmente, avreste un gruppo AD nell’appartenenza al ruolo SSAS e ogni volta che qualcuno vuole accedere al cubo ha semplicemente bisogno di essere aggiunto al gruppo AD e nulla dovrebbe essere cambiato in Analysis Services.
Il mio obiettivo in questo post non è quello di convincervi che i gruppi AD sono una buona cosa. Si spera che lo abbiate già capito. Quello che voglio davvero mostrarvi sono alcuni “trucchi” per trattare il controllo dei permessi ai gruppi AD.
Il primo esempio vi restituirà tutti i gruppi AD di cui un utente è membro e molte altre buone informazioni su un utente selezionato. Quando risolvi i problemi di accesso alla tua soluzione, questo ti dà un modo rapido per escludere l’appartenenza al gruppo AD appropriato come possibile problema.
Apri un prompt della riga di comando cliccando sul tuo menu Start e poi seleziona Esegui. Digita CMD e fai clic su OK dove userai il seguente codice:
Template:
net user /domain “<AD Account>”
Esempio:
net user /domain “dknight”
Il secondo esempio restituirà tutti gli utenti che sono membri di un gruppo AD specificato. Aprire di nuovo il prompt della riga di comando e utilizzare il seguente codice:
Template:
net group /domain “<AD Group>”
Esempio:
net group /domain “Schema Admins”
Mentre questi sembrano semplici comandi potresti trovarli molto utili nella risoluzione di errori di autorizzazione. Un’altra cosa grandiosa è che non è necessario essere un amministratore del server per usarli, chiunque può eseguirli.