Vous venez d'être embauché dans l'entreprise A et l'ancien administrateur n'est plus là. Les demandes commencent à passer pour ajouter des utilisateurs au groupe de restriction Internet. Lorsque vous regardez les groupes, aucun des noms n'a de sens et il n'y a pas de documentation pour expliquer à quoi chaque groupe a droit et ce qu'il fait. Cela m'inquiéterait. Pour la sécurité, comment savoir si tout le monde a les droits appropriés.
Comment découvririez-vous les droits des groupes? Existe-t-il un outil qui trouvera ces informations pour vous?
Permettez-moi de préfacer ce qui sera probablement une réponse assez longue avec "Il n'y a pas de solution simple".
Pour résoudre ce problème, il faudra un certain travail stratégique (c'est pourquoi j'ai recommandénotle déplacer vers SF).
Je vais maintenant expliquer pourquoi.
Windows, à sa base, est principalement basé sur le modèle DAC de contrôle d'accès.
Toutdans le système d'exploitation est sécurisable avec une ACL - fichiers, dossiers, registre, canaux nommés, sockets, partages, etc. etc.
L'utilisation de groupes AD vous permet de résumer cela dans un modèle de type RBAC, mais en interne, il s'agit toujours d'un modèle DAC. (Ce que je veux dire, c'est que vous pouvez créer un ACE (entrée de contrôle d'accès) pour un groupe (c'est-à-dire un rôle), mais vous créez toujours un ACE - et c'est ce qui sera vérifié lors de l'accès).
Accent sur"principalement".
Il existe quelques exceptions distinctes à cela:
Mais attendez, c'est juste dans le système d'exploitation lui-même ...
Windows, en tant que plate-forme, autorise et encourage les applications (tierces parties, produits MS et extensions OS) à utiliser l'appartenance au groupe AD en tant que mécanisme RBAC:
Commencer à voir mon point?
Je ne veux pas dire que c'est sans espoir, MAIS ...
Récapituler:
Afin de trouver la liste définitive des autorisations dont dispose un groupe spécifique, vous (ou un outil) devez vérifier récursivement TOUS les éléments suivants (et, n'oubliez pas de demander aussi l'appartenance au groupe):
Est-ce complet?
Malheureusement non. Par exemple, je n'ai pas inclus l'examen de tousdesktopsdans l'organisation, car cesshouldntont des autorisations spécifiques au niveau du groupe AD mis sur eux (sauf par exemple pour les administrateurs et HelpDesk) - mais notez qu'ils le font souvent.
Mais ce n'est pas une liste complète ...
C'est le gros inconvénient de l'utilisation d'un modèle DAC - le "D
" aurait tout aussi bien pu être pour "Distributed", car il n'y a pas de place centrale pour rechercher toutes ces ACL.
Comme je l'ai noté dans Quelle est la différence entre RBAC et DAC/ACL? :
- Les définitions DAC sont généralement attachées aux données/ressources, tandis que RBAC est généralement défini à deux endroits: dans le code/configuration/métadonnées (l'accès aux rôles) et sur l'objet utilisateur (ou la table - les rôles de chaque utilisateur).
Maintenant, un peu de solutions:
Et, un dernier mot d'avertissement à ceux qui ont la chance d'êtreavantla situation désagréable dans laquelle vous vous trouvez actuellement:
Certainementrecherchez une plate-forme d'autorisation centralisée, telle que les produits IdM/IAM/EAM. (Notez que certains sontbeaucoupmeilleurs que d'autres, et certains ne résoudraient même pas cette situation non plus.)
tl; dr: Vous êtes à juste titre et vraiment fout . Voir ci-dessus. ;)
(mais tout espoir n'est pas perdu ...)
La réponse à cela dépend exactement de la façon dont vous souhaitez voir/gérer ces données. Ma recommandation serait PowerShell pour obtenir tout cela.
Si vous choisissez d'utiliser PowerShell, vous pouvez utiliser les applets de commande AD natives ou les applets de commande gratuites de Quest (http://www.quest.com/powershell/activeroles-server.aspx). Pour utiliser les applets de commande natives, vous devez avoir au moins un contrôleur de domaine Windows Server 2008 R2 dans votre domaine ou au moins une instance dans un jeu de configuration AD LDS qui s'exécute sur un serveur Windows Server 2008 R2 - voir http: //technet.Microsoft.com/en-us/library/ee617195.aspx pour plus de détails.
En effet, tout ce que vous avez à faire est de vérifier récursivement les listes de contrôle d'accès des dossiers pour le niveau d'accès d'un groupe particulier. Il y a quelques endroits ( ici et ici ) où les gens font des tentatives, mais étant donné que c'est probablement une quantité incroyablement grande de structure de fichiers que le script doit parcourir, il pourrait certainement prendre un certain temps. Cela devient encore plus compliqué pour les groupes imbriqués.
EDIT: @AviD est parfait sur la syntaxe de commande d'origine, et il faisait complètement la mauvaise chose! Modifié pour être plus sur le sujet.
Cela peut être fait via l'invite de commande Windows comme suit:
Accédez au répertoire dans lequel vous souhaitez enregistrer votre rapport, si aucun n'est sélectionné, il doit par défaut être le répertoire de l'utilisateur connecté. Un exemple serait cd C:\Users\Administrator\Desktop
Générez un rapport à l'aide de la commande suivante:
gpresult /s servername /user INTERNAL\user1 /h gpreport.html
La commande ci-dessus générera un rapport basé sur le GPOS et les règles appliquées à l'utilisateur pour lequel le rapport est sélectionné. Cet utilisateur doit être quelqu'un qui est membre d'un certain groupe ou vous pouvez créer un utilisateur de test pour tester les paramètres d'un certain groupe.
Vous pouvez également trouver ces informations en modifiant le GPO et sous Windows 2008, vous devriez avoir la possibilité de voir tous les paramètres et de les trier par état, vous pouvez ensuite enregistrer tous les paramètres activés du GPO.