Användning av Active Directory-grupper är ett utmärkt sätt att hantera och upprätthålla säkerheten för en lösning. Tänk om du var tvungen att manuellt lägga till användare till dina Analysis Services-roller varje gång någon ny vill ha tillgång till din kub. Helst skulle du ha en AD-grupp i SSAS-rollmedlemskapet och varje gång någon vill ha tillgång till kuben behöver de bara läggas till i AD-gruppen och inget behöver ändras i Analysis Services.

Mitt mål med det här inlägget är inte att övertyga dig om att AD-grupper är en bra sak. Förhoppningsvis har du redan förstått det. Vad jag egentligen vill visa dig är några ”knep” för att hantera kontroll av behörighet till AD-grupper.

Det första exemplet returnerar alla AD-grupper som en användare är medlem i och massor av annan bra information om en vald användare. När du felsöker åtkomst till din lösning ger detta dig ett snabbt sätt att utesluta medlemskap i rätt AD-grupp som ett möjligt problem.

Öppna en kommandoradsinställning genom att klicka på Start-menyn och sedan välja Kör. Skriv CMD och klicka på OK där du kommer att använda följande kod:

Mall:

net user /domain ”<AD Account>”

Exempel:

net user /domain ”dknight”

image

Det andra exemplet returnerar alla användare som är medlemmar i en angiven AD-grupp. Öppna en kommandoradsinställning igen och använd följande kod:

Mall:

net group /domain ”<AD Group>”

Exempel:

net group /domain ”Schema Admins”

image

Även om det här verkar vara enkla kommandon kan de vara mycket användbara när du felsöker behörighetsfel. En annan bra sak är att du inte behöver vara en serveradministratör för att använda dessa kommandon, nästan vem som helst kan köra dem.

Lämna ett svar

Din e-postadress kommer inte publiceras.