Windows Server 2012高級文件服務器管理-動態訪問控制

Windows Server 2012高級文件服務器管理正則表達式

——動態訪問控制瀏覽器

做者:蘭曉宇安全

【引子】服務器

領導說:公司的文檔對公司的發展相當重要,必定要保障公司文檔的安全性和可用性,毫不能夠泄密。ide

做者說:個人文檔放在公司的服務器上安全嗎?權限是如何控制的呢?工具

用戶說:我想訪問XX文檔,爲何沒有權限呢?我要申請權限。spa

安全,就像給IT穿一件棉襖,雖然行動不便,可是很暖和。面對着這種「領導要求暖和,用戶要求方便’「的局面,咱們的IT管理員經常處於尷尬的地位,在各方力量的較量中,作着無聊的事情。設計

隨着Windows Server 2012的發佈,一項很是強大的文件服務器管理工具走進了咱們的視野,那就是動態訪問控制(DAC),本文,將爲您展現DAC的強大所在……3d

【正文】對象

1.功能概述

大多數企業,會將本身的數據存儲在文件服務器,所以,IT管理員必須提供適當的安全和訪問控制,在之前的Windows 服務器版本中,IT管理員主要的控制手段爲NTFS的安全權限。可是在比較複雜的環境中,NTFS權限的管理,很不方便。我有一個客戶,員工數千人,可是權限管理很是細緻,以致於,出現個別用戶隸屬於上千個組的狀況。不只僅是管理員的管理工做很是麻煩,早期的Windows 版本還有每用戶最多隸屬於1015個組的限制。

Windows Server 2012的發佈,爲咱們帶來了一種新的訪問控制機制,即動態訪問控制——DAC。動態訪問控制提供了一種靈活的方式來運用和管理訪問和審計。

DAC提供以下功能:

一、文件分類:能夠與FSRM結合,實現對服務器上的文件進行動態的分類,例如:經過關鍵字過濾,來定義文檔的保密級別等。

二、訪問控制:基於中央訪問策略定議用戶的訪問控制,能夠實現更加豐富的權限控制,例如:要求用戶隸屬於管理員組,而且用戶所使用的計算機也隸屬於管理員組,才擁有訪問權限;或用戶的部門屬性等於文檔的部門屬性時,才擁有訪問權限,以便限制跨部門的訪問。

三、訪問審計:可使用中央審計策略定義文件訪問審計,並生成審計報告。例如:審計有哪些用戶訪問過保密級別爲高的文檔。

四、RMS集成:與RMS集成,實現文檔權限的進一步細化。例如:只容許用戶查看文檔,而不能夠複製內容或者打印、轉發等。

五、拒絕訪問援助:能夠自定義拒絕訪問的提示信息,以減小服務檯的工做量以及減小排錯的時間。

2.實驗環境概述

本文實驗環境以下:

Contoso公司有一個域名爲contoso.com的活動目錄,其中域控制器的主機名爲DC1,並有一臺名爲SRV1的文件服務器,Win7Win8是兩臺客戶端。全部用戶和計算機位於組織單位DAC下。

公司的管理員對內部文檔擁有較高權限,隸屬於安全組Manager;有一個名稱爲Trainer的部門,利用用戶屬性的部門屬性進行標識。本實驗主要實現以下兩個目標:

一、對公司文檔進行關鍵字過濾,進而實現保密級別的劃分。只有當管理員組的用戶,使用屬於管理員組的計算機時,才能夠訪問文檔。

二、Trainer部門創建共享文件夾,並賦予Trainer屬性,只有當用戶的部門屬性爲Trainer時才能夠訪問。

用戶的環境以下表:

對象名稱

對象類型

部門屬性

隸屬於

Tom

用戶

/

Manager

Domain users

Jerry

用戶

Trainer

Domain users

Win7

計算機

/

Domain Computers

Manager-WKS

Win8

計算機

/

Domain Computers

Manager-WKS

wKiom1NIGdKS4gDcAAGBdiztOoQ738.jpg

3.配置AD環境,以支持DAC

一、編輯默認域控制器策略,展開以下級別:默認域控制器策略-計算機配置-策略-管理模板-系統-KDC

wKioL1NIGbaAQzKNAAHh3NLe6fs972.jpg

二、配置並啓用「KDC支持聲明、複合身份驗證和KerberosArmoring」,選擇支持

wKiom1NIGezAai_uAAJNVFsfbP4484.jpg

三、Administrator登陸DC1,並刷新組策略:gpupdate/force

4.配置用戶和設備聲明

一、Administrator身份登陸DC1,打開AD管理中心。在列表視圖中,點擊動態訪問控制。而後雙擊Claim Types

二、Claim Types容器中,新建聲明類型;

三、在建立聲明類型窗口,在源屬性選項中,選擇Department,在Display name框中填寫Company Department,並勾選計算機和用戶複選框,以下圖。

wKioL1NIGeGAjW8yAAHqZv_oQnw895.jpg

四、Claim Types容器中再次新建聲明類型,在源屬性中選擇Description;清除用戶復框,並選擇計算機複選框,以下圖。

wKiom1NIGjGQY1jJAAHjXR7TDrM508.jpg

5.配置資源屬性

一、以管理員身份登陸DC1,打開AD管理中心,點擊動態訪問控制,打開Resource Properties容器。

二、右鍵點擊,並啓用DepartmentConfidentiality資源屬性。

wKioL1NIGhaiN6vhAAOjxNlEC8Q290.jpg

三、打開Department的屬性,在建議值中添加Trainer

wKiom1NIGqri0Ga3AAIuZ4tyBjU196.jpg

6.配置文件分類

一、以管理員身份登陸SRV1,並添加文件服務資源管理器(FSRM)這個角色。

wKiom1NIGrjyYAT8AAJpBv0LAx0458.jpg

二、C盤新建兩個文件夾,分別命名爲docsTrainer,並共享,授予everyone讀寫的共享權限。在c:\docs文件夾下新兩個文本文檔doc1.txtdoc2.txt,其中一個文檔包含後面要用到的關鍵字保密

wKioL1NIGqGwHjN5AACZZEo4j4U601.jpg

wKioL1NIGqrDfgNAAACgZvQN1lE155.jpg

三、打開文件服務器資源管理器(FSRM),展開分類管理,右鍵點擊分類屬性,並選擇刷新,便可獲取到前面配置的兩條分類屬性DepartmentConfidentiality

wKiom1NIGt7ChvmfAAJGSDGyUSY513.jpg

四、點擊分類規則,利用以下配置信息新建一條分類規則:

規則名稱:文檔保密級別

做用域:c:\docs

分類方法:內容分類器

分類屬性:Confidentiality

指定值:High

配置參數:正則表達式,保密。(以下圖)

評估類型:勾選從新評估現有的屬性值,並選擇覆蓋現有值。

wKioL1NIGsCRgJqLAAFUQ3k_4AQ863.jpg

五、當即運行分類規則,也能夠按須要配置分類計劃。

六、打開資源瀏覽器,打開C:\docs,查看doc1的屬性,分類標籤中,Confidentiality屬性爲空,而doc2Confidentiality屬性爲High

七、打開資源瀏覽器,打開C:\,並打開Trainer文件夾的屬性,在分類標籤中,將Department的值設爲Trainer

7.配置中央訪問規則和中央訪問策略

一、以管理員身份登陸DC1,打開AD管理中心,在動態訪問控制中,打開Central Access Rules容器。

二、利用以下配置信息建立訪問規則:

規則名稱:Department match

目標資源:資源-Department-等於--Trainer

wKiom1NIGvnhAIDNAADmXqGmPGk454.jpg

當前權限:

n移除Administrator

n添加Authenticate Users,徹底控制權限(可按須要調整)

n添加條件:用戶-companydepartment-等於-資源-department

wKiom1NIGwXDc8XgAAFIxTy2NLY579.jpg

三、利用以下資源新建另外一條訪問規則:

規則名稱:訪問高保密文檔

目標資源:資源-Confidentiality---High

wKiom1NIG1OBFNm_AADlRyM9rnY585.jpg

當前權限:

n移除Administrator

n添加Authenticate Users,徹底控制權限(可按須要調整)

n添加條件:用戶--隸屬於每項--Manager

n添加第二條件:設備--隸屬於每項--Manager-WKS

n設置兩個條件間的關係爲and

wKioL1NIGz3jqKlWAAGQ_9wTGKE937.jpg

四、AD管理中心,打開CentralAccess Policy容器,用以下配置參數建立中央訪問策略:

策略名稱:匹配部門

成員中心訪問規則:department match

五、用以下配置參數新建另外一條訪問策略:

策略名稱:保護文檔

成員中心訪問規則:訪問高保密文檔

8.發佈中心訪問策略

一、DC1服務器管理器中,打開組策略管理控制檯。

二、新建組策略對象,命名爲DAC,並連接至OUDAC

三、編輯組策略對象DAC,展開:計算機配置-策略-Windows設置-安全設置-文件系統-中心訪問策略

四、右鍵點擊中心訪問策略,並選擇管理中心訪問策略,將上面建立的兩條策略匹配部門保護文檔,添加到組策略中。

wKiom1NIG3iDZMsrAAD68ARs-cY925.jpg

五、以管理員身份登陸SRV1,刷新組策略:gpupdate/force

六、打開資源瀏覽器,瀏覽到c:\docs,打開文件夾的屬性,在「安全標籤中,點擊高級,在中央策略標籤中,選擇「保護文檔這條策略。

七、同上面的操做,將匹配部門這條策略,分配給c:\Trainer這個文件夾。

wKioL1NIG2WDsq_WAAEmfMBvQb0592.jpg

9.驗證動態訪問控制

一、tom身份登陸Win8客戶端,訪問\\srv1

二、因爲tom的部門屬性不等於Trainer,因此沒法訪問trainer的共享;

wKiom1NIG5qgN7cnAAGPBqFNc3o751.jpg

三、因爲tom隸屬於組manager,而且Win8客戶端隸屬於組manager-WKS,因此tom能夠訪問docs1doc2

wKioL1NIG3zAZvx6AAD-oq1c5do787.jpg

四、切換用戶,以jerry身份登陸Win8,因爲jerry的部門等於Trainer,因此能夠打開Trainer共享文件夾

wKiom1NIG6-CcOvxAAE_1uZ7TN8627.jpg

五、可是jerry不屬於manager組,不符合策略要求,因此沒法查看doc2文檔(默認開啓基於訪問權限的枚舉):

wKioL1NIG5LwU2iKAAEMYCbl3wE292.jpg

【總結】

DAC的魅力咱們已經窺得一二,步驟比較多,您能夠全面的再看一下上面的步驟,其實很是容易理解。與傳統的權限控制NTFS相對比,NTFS權限,要求咱們找到特定的文件或文件夾,並指定特定的用戶或組擁有相應的權限。而DAC,則是結合FSRM的文件分類功能,實現被受權對象的動態控制,而且使用中心訪問規則,實現對用戶的動態判斷。

DAC的真正實力遠非如此實驗般簡單,只要設計得當,權限能夠控制的很是細緻,而且能夠和RMS集成,實現文檔的防泄密。有關DAC的更豐富的應用,歡迎各位開動腦筋,共同思考……

相關文章
相關標籤/搜索