Les serveurs de fichiers sont une réalité de l'informatique et je suis curieux de savoir s'il existe des pratiques généralement acceptées (j'hésite à utiliser le mot «meilleur» ici) pour la façon dont vous créez des groupes et appliquez des autorisations pour gérer l'accès client à un dossier partagé sur un serveur de fichiers.
Dans mon travail actuel, j'ai fini par hériter d'un tas de façons différentes de le faire, allant de dizaines de groupes sur les listes de contrôle d'accès à simplement mettre des utilisateurs individuels directement sur le système de fichiers. Ma tâche consistait à nettoyer le gâchis et à trouver une sorte de manière standardisée d'aborder cela dans toute l'entreprise (grand environnement, 150 000 personnes, 90 000 ordinateurs clients, 100 serveurs de fichiers).
D'après ma compréhension du problème, il semble que vous ayez au moins besoin d'un groupe par niveau d'accès requis par ressource sécurisée. Ce modèle semble donner le plus de flexibilité dans la mesure où vous n'avez pas besoin de toucher à nouveau aux autorisations du système de fichiers, sauf si vous devez prendre en charge un niveau d'accès différent. L'inconvénient est que vous créerez plus de groupes qu'avec la réutilisation du même groupe sur plusieurs ressources partagées.
Voici un exemple montrant ce que je veux dire:
Il existe un partage appelé "Résultats des tests" sur un serveur de fichiers nommé FILE01 et vous avez des gens qui ont besoin d'un accès en lecture seule, d'un accès en lecture-écriture et d'un contrôle total. 1 ressource sécurisée * 3 niveaux d'accès = 3 groupes de sécurité. Dans notre environnement AD, nous les créons en tant que groupes universels afin de pouvoir facilement ajouter des utilisateurs / groupes à partir de n'importe quel domaine de la forêt. Étant donné que chaque groupe fait uniquement référence à un dossier partagé et à un niveau d'accès, les noms de groupe incorporent ces éléments de données "clés" et les autorisations sont donc:
"FILE01-Test Results-FC" -- Full Control
"FILE01-Test Results-RW" -- Read & Write
"FILE01-Test Results-RO" -- Read Only
En règle générale, nous inclurions également le compte SYSTEM intégré et les administrateurs intégrés avec un accès de contrôle total. Toute modification de qui obtient réellement quel accès à ce partage peut maintenant être gérée en utilisant les appartenances aux groupes plutôt que d'avoir à toucher à l'ACL (soit en ajoutant des groupes de «rôles» représentant des rôles commerciaux spécifiques tels que les gestionnaires, les techniciens, les analystes de l'assurance de la qualité, etc. ou simplement individuels utilisateurs pour un accès unique).
Deux questions:
1) Est-ce réellement une approche recommandée ou valide pour gérer les autorisations ou me manque-t-il une solution plus simple et plus élégante? Je serais particulièrement intéressé par toutes les solutions qui utilisent l'héritage mais conservent la flexibilité de ne pas avoir à ré-ACL de grandes parties des systèmes de fichiers lorsque les choses changent.
2) Comment gérez-vous les autorisations du serveur de fichiers et la structure des groupes dans votre environnement? Points bonus pour ceux qui travaillent également dans de grands environnements.