Kỹ thuật phân quyền quản trị Window
lượt xem 175
download
Ngày nay Group Policy đang trở nên quan trọng hơn và có nhiều tùy chọn phân quyền. Tìm hiểu được vị trí để thiết lập các phân quyền cũng như cách phân quyền các nhiệm vụ nhất định có thể giúp đỡ bạn thiết lập một mạng an toàn và hiệu quả hơn.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Kỹ thuật phân quyền quản trị Window
- Kỹ thuật phân quyền quản trị Window Nguồn : quantrimang.com Derek Melber Ngày nay Group Policy đang trở nên quan trọng hơn và có nhiều tùy chọn phân quyền. Tìm hiểu được vị trí để thiết lập các phân quyền cũng như cách phân quyền các nhiệm vụ nhất định có thể giúp đỡ bạn thiết lập một mạng an toàn và hiệu quả hơn. Kể từ khi Microsoft đưa ra bản Windows 2000 thì tùy chọn phân quyền các nhiệm vụ nhất định luôn được thiết lập sẵn. Định nghĩa phân quyền có thể hơi rắc rối, nhưng những gì phân quyền cung cấp lại rất quan trọng để tăng hiệu quả mạng. Không sử dụng phân quyền, bạn có khả năng bị mắc kẹt chỉ với những nhóm mặc định cho phép đặc quyền quản trị qua nhiều nhiệm vụ và đối tượng nhất định. Chẳng hạn, khi không có phân quyền đối với tài khoản người dùng và tài khoản nhóm thì người dùng phải được đặt trong nhóm Account Operator có khả năng chỉ quản lý người dùng, nhóm và các máy tính trong phạm vi nhất định. Tất nhiên, người dùng cũng có thể được đặt trong nhóm Domain Admins hay nhóm Enterprise Admins nhưng điều này cho phép người dùng có quá nhiều đặc quyền so với việc chỉ quản lý tài khoản. Trong một số trường hợp tương tự, đặt người dùng trong nhóm Account Operator cũng cho phép họ có các đặc quyền như sửa đổi không chỉ tại khoản của họ mà còn có thể sửa tài khoản của các quản trị viên. Giải quyết vấn đề này bằng cách cho phép phân quyền tới các đối tượng và nhiệm vụ khắp hệ thống. Phân tích phân quyền Nếu bạn muốn mạng được quản trị hiệu quả hơn bằng cách thực hiện phân quyền, bạn cần chú ý một số vấn đề sau: 1. Đối tượng nào sẽ nhận các đặc quyền phân quyền? 2. Nhóm người dùng được phân quyền có nhiệm vụ gì? 3. Nhóm phân quyền điều khiển những đối tượng nào? 4. Phân quyền được thực hiện ở đâu? 5. Những đặc quyền nào để cấu hình hoàn thiện phân quyền? Nếu thực hiện những điều trên một cách riêng lẻ thì sẽ không đạt được hiệu quả
- tốt nhất. Chú ý đầu tiên là lên tiêu chuẩn tạo ra các nhóm sẽ được phân quyền. Bằng cách này, sẽ dễ dàng thêm vào nhiều người dùng và cũng dễ dàng loại bỏ phân quyền người dùng. Chú ý thứ hai là không phải mọi nhiệm vụ đều có thể được phân quyền. Do đó cần lập danh sách những phân quyền được phép. Chúng ta sẽ tạo ra những danh sách này sau trên công cụ nơi thiết lập phân quyền. Ngay khi có danh sách các phân quyền thì sẽ dễ dàng hơn nhiều để chọn bất cứ quyền nào bạn muốn. Đối với phân quyền đối tượng, cần nắm được bạn phân quyền cái gì. Bạn muốn những người khác cùng kiểm soát toàn bộ tài khoản người dùng hay chỉ một số thuộc tính của tài khoản người dùng? Bạn cũng có thể chọn từ nhiều nhóm, máy tính, đơn vị tổ chức hay đối tượng Group policy. Một trong số nhiều khái niệm quan trọng nhất là biết được vị trí cấu hình phân quyền. Có 3 công cụ chính thực hiện điều này. Chúng tôi sẽ phân tích kỹ 3 công cụ này sau. Cuối cùng, khi kích hoạt công cụ và muốn phân quyền, bạn cần biết những "lựa chọn và hộp thoại" nào sẽ thực hiện mục đích của bạn. Một số phân quyền khá dễ dàng, nhưng một số khác lại yêu cầu bạn thực hiện một số kiểm tra và đánh giá trước khi có thể đảm bảo phân quyền. Active Directory người dùng và máy tính (ADUC) Active Directory có một thành phần phân quyền đầy đủ và toàn diện. Nếu bạn đang không sử dụng phân quyền trong AD thì đã bỏ lỡ một trong những lý do quan trọng khi sử dụng AD. Phân quyền bên trong AD cho phép quản trị viên cấu hình các nhóm người dùng truy cập vào những nhiệm vụ nhất định. Lợi ích của điều này là các nhiệm vụ rất chi tiết và giảm điều khiển quản trị được hạn chế đối với các nhiệm vụ được thừa nhận với nhóm người dùng. Chìa khóa để hiểu phân quyền trong AD là nắm được các khả năng của nó. Microsoft thêm một số tùy chọn trong bản Server 2003, nhưng vẫn còn có một số tùy chọn bị giới hạn điều khiển phân quyền quản trị. Dưới đây danh sách các đối tượng chính cấu hình với các điều khiển phân quyền: Tài khoản người dùng. • Tài khoản nhóm. • Đơn vị tổ chức. •
- Tài khoản máy tính. • Mặc dù có liệt kê tất cả các đối tượng có thể được kiểm soát, nhưng quan trọng hơn là phải nắm được các hạn chế phân quyền cho từng đối tượng. Đặc biệt là các phân quyền nào thì phù hợp với tài khoản người dùng, tài khoản nhóm và tài khoản máy tính. Đặt lại mật khẩu. • Quản lý tài khoản người dùng. • Quản lý nhóm. • Thay đổi thành viên trong nhóm. • Thêm máy tính vào OU. • Các máy tính có ít quyền điều khiển.. sử dụng các quyền thông qua GPO. • Một số phân quyền hiển thị trong hình 1. Hình 1: Uỷ nhiệm ADUC Điều khiển quản lý Group Policy (GPMC) PMC cung cấp một môi trường không những cho phép quản trị viên của GPO, mà còn bảo vệ những ai có thể quản lý các GPO đó. Cùng với sự xuất hiện của GPMC toàn bộ sự quản lý và phân quyền GPO được tích hợp vào trong công cụ này. Tôi muốnCó một điều rõ ràng rằng GPMC chỉ cung cấp phân quyền quản lý
- GPO, không phải các phân quyền quản lý AD khác. Vì thế, bất cứ cái gì tương tự kiểm soát OU, người dùng, nhóm… phải được thực hiện trong ADUC. Đối với các phân quyền với GPMC bạn có các tùy chọn sau: Tạo các GPO • Sửa các GPO • Xóa và quản lý bảo mật các GPO • Liên kết các GPO • Đọc các thiết lập GPO • Một số phân quyền hiển thị trong hình 2. Hình 2: Phân quyền GPMC điều khiển và quản lý GPO Một khi sự tạo thành các GPO được thực hiện cho "miền", không có cơ chế nào kiểm soát một OU. Tuy nhiên, bạn có thể uỷ quyền cho người có thể liên kết GPO với OU, đem lại cho bạn các điều khiển nhiệm vụ như khi bạn muốn được uỷ quyền tại mức cao hơn. Liên kết các GPO được phân quyền tại miền, OU, hay các trang. Quá trình chỉnh sửa, quản lý, xóa và đọc GPO được phân quyền tại mỗi GPO giúp bạn dễ dàng điều khiển chúng. Quản lý chính sách nhóm cao cấp (AGPM) Mô hình phân quyền AD và GPO cuối cùng là AGPM. Công cụ này cung cấp đoạn cuối quan trọng cho quản lý GPO. GPMC là chương trình rất hay tuy nhiên nó thiếu những đặc tính quản lý chìa khóa như AGPM. AGPM cung cấp các đặc tính sau đây qua GPMC:
- Soạn thảo GPO ngoại tuyến. • Thay đổi quản lý của soạn thảo GPO. • Lưu trữ GPO. • Tự động sao lưu dự phòng GPO. • Một số phân quyền hiển thị trong hình 3. Hình 3: Các tùy chọn quản lý phân quyền AGPM Với AGPM bạn có thể phân quyền nhiệm vụ tới bất cứ ai trong công ty. Giao diện AGPM cung cấp một giải pháp hoàn hảo cho phép quản trị viên soạn thảo một GPO mà không ảnh hưởng đến các máy tính hay quản trị viên khác. Tổng kết 3 giải pháp được đề cập ở trên là những công cụ cần thiết để bạn phân quyền các nhiệm vụ và trách nhiệm các đối tượng AD và GPO. ADUC cung cấp một giải pháp cho các nhiệm vụ liên quan tới AD không bao gồm quản lý GPO. Cả GPMC và AGPM đều có thể quản lý GPO. Kết hợp các công cụ này cung cấp một giải pháp hữu hiệu để quản lý toàn diện GPO. Ngay khi thực hiện phân quyền bằng những công cụ này bạn sẽ thu được mô hình quản lý hiệu quả và đảm bảo rằng các quản trị viên chỉ có quyền sửa đổi những thứ trong quyền hạn
- của họ.
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bảo mật dữ liệu cá nhân trên Windows XP
3 p | 643 | 224
-
HƯỚNG DẪN GIẢNG DẠY CHƯƠNG TRÌNH KỸ THUẬT VIÊN Ngành MẠNG & PHẦN CỨNG - Học phần IV CHỨNG CHỈ QUẢN TRỊ MẠNG LINUX
189 p | 162 | 60
-
HƯỚNG DẪN CÀI ĐẶT & TỐI ƯU HÓA Windows XP - Phần 4
19 p | 145 | 25
-
Giáo trình Quản trị mạng 1 - Nghề: Kỹ thuật lắp ráp và sửa chữa máy tính - Trình độ: Cao đẳng nghề (Tổng cục Dạy nghề)
243 p | 91 | 23
-
Tổng hợp phần mềm bỏ túi vừa hay vừa xịn
7 p | 103 | 15
-
Vô hiệu hoá UAC cho các ứng dụng trong Windows Vista
11 p | 147 | 10
-
Kỹ thuật về phân quyền quản trị Window
11 p | 92 | 10
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn