Utilizarea grupurilor Active Directory reprezintă o modalitate excelentă de a gestiona și menține securitatea unei soluții. Gândiți-vă dacă ar trebui să adăugați manual utilizatori la rolurile Analysis Services de fiecare dată când cineva nou dorește să aibă acces la cubul dvs. În mod ideal, ați avea un grup AD în apartenența rolului SSAS și, de fiecare dată când cineva dorește să aibă acces la cub, ar trebui pur și simplu să fie adăugat la grupul AD și nu ar fi nevoie să schimbați nimic în Analysis Services.

Obiectivul meu în această postare nu este de a vă convinge că grupurile AD sunt un lucru bun. Sper că ați înțeles deja acest lucru. Ceea ce vreau cu adevărat să vă arăt sunt câteva „trucuri” pentru a vă ocupa de verificarea permisiunilor la grupurile AD.

Primul exemplu va returna toate grupurile AD din care un utilizator este membru și o mulțime de alte informații bune despre un utilizator selectat. Atunci când depanați accesul la soluția dumneavoastră, acest lucru vă oferă o modalitate rapidă de a exclude apartenența la grupul AD corespunzător ca o posibilă problemă.

Deschideți un prompt de linie de comandă făcând clic pe meniul Start și apoi selectați Run. Tastați CMD și faceți clic pe OK, unde veți folosi următorul cod:

Template:

net user /domain „<AD Account>”

Exemplu:

net user /domain „dknight”

image

Cel de-al doilea exemplu va returna toți utilizatorii care sunt membri ai unui grup AD specificat. Deschideți din nou un prompt de linie de comandă și utilizați următorul cod:

Template:

net group /domain „<AD Group>”

Exemplu:

net group /domain „Schema Admins”

image

În timp ce acestea par a fi comenzi simple, le puteți găsi foarte utile la depanarea erorilor de permisiune. Un alt lucru grozav este că nu trebuie să fiți un administrator de server pentru a le folosi, aproape oricine le poate rula.

.

Lasă un răspuns

Adresa ta de email nu va fi publicată.