Utilizar grupos Active Directory é uma ótima maneira de gerenciar e manter a segurança de uma solução. Pense se você teve que adicionar usuários manualmente às suas funções de Serviços de Análise cada vez que alguém novo queria acesso ao seu cubo. Idealmente, você teria um grupo AD na função de membro do SSAS e sempre que alguém quiser acesso ao cubo que simplesmente precisa ser adicionado ao grupo AD e nada precisaria ser alterado nos Serviços de Análise.
O meu objetivo neste post não é convencê-lo de que grupos AD são uma coisa boa. Espero que você já entenda isso. O que eu realmente quero mostrar a vocês são alguns “truques” para lidar com a verificação de permissão para grupos de AD.
O primeiro exemplo retornará todos os grupos de AD dos quais um usuário é membro e muitas outras boas informações sobre um usuário selecionado. Quando solucionar problemas de acesso à sua solução isto dá-lhe uma forma rápida de excluir a adesão ao grupo AD apropriado como um possível problema.
Abra uma linha de comando clicando no seu Menu Iniciar e depois seleccione Executar. Digite CMD e clique em OK onde você usará o seguinte código:
Template:
usuário /domínio “<AD Account>”
Exemplo:
usuário /domínio “dknight”
>
O segundo exemplo irá retornar todos os usuários que são membros de um grupo AD especificado. Abra um prompt de linha de comando novamente e use o seguinte código:
Template:
Grupo /domínionet “<Grupo AD>”
Exemplo:
Grupo /domínionet “Schema Admins”
Embora estes pareçam ser comandos simples, você pode achá-los muito úteis quando se resolve erros de permissão. Outra grande coisa é que você não precisa ser um administrador de servidor para usá-los, praticamente qualquer um pode executá-los.