Het gebruik van Active Directory groepen is een geweldige manier om de beveiliging van een oplossing te beheren en te onderhouden. Stel u voor dat u handmatig gebruikers aan uw Analysis Services rollen zou moeten toevoegen elke keer dat iemand nieuw toegang tot uw kubus wilde. Idealiter zou je een AD groep in de SSAS rol lidmaatschap en elke keer dat iemand toegang wil tot de kubus moeten ze gewoon worden toegevoegd aan de AD groep en niets zou moeten worden veranderd in Analysis Services.

Mijn doel in deze post is niet om u ervan te overtuigen dat AD groepen een goede zaak zijn. Hopelijk begrijpt u dat al. Wat ik u echt wil laten zien, zijn een paar “trucs” voor het controleren van toestemming voor AD-groepen.

Het eerste voorbeeld geeft alle AD-groepen terug waar een gebruiker lid van is en veel andere goede informatie over een geselecteerde gebruiker. Bij het troubleshooten van toegang tot je oplossing geeft dit je een snelle manier om lidmaatschap van de juiste AD groep uit te sluiten als een mogelijk probleem.

Open een command line prompt door op je Start Menu te klikken en dan Run te selecteren. Typ CMD en klik op OK waar u de volgende code gebruikt:

Template:

net user /domain “<AD Account>”

Voorbeeld:

net user /domain “dknight”

image

Het tweede voorbeeld levert alle gebruikers op die lid zijn van een opgegeven AD-groep. Open opnieuw een opdrachtprompt en gebruik de volgende code:

Template:

net group /domain “<AD Group>”

Exemplaar:

net group /domain “Schema Admins”

image

Hoewel dit eenvoudige commando’s lijken, kun je ze zeer nuttig vinden bij het oplossen van toestemmingsfouten. Het mooie is ook dat je geen serverbeheerder hoeft te zijn om deze commando’s te kunnen gebruiken, bijna iedereen kan ze uitvoeren.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.