Основы работы с сетью: часть 19 – Разрешения на уровне ресурса

Published on Февраль 18, 2009 by   ·   Комментариев нет

В предыдущей части этой серии статей я начал рассказывать вам о том, как создавать сетевую папку, с помощью которой можно обеспечить общий доступ к ресурсам, расположенным на сервере. Итак, мы создали эту папку, но теперь нам нужно открыть к ней доступ для определенных пользователей. В этой статье я расскажу вам о разнице между разрешениями на уровне файлов и ресурсов.

Защита ресурса

Хотя самой целью создания общего ресурса является обеспечение пользователей вашей сети доступом к ресурсам в этой общей папке, все же нужно быть осторожным с уровнем доступа, который вы хотите дать пользователям к этим ресурсам. К примеру, в вашем отделе кадров была создана таблица, в которую занесена информация о зарплате каждого сотрудника компании. Теперь предположим, что каждому сотруднику отдела кадров необходим доступ к этой таблице, чтобы вносить в нее обновления. Поскольку финансовый отдел отвечает за распечатку расчетных чеков, им тоже нужен доступ к этой таблице, но им не нужны права на редактирование этой таблицы. В силу конфиденциальности информации этой таблицы, вам нужно будет закрыть доступ к ней для всех остальных пользователей компании. Учитывая это, давайте рассмотрим, как такой тип безопасности можно применить на практике.

Первое, что вам нужно понять о папке общего пользования, которую вы создали, это то, что существует два типа безопасности, которые можно к ней применить. Вы можете использовать безопасность на уровне этой общей папки (ресурса), на уровне файлов или на обоих уровнях.

Безопасность на уровне ресурса применяется непосредственно к точке доступа ресурса, которую вы создали. Когда пользователи подключаются к этой точке, чтобы получить доступ к файлам, используются разрешения на уровне ресурса, заданные вами. Разрешения на уровне файлов применяются непосредственно к файлам и папкам, а не к самому ресурсу.

Причины существования этих двух видов разрешений связаны с эволюцией Windows. ОС Windows поддерживает два различных формата разделов жестких дисков; FAT и NTFS. FAT – это более старая файловая система, которая использовалась с начала восьмидесятых годов. В силу своего возраста FAT представляет собой простую файловую систему и не поддерживает безопасность на уровне файлов. NTFS, напротив, была разработана с учетом безопасности. Вы можете применять безопасность на уровне файлов непосредственно к файлам и папкам, лежащим в разделе NTFS.

Поскольку файловая система FAT не поддерживает безопасность на уровне файлов, Microsoft позволяет вам использовать безопасность на уроне ресурсов, в качестве компенсации недостатков этой файловой системы. Сегодня используется в основном файловая система NTFS, а FAT является вымирающим видом. При желании вы можете использовать разрешения на уровне ресурса, но более предпочтительной практикой является использование разрешений на уровне файлов.

Так что же делает разрешения на уровне файлов настолько лучше, чем разрешения на уровне ресурса? Разрешения на уровне ресурса применимы только в том случае, если пользователь пытается получить доступ к файлам через этот ресурс (общую папку). Это может стать проблемой, поскольку Windows позволяет вам создавать несколько точек доступа к ресурсам на одном разделе. Если эти точки доступа к ресурсам созданы неаккуратно, они могут пересекаться друг с другом. А это может привести к тому, что пользователи могут получить доступ к тем файлам и папкам, к которым они не должны его иметь.

Еще одной причиной того, почему разрешения на уровне файлов являются более предпочтительными, заключается в том, что разрешения на уровне ресурсов не обеспечивают никакой защиты, если только пользователь не пытается получить доступ к файлам через SharePoint. Если бы пользователи входили в консоль сервера локально, они могли бы просматривать жесткие диски без необходимости проходить через SharePoint. Если бы разрешения на уровне ресурса были единственным типом разрешения, то пользователи, теоретически, имели бы полный доступ ко всем файлам в рамках этого ресурса.

Разрешения на уровне файлов также защищают данные, если сервер загружается с другой ОС, или если жесткий диск был установлен на другую машину. Разрешения на уровне ресурса просто не предоставляют такой защиты.

Поскольку разрешения на уровне файлов настолько превосходят разрешения на уровне ресурса, вы можете поинтересоваться, зачем вообще создавать ресурс общего пользования. Нужно создавать такие ресурсы, потому что они служат в качестве входной точки для доступа к файловой системе через сеть. Если вам необходимо дать пользователям доступ к файлам на файловом сервере, то действительно нет необходимости в создании таких ресурсов. Однако вы можете защитить ресурс, используя разрешения на уровне файлов, вместо того, чтобы полагаться на разрешения на уровне ресурса.

Как вы помните, в предыдущей статье мы создали папку с названием Data, а затем разрешили общий доступ к этой папке. Чтобы установить разрешения в этой папке, нажмите на ней правой клавишей и выберите строку «Свойства» в появившемся меню быстрого вызова. После этого у вас откроется страница свойств этой папки.

Теперь взгляните на вкладку «Доступ», показанную на рисунке Figure A. Как видно на рисунке, эта вкладка содержит кнопку «Разрешения». Вы можете нажать эту кнопку, чтобы задать разрешения на уровне ресурса для этой папки.

6038

Рисунок A: Кнопка «Разрешения» используется для установки разрешений на уровне ресурса для папки

Теперь взгляните на вкладку «Безопасность». Эта вкладка используется для установки разрешений на уровне файлов, начиная с той папки, для которой была присвоена SharePoint. Первое, что вам нужно знать о разрешениях на уровне файлов, это то, что в обычных условиях они используют так называемую концепцию наследования. Наследование просто означает, что заданное вами разрешение применяется не только к папке, но и ко всем вложенным в нее объектам. Сюда относятся все подпапки, лежащие в ней, а также все вложенные в них папки и файлы.

Еще один момент, о котором нужно помнить при работе с разрешениями на уровне файлов, это то, что из-за наследования некоторые разрешения будут применяться автоматически. Если вы посмотрите на рисунок B, вы увидите вкладку «Безопасность» для страницы свойств, которую мы рассматривали. Как видно из рисунка, некоторые разрешения уже были применены. Я не жду от вас понимания всего, что означают эти параметры разрешений, я расскажу о них подробнее в следующих частях этой серии статей. А пока, просто помните, что некоторые разрешения назначаются автоматически.

6161

Рисунок B: Вкладка «Безопасность» может использоваться для установки безопасности на уровне файлов для той папки, которой присвоена sharepoint

Если вы взгляните на вкладку «Безопасность», то заметите, что ее верхняя половина содержит список пользователей и групп. Нижняя половина содержит список разрешений. Если вы хотите назначить несколько разрешений для пользователя или группы, вы просто выбираете пользователя или группу из верхней половины вкладки, а затем указываете разрешения в нижней половине вкладки. Конечно, прежде чем устанавливать эти разрешения, необходимо понять, что они означают. Я подробно расскажу обо всех этих разрешениях в следующей части этой серии статей.

Заключение

В этой статье я рассказал о том, что можно создавать безопасную платформу SharePoint, используя разрешения на уровне файлов и ресурсов, или используя оба типа этих разрешений. В следующей части этой серии статей я расскажу о том, как работают эти разрешения и как их применять к папкам и файлам.

www.windowsnetworking.com


Смотрите также:

Readers Comments (Комментариев нет)




Да человек я, человек! =)




Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]