Blauwedraak schreef op zondag 11 februari 2024 @ 16:18:
[...]
Voor mij is "PC-problemen oplossen" eenvoudig. Netwerken maken, beheren en netwerkproblemen oplossen is voor mij een uitdaging. Ik begrijp dat veel van dat soort taken al als eenvoudig wordt gezien. Maar ik dacht dat er toch echt wel banen zijn waar je alleen zeer eenvoudige problemen oplost, aangezien er genoeg mensen zijn die dat niet kunnen.
Je hoeft geen netwerk te maken of te beheren als SD-medewerker - daar is weer iemand anders voor verantwoordelijk (of het is helemaal uitbesteed - kan ook). Maar je moet wel begrijpen hoe het netwerk van de klant waarvoor de beller werkt, in elkaar steekt. Daar heb je over het algemeen een netwerktopologie voor bij de hand.
Dus als een beller stelt dat hij niet op de J:-schijf kan, dan moet jij begrijpen waar dat geconfigureerd is, en hoe dat in ActiveDirectory is geregeld.
Het kan zijn dat jij niet te maken hebt met beginnende servicedeskers die nog vrijwel niets kunnen en meer met servicedeskers die al ervaring hebben. Maar de dingen die niet goed lukten tijdens mijn opleiding zijn dingen die ik alsnog kan leren. Met "eenvoudige problemen oplossen" bedoelde ik het oplossen van Windows-problemen van computers die niet in een netwerk staan.
Behoudens airgapped systemen en cruciale systemen die niet geupdate mogen worden, staat er zelden iets
niet in een netwerk. En als SD-er mag je over het algemeen niet aan airgapped- en cruciale systemen komen.
Netwerkkennis (zie mijn reactie hierboven) is echt noodzakelijk.
Daar zou ik mijn werk van willen maken. Hopelijk is dat mogelijk. Printerproblemen oplossen is ook niet zo moeilijk. Netwerkbeheerder wil ik absoluut niet worden, maar Office 365 problemen oplossen is wel mogelijk. Of Office 365 configureren en daarin ondersteuning bieden.
Printerproblemen in Enterprise-omgevingen zijn van het caliber:
"printer staat in storing" > Werkplekbeheer bij een paperjam of losgeschoten ethernetkabel (of leverancier als het ernstiger is)
"gebruiker kan niet printen" > ActiveDirectory of een third-party FollowMe-oplossing, dus daar heb je die kennis wel voor nodig.
En het oplossen van softwareproblemen en rechtenproblemen is wel iets wat ik zou willen doen.
Softwareproblemen zitten doorgaans in de image op de PC of in de betreffende virtualisatie en zet je door naar het achterliggende team (of lokaal beheer als het zeker de PC is)
Ik heb gekeken naar de functie Werkplekbeheerder en dat is vaak ook al iets breder dan het werk dat ik wou doen. Maar misschien een betere optie dan servicedesk. Is de mbo-opleiding Expert IT Systems and Devices dan een goede optie als ik werkplekbeheerder wil worden?
Daar kom je een heel eind mee denk ik! Werkplekbeheer klinkt sowieso als iets dat beter bij jouw beeld van IT past. Dan krijg je te maken met mensen (face-to-face) die met hun laptop naar jou komen (of jij naar die mensen) en je helpt ze met zaken zoals instellingen goedzetten, defecte hardware (doorgaans vervanging overigens, met al die leaseconstructies tegenwoordig wordt er nog maar weinig écht gerepareerd), vragen over hoe je iets in een Office-app moet doen -- dat soort zaken. Bij rechtenproblemen log je zelf een ticket naar het betreffende team, idem bij problemen die je niet zelf mag oplossen.
Rechten toewijzen aan gebruikers is ook niet heel moeilijk trouwens. Binnen een Active Directory omgeving zou dat niet veel anders moeten zijn.
Je kunt je het beste eens verdiepen in hoe ActiveDirectory werkt - het is niet echt te vergelijken met rechtenbeheer in Windows zelf namelijk. Doorgaans is AD ook slechts een spil in het web die wordt gevoed door een Identitymanager (mijn vakgebied overigens), en waar grote integratie met Entra bij komt kijken.
ActiveDirectory zelf is redelijk plat als het om gebruikersbeheer gaat (AD kan nog veel meer namelijk) - je hebt applicaties, en applicaties hebben functies. Je kunt per functie, of per hele applicatie, rechten toewijzen aan een gebruikersgroep. Vervolgens maak je gebruikers lid van die groep. Uitzonderingen op het grote rechtenpakket (bijvoorbeeld een beheerder van een app idie meer moet kunnen dan een gebruiker), bestaan dan in de vorm van een tweede gebruikersgroep voor die applicatie waar weer andere rechten in zitten.
Een voorbeeld van iets dat je veel ziet, is dat iemand wel mag kijken in een app, maar niet mag muteren. Of wel mag kijken, maar andere informatie kan zien dan collega's van een andere afdeling. Wat kan, is deels van de applicatie afhankelijk en deels van hoe filigraan AD is ingericht in een organisatie. De beheerteams van de applicatie geven doorgaans aan welke groepen er moeten worden aangelegd en welke rechten er in die groepen moeten zitten. Daar hoef jij je als SD-medewerker dus niet druk over te maken gelukkig, maar je moet wel snappen hoe het proces werkt om problemen te kunnen analyseren.
Sommige bedrijven muteren rechtstreeks in AD - dus gebruiker zoeken, lid maken van een gebruikersgroep en opslaan. Bij grotere bedrijven is dat echter geen doen - het wordt dan snel onoverzichtelijk. Die gebruiken een Identitymanager zoals OKTA of Savyint, waarbij de functie die HR aan een medewerker meegeeft bepalend is voor de welke rechten iemand krijgt. Dat gaat dan volautomatisch, want die identitymanager stuurt AD rechtstreeks aan. Iemand moet alleen inrichten welke rechten in die identitymanager overeenkomen met welke groepen er bestaan in AD, maar dat hoeft een SD-medewerker niet te doen.
Voor de uitzonderingen ("
Pietje en Klaasje hebben volgens HR dezelfde functie, maar Klaasje moet iets extra's kunnen en Pietje niet") bieden die identitymanagers dan een selfserviceomgeving aan waarin de persoon die rechten kan aanvragen. Als de eigenaar van de rechten (iemand in de organisatie die kan bepalen of dat mag, doorgaans niet een IT-er) op
Akkoord klikt in die aanvraag, dan gaat de rest vanzelf.
AD is een onprem-oplossing, dus een app die draait op Windows Server en waarvoor je dus op de server moet inloggen via bijvoorbeeld een RDP-sessie, of die clientside toegankelijk kan worden gemaakt via iets als Citrix.
AD werkt tegenwoordig nauw samen met Entra (nieuwe naam van AzureAD). Entra is een M365 Cloudoplossing die hetzelfde doet als AD maar dan in de cloud. Ook voor Entra geldt dat het rechtstreeks gemuteerd kan worden (via een webinterface) of gevoed kan worden door middel van een identitymanager.
[
Voor 11% gewijzigd door
Heroic_Nonsense op 12-02-2024 09:51
]