Toon posts:

AGLP autorisatiestructuur

Pagina: 1
Acties:

Verwijderd

Topicstarter
Goedemiddag,

Wij werken op school met Windows Server 2008 en moeten nu veel werken met het AGLP principe. Ik heb het inmiddels ook opgebouwd volgens de opdracht (en correct) maar het is niet echt duidelijk. De leraar hebben we meerdere keren al lastiggevallen maar zonder duideljike uitleg. Tevens is Google en Wikipedia hier ook vrij onduidelijk in omdat het toch al een vrij oude structuur is.

Zijn er duidelijke regels kwa het AGLP principe? Ezelbruggetjes of iets anders?

Merci

http://www.thenetworkencyclopedia.com/d2.asp?ref=91
Afbeeldingslocatie: http://www.thenetworkencyclopedia.com/imagens/A16.jpg

  • Herko_ter_Horst
  • Registratie: November 2002
  • Niet online
Het hele AGLP lijkt me een ezelbrug... Wat is precies het probleem dat je er mee hebt?

"Any sufficiently advanced technology is indistinguishable from magic."


  • MagicTempest
  • Registratie: Maart 2001
  • Laatst online: 10:50
De reden dat je gebruik wil maken van een dergelijke structuur is om te zorgen dat je de rechtenscheiding duidelijk houdt in je AD. Om dit te snappen moet je weten wat de scope is van de verschillende groepen.

Global groups: Hierin kunnen alleen users, computers en andere global groups zitten vanuit hetzelfde domein.
(Domain) Local groups: Hierin kunnen gebruikers, computers, global en (domain)local groups zitten vanuit hetzelfde domein, maar ook gebruikers, computers en global groups vanuit andere domeinen die tot hetzelfde forest behoren of een trust hebben met het lokale forest/domein.

Global groups worden vaak gebruikt om groepen van gebruikers uit hetzelfde domein te maken die een bepaalde functie hebben (functionele groep zoals bijvoorbeeld alle support medewerkers).
De global group die is gemaakt voor de support medewerkers is dan weer lid van een of meerdere domain local groups waar rechten aan gekoppeld zitten (bijvoorbeeld de groep die bepaalt of een gebruiker in mag loggen op een bepaalde server). Bij de rechten op de server staat dan de domain local group aangewezen als rechthebbende.

Het voordeel van deze scheiding is dat je ten eerste een functionele en technische scheiding aan kan brengen en daarnaast het makkelijk mogelijk kan maken dat mensen met een bepaalde functie ook in een ander domein aan bepaalde rechten kunnen komen.

Ik hoop dat ik het zo een beetje goed heb uitgelegd.

Life is like spaghetti. It's hard until you make it. - Tommy Cash -


  • Equator
  • Registratie: April 2001
  • Laatst online: 01-02 14:18

Equator

Crew Council

#whisky #barista

All Guys (Do) Love Pamela
is toch een mooi ezelsbruggetje :P

Accounts -> Global groups -> (Domain) Local groups -> Permissions

Wat je iig niet wilt doen, is rechten uitdelen op accountbasis. Dat kan je namelijk niet makkelijk terugvinden. Met groepen is dit makkelijker.

In ieder geval heeft dit niets met Netwerken te maken. Dus verplaats ik hem even naar Serversoftware en Windows Servers. (inclusief kleine titelfix, het is nl. geen netwerkstructuur)

  • Pedr0
  • Registratie: Juli 2004
  • Laatst online: 10:33
Zie hier http://www.mmit.nl/weblog.php?entry_id=1187205637

A G DL P (Accounts in Global groups die weer lid worden van Domain Local groups welke Permissies krijgen).

Build from the Cloud up! | Battletag: NightFly#2112