Torna indietro   Hardware Upgrade Forum > Altre Discussioni > Amministrazione e Configurazione Server

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-04-2015, 22:51   #1
cata81
Senior Member
 
L'Avatar di cata81
 
Iscritto dal: Nov 2000
Città: Tokyo
Messaggi: 3008
Gestione share con ABE

Chiedo lumi per capire quale sia il best practice da utilizzare in questi casi, ho creato il mio bel share condiviso e ho abilitato l'ABE, dentro lo share poniamo che ci siano le seguenti cartelle:

- Amministrazione
- Produzione
- Tecnico
- Magazzino

Ognuna con le permission NTFS assegnate al gruppo corretto per vedere solo le proprie cartelle, ora mettiamo che il gruppo Tecnico vuole che l'amministrazione veda dentro la cartella Tecnico una cartella e solo quella, la strada più veloce è condividere la cartelle dentro tecnico e dare le permission NTFS al gruppo amministrazione, ma vorrei evitare questa soluzione per non pasticciare con la propagazione delle permission NTFS e creare altri share inutili.

Esistono altre strade più "pulite" per gestire questo tipo di richieste?
cata81 è offline   Rispondi citando il messaggio o parte di esso
Old 26-04-2015, 00:21   #2
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
Usa i gruppi innestati e i permessi NTFS, che vengono utilizzati SEMPRE, indifferentemente da come accedi.

Fai dei gruppi domain local che rappresentano l'azione, e dai i relativi permessi sulla cartella. Esempi:
FSACL_Amministrazione_Read
FSACL_Amministrazione_RW
FSACL_Ammministrazione_MangioEBevo

Poi metti dentro al gruppo FSACL_Amministrazione_RW il gruppo Amministrazione (global group). Dentro il gruppo FSACL_Admministrazione_Read il gruppo Tecnico (global group) e così via.
Questi gruppi devono rappresentare ruoli.

Dentro i gruppi Amministrazione o Tecnico ci metti gli utenti. In altre parole: gli utenti svolgono uno o più ruoli, e possono fare delle cose in base ai permessi non assegnati a loro o ai gruppi "ruoli", ma ai gruppi "azione" (FSACL).

Per le eccezioni metti (in casi estremi) l'utente nel gruppo FSACL_Qualcosa_Come. Non dare MAI i permessi ad un utente su una cartella.


La raccomandazione che ti posso dare è di farti dei tool per la creazione delle cartelle, che fanno:
- creano la cartella su un server a tua scelta
- mettono i permessi NTFS come sopra (FSACL_cosa_azione, FSACL_cosa_azione2, ....)
- creano una condivisione (direi con permessi a tutti, dato che vengono controllati a livello ntfs)
- linkano la condivisione su un namespace DFS, dove ci attivi anche abe.
- (eventualmente) mettono i gruppi ruoli dentro ai gruppi FSACL

In questa ottica i permessi andrebbero gestiti in maniera orizzontale piuttosto che verticale. Quindi otterresti tante cartelle sparse in uno o più server. A ciascuna corrisponderebbero dei propri permessi NTFS (che vanno dati ai gruppi FSACL) e una condivisione, linkata come ti serve nel namespace dfs.

Se riesci a militarizzare questa cosa:
- sarai in grado di dire nel giro di pochi istanti chi può fare cosa su un qualsiasi file (risolvi i gruppi cercando il memberof ricorsivamente)
- sarai in grado di dire nel giro di pochi istanti a che files ha accesso un dato utente (risolvi i gruppi cercando i members ricorsivamente)
- tutti gli utenti accederanno ai dati usando il namespace dfs. Se devi cambiare server spostarai i dati, cambierai la condivisione, ma basterà lasciare il collegamento al namespace dfs per rendere agli utenti trasparente il tutto

La via diventa veloce se prima hai ragionato correttamente e ti sei costruito bene gli script per automatizzare il tutto. A gestire a mano il tutto diventi scemo, sia che fai con RBAC (il sistema sopra descritto), sia che metti permessi come fosse prezzemolo.
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)

Ultima modifica di Dane : 26-04-2015 alle 00:23.
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2015, 11:12   #3
cata81
Senior Member
 
L'Avatar di cata81
 
Iscritto dal: Nov 2000
Città: Tokyo
Messaggi: 3008
Quote:
Originariamente inviato da Dane Guarda i messaggi
Usa i gruppi innestati e i permessi NTFS, che vengono utilizzati SEMPRE, indifferentemente da come accedi.

Fai dei gruppi domain local che rappresentano l'azione, e dai i relativi permessi sulla cartella. Esempi:
FSACL_Amministrazione_Read
FSACL_Amministrazione_RW
FSACL_Ammministrazione_MangioEBevo

Poi metti dentro al gruppo FSACL_Amministrazione_RW il gruppo Amministrazione (global group). Dentro il gruppo FSACL_Admministrazione_Read il gruppo Tecnico (global group) e così via.
Questi gruppi devono rappresentare ruoli.

Dentro i gruppi Amministrazione o Tecnico ci metti gli utenti. In altre parole: gli utenti svolgono uno o più ruoli, e possono fare delle cose in base ai permessi non assegnati a loro o ai gruppi "ruoli", ma ai gruppi "azione" (FSACL).

Per le eccezioni metti (in casi estremi) l'utente nel gruppo FSACL_Qualcosa_Come. Non dare MAI i permessi ad un utente su una cartella.


La raccomandazione che ti posso dare è di farti dei tool per la creazione delle cartelle, che fanno:
- creano la cartella su un server a tua scelta
- mettono i permessi NTFS come sopra (FSACL_cosa_azione, FSACL_cosa_azione2, ....)
- creano una condivisione (direi con permessi a tutti, dato che vengono controllati a livello ntfs)
- linkano la condivisione su un namespace DFS, dove ci attivi anche abe.
- (eventualmente) mettono i gruppi ruoli dentro ai gruppi FSACL

In questa ottica i permessi andrebbero gestiti in maniera orizzontale piuttosto che verticale. Quindi otterresti tante cartelle sparse in uno o più server. A ciascuna corrisponderebbero dei propri permessi NTFS (che vanno dati ai gruppi FSACL) e una condivisione, linkata come ti serve nel namespace dfs.

Se riesci a militarizzare questa cosa:
- sarai in grado di dire nel giro di pochi istanti chi può fare cosa su un qualsiasi file (risolvi i gruppi cercando il memberof ricorsivamente)
- sarai in grado di dire nel giro di pochi istanti a che files ha accesso un dato utente (risolvi i gruppi cercando i members ricorsivamente)
- tutti gli utenti accederanno ai dati usando il namespace dfs. Se devi cambiare server spostarai i dati, cambierai la condivisione, ma basterà lasciare il collegamento al namespace dfs per rendere agli utenti trasparente il tutto

La via diventa veloce se prima hai ragionato correttamente e ti sei costruito bene gli script per automatizzare il tutto. A gestire a mano il tutto diventi scemo, sia che fai con RBAC (il sistema sopra descritto), sia che metti permessi come fosse prezzemolo.
Urka! grazie per l'input, è roba di alto livello ai limiti della mia comprensione , ho capito comunque il succo, cercherò di implementare ciò che mi hai detto, la situazione però non mi permette di perderci troppo tempo (ma credimi che vorrei starci dietro), il cliente non capirebbe e apprezzerebbe la finezza di questa soluzione, e la perdita di tempo che ci sarebbe dietro... meglio perdere poco tempo tante volte e far vedere che ogni volta si risolve il problema in tempi brevi

Grazie ancora
cata81 è offline   Rispondi citando il messaggio o parte di esso
Old 27-04-2015, 12:00   #4
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
digli così, in genere funziona:

- siete in grado di dire chi ha accesso a cosa? (risolvi i memberof)
- siete in grado di dire chi ha accesso ad un certo file? (risolvi i members)
- se dovete aggiungere un utente all'organico aziendale, quanto tempo perdete per metterlo in condizione di lavorare? (lo aggiungi ai gruppi-ruolo)

Con due script diventa una questione di secondi ;-)

Il problema è che ti andranno 2-3 settimane per costruirli benino....
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
AOC propone un QD-OLED al prezzo di un I...
AGCOM segnalerà la AI Mode di Goo...
L'Estonia porta ChatGPT in classe: firma...
2 nm giapponesi contro TSMC: il piano di...
Questa scopa elettrica Tineco iFLOOR 5 è...
FRITZ!Box 6825 4G sbarca in Italia a 129...
Red Hat presenta Digital Sovereignty Rea...
AMD Zen 6 'Olympic Ridge': sette configu...
Amazon batte Walmart dopo 30 anni: il so...
Digos nel mirino dell'intelligence cines...
Sony non vuole aumentare il prezzo della...
Energia geotermica: la (costosa) rispost...
MG ha già venduto 1 milione di au...
"Something Big Is Happening" —...
Renault chiude il 2025 con una perdita r...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:14.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v