Beste Tweakers,
Ik ben al een tijdje opzoek naar de beste oplossing voor het inrichten en beheren van Security Groups binnen Active Directory op een Windows Server 2008 R2 netwerk.
Ik zou proberen de situatie zo goed mogelijk te schetsen zoals het beheer bij ons nu is ingericht. Wat de knelpunten en problemen zijn, en waar we heen willen.
We hebben een simpele fileserver (Windows Server 2003) die gebruikt wordt voor het opslaan van (afdeling) bestanden, profielen en persoonlijke mappen (homedrives).
We draaien een Windows Server 2008 R2 netwerk met Active Directory (één domein).
Binnen Active Directory Users & Computers worden rechten d.m.v. Security Groups vrij gegeven op de fileserver. Dit gebeurd met behulp van Domain Local Groups die op Share/NTFS niveau met rechten worden gedefinieerd.
Al groepsnamen hebben we een naamconventie die we aanhouden. Een voorbeeld hiervan is: “SG Afdeling ICT RW”. Dat simpelweg betekend een Securty Group (SG), die recht geeft op map “Afdeling ICT” met de rechten RW (Read+Write). Tevens wordt in de descriptie van de Security Groups het complete pad weer gegeven. Dat zou dus kunnen zijn: “Geeft RW recht op \\fileserver1\data\Afdeling ICT”.
We merken echter heel vaak dat medewerkers rechten nodig hebben voor hun werkzaamheden op sub, sub, submappen. Een voorbeeld hiervan is:
“H:\PZ\Map1\Sub1\Sub2\Sub3”
Waarbij de medewerker alleen mag lezen (R) of lezen en schrijven (RW) op map “Sub3”
En de overige mappen alleen maar listen (zien, “This folder only”).
Op zich werkt deze manier prima maar het zorgt voor extreem veel Security Groups in de Active Directory en op mapniveau (NTFS permissions).
We willen eigenlijk ernaar toe dat we Global Groups aanmaken per afdeling en Local Groups lid maken van de desbetreffende Global Groups en hiermee rechten verlenen. Per afdeling willen we dan een standaard opstellen van rechten die iedereen op die afdeling krijgt.
Echter blijven er altijd uitzonderingen komen en ik vroeg me af hoe andere mensen deze problemen oplossen. We zoeken dus een manier om duidelijk beheer in te richten voor Security Groups.
Gr b00ster!
Ik ben al een tijdje opzoek naar de beste oplossing voor het inrichten en beheren van Security Groups binnen Active Directory op een Windows Server 2008 R2 netwerk.
Ik zou proberen de situatie zo goed mogelijk te schetsen zoals het beheer bij ons nu is ingericht. Wat de knelpunten en problemen zijn, en waar we heen willen.
We hebben een simpele fileserver (Windows Server 2003) die gebruikt wordt voor het opslaan van (afdeling) bestanden, profielen en persoonlijke mappen (homedrives).
We draaien een Windows Server 2008 R2 netwerk met Active Directory (één domein).
Binnen Active Directory Users & Computers worden rechten d.m.v. Security Groups vrij gegeven op de fileserver. Dit gebeurd met behulp van Domain Local Groups die op Share/NTFS niveau met rechten worden gedefinieerd.
Al groepsnamen hebben we een naamconventie die we aanhouden. Een voorbeeld hiervan is: “SG Afdeling ICT RW”. Dat simpelweg betekend een Securty Group (SG), die recht geeft op map “Afdeling ICT” met de rechten RW (Read+Write). Tevens wordt in de descriptie van de Security Groups het complete pad weer gegeven. Dat zou dus kunnen zijn: “Geeft RW recht op \\fileserver1\data\Afdeling ICT”.
We merken echter heel vaak dat medewerkers rechten nodig hebben voor hun werkzaamheden op sub, sub, submappen. Een voorbeeld hiervan is:
“H:\PZ\Map1\Sub1\Sub2\Sub3”
Waarbij de medewerker alleen mag lezen (R) of lezen en schrijven (RW) op map “Sub3”
En de overige mappen alleen maar listen (zien, “This folder only”).
Op zich werkt deze manier prima maar het zorgt voor extreem veel Security Groups in de Active Directory en op mapniveau (NTFS permissions).
We willen eigenlijk ernaar toe dat we Global Groups aanmaken per afdeling en Local Groups lid maken van de desbetreffende Global Groups en hiermee rechten verlenen. Per afdeling willen we dan een standaard opstellen van rechten die iedereen op die afdeling krijgt.
Echter blijven er altijd uitzonderingen komen en ik vroeg me af hoe andere mensen deze problemen oplossen. We zoeken dus een manier om duidelijk beheer in te richten voor Security Groups.
Gr b00ster!