Używanie grup Active Directory to świetny sposób na zarządzanie i utrzymanie bezpieczeństwa rozwiązania. Pomyśl o tym, że musiałbyś ręcznie dodawać użytkowników do ról w Analysis Services za każdym razem, gdy ktoś nowy chciałby uzyskać dostęp do kostki. Idealnie byłoby mieć grupę AD w roli SSAS i za każdym razem, gdy ktoś chce uzyskać dostęp do kostki, musi po prostu zostać dodany do grupy AD i nic nie musi być zmieniane w Analysis Services.
Moim celem w tym poście nie jest przekonanie Cię, że grupy AD są dobrą rzeczą. Mam nadzieję, że już to rozumiesz. To, co naprawdę chcę pokazać, to kilka „sztuczek” na sprawdzanie uprawnień do grup AD.
Pierwszy przykład zwróci wszystkie grupy AD, których członkiem jest użytkownik i wiele innych dobrych informacji o wybranym użytkowniku. Podczas rozwiązywania problemów z dostępem do rozwiązania daje to szybki sposób na wykluczenie przynależności do odpowiedniej grupy AD jako możliwego problemu.
Otwórz wiersz poleceń klikając Menu Start, a następnie wybierz Uruchom. Wpisz CMD i kliknij OK, gdzie użyjesz następującego kodu:
Template:
net user /domain „<AD Account>”
Przykład:
net user /domain „dknight”
Drugi przykład zwróci wszystkich użytkowników, którzy są członkami określonej grupy AD. Otwórz ponownie wiersz poleceń i użyj następującego kodu:
Template:
net group /domain „<AD Group>”
Przykład:
net group /domain „Schema Admins”
Pomimo, że wydają się to proste polecenia, możesz je uznać za bardzo przydatne podczas rozwiązywania błędów uprawnień. Inną wspaniałą rzeczą jest to, że nie musisz być administratorem serwera aby ich używać, po prostu każdy może je uruchomić.