لوگو دانا پرداز
49258000 - 021

مدیریت مجوزها با ابزار خط فرمان dsrevoke

مدیریت مجوزها با ابزار خط فرمان dsrevoke | داناپرداز

در این مقاله، با چگونگی استفاده از ابزار DSREVOKE به منظور مدیریت مجوزها و اختیارات تفویض شده آشنا می‌شوید. علاوه بر آن، نشان خواهیم داد که چگونه ابزارهای مدیریت اکتیو دایرکتوری کارها را ساده‌تر می‌کند.

 

تفویض اختیار در اکتیو دایرکتوری تا چه اندازه موثر است؟

هر چند فرایند تفویض اختیار در اکتیو دایرکتوری نسبتاً ساده است و با چند کلیک تنظمیات آن انجام می‌شود، مدیریت آن چندان هم ساده نیست. در حقیقت هیچ wizard کاربرپسند و مناسبی برای پاک کردن یا مشاهده کردن اختیارات تفویض شده وجود ندارد. فرض کنید که یکی از کارمندان شما تغییر سمت پیدا کرده است. در چنین مواردی سطح دسترسی و همچنین وضعیت عضویت این کارمند در گروه‌های اکتیو دایرکتوری باید تغییر کند. حال اصلا چگونه می‌توان میزان دسترسی این کاربر را در دامین و OUهای مختلف مشاهده کرد؟ چگونه می‌توان تفویض اختیارات صورت گرفته را بازگرداند؟

در مواردی که همه چیز بر اساس قواعد مشخص و توصیه‌های استاندارد صورت گرفته باشد، میزان دسترسی یک کاربر را با مشاهده‌ی گروه‌هایی که در آن عضو می‌باشد می‌توان دریافت. دلیل آن هم این است که توصیه می‌شود تا جای ممکن به کاربر به صورت مستقیم دسترسی داده نشود و بلکه به گروه‌هایی که در آن عضو است دسترسی داده شود. لازم به ذکر است که فرض کرده‌ایم که مدیر شبکه از میزان دسترسی تمام گروه‌ها آگاه است. در غیر این‌صورت، یافتن میزان دسترسی تمام گروه‌هایی که کاربر عضو آن است خود فرایندی بسیار پیچیده‌تر می‌شود. همچنین، در بسیاری از موارد مدیران شبکه دسترسی‌هایی که قرار است برای مدت کوتاهی تنظیم شود را مستقیماً تنظیم می‌کنند که در نهایت در اکثر اوقات برداشتن چنین دسترسی‌هایی به فراموشی سپرده می‌شود. حال، چگونه می‌توان اطمینان حاصل کرد که برای یک کاربر به طور مستقیم دسترسی تنظیم نشده باشد؟ آیا باید از تمام OUهای دامین Properties بگیرید و قسمت security آن را چک کنید؟ آیا اصلا چنین کاری برای یک سازمان متوسط یا بزرگ عملی است؟

 

ابزار خط فرمان dsrevoke

طبیعتاً هیچ مدیر شبکه‌ای تمایل به صرف ساعت‌ها وقت برای بررسی تک تک OU‌ها و دسترسی آنها ندارد. اما آیا راه حل منطقی‌تر و بهینه‌تری برای انجام چنین کاری وجود ندارد؟ گویا مهندسان مایکروسافت نیز چنین نقطه ضعفی را در ابزار گرافیکی ADUC دیده بودند که برای حل آن ابزار خط فرمانی dsrevoke را ارائه دادند. این ابزار تمام مجوزهای دسترسی یک کاربر یا گروه را بر روی OUهای دامین نشان داده و امکان حذف تمام آنها به صورت یکجا را فراهم می‌کند. از آنجا که این ابزار در اغلب نسخه‌های ویندوز به طور پیش‌فرض وجود ندارد، می‌توانید آن را از سایت مایکروسافت دانلود کنید.

به عنوان نمونه، برای مشاهده‌ی اینکه گروه HRDelegationGroup بر روی کدام OUها چه مجوزهایی دارد (یا به عبارت دیگر چه اختیاراتی برای آن تفویض شده است) می‌توان از دستور زیر استفاده کرد:

> dsrevoke /report danapardaz.net\HRDelegationGroup

عبارت report/ مشخص می‌کند که شما صرفاً قصد مشاهده‌ی مجوزها را دارید. در صورتی که می‌خواهید تمامی مجوزها پاک شوند از عبارت remove/ به جای آن استفاده کنید. در انتهای دستور باید نام دامین را مشخص کرده و سپس علامت اسلش (/) گذاشته و نام گروه یا نام کاربری که می‌خواهید مجوزهای آن جستجو شود را بیاورید.

dsrevoke

شکل 1 خروجی دستور dsrevoke

 

خروجی دستور فوق در شکل 1 نشان داده شده است. خروجی این دستور اغلب بسیار طولانی و ناخوانا است، از این رو تحلیل آن بسیار دشوار است. عملاً تنها در مواردی که یک یا دو تفویض اختیار ساده و محدود به تنها چند OU انجام شده باشد خروجی آن قابل استفاده است. اگر تعداد مجوزها کمی زیاد باشد برسی آن به شکلی که این ابزار خروجی چاپ می‌کند عملاً غیر ممکن می‌شود. در چنین مواردی از این ابزار صرفاً می‌توان برای پاک کردن مجوزها استفاده نمود، نه برای مشاهده و بررسی آنها.

این ابزار هر چند می‌تواند در مواردی مفید باشد، در استفاده از آن باید محتاط بود. طبق سند موجود در سایت مایکروسافت، این ابزار ممکن است تمام مجوزهای موجود را نمایش ندهد! برای مثال اگر تعداد OUهایی که در دامین وجود دارد بیش از 1000 تا باشد، این ابزار در جستجو دچار مشکل شده و ممکن است تمام مجوزها را نشان ندهد. برای رفع این مشکل می‌توانید چندین بار از این ابزار استفاده کنید و هر بار جستجو را درون یک OU که تعداد محدودی OU درون آن است انجام دهید. بسیار واضح است که برای سازمان‌های بزرگ استفاده از این ابزار نیز خود آزاردهنده است.

از دیگر ایرادات این ابزار آن است که اگر در دامین OUای وجود داشته باشد در نام آن از اسلش (/) استفاده شده باشد، این ابزار در جستجو با شکست مواجه می‌شود. توجه داشته باشید که این کاراکتر یک کاراکتر مجاز و معتبر در نام‌گذاری OUها می‌باشد. بر خلاف مشکل قبلی که راه‌حلی برای آن وجود داشت، برای این مشکل هیچ راه‌حلی نیست مگر آنکه نام‌گذاری دامین خود را تغییر دهید!

 

راهکار مدیریت اکتیو دایرکتوری برنا

مجموعه ایرادات فوق منجر به اجتناب مدیران شبکه از ابزار dsrevoke شده است. در حقیقت راه‌کاری که اغلب نرم‌افزارهای مدیریت اکتیو دایرکتوری به دنبال پیاده‌سازی آن هستند، ایجاد یک لایه‌ی میانی و کتنرل‌پذیر بین اکتیو دایرکتوری و کارشناسان است تا تفویض اختیار را مدیریت کند. در نرم‌افزار مدیریت اکتیو دایرکتوری برنا، به جای آنکه تفویض اختیار در ساختار خود اکتیو دایرکتوری پیاده‌سازی شود، در نرم‌افزار برنا پیاده‌سازی می‌شود. در نتیجه، تمامی مشکلاتی که به واسطه‌ی مدیریت پیچیده‌ی اکتیو دایرکتوری به وجود می‌آید دیگر وجود نخواهد داشت. معماری استفاده شده در برنا در شکل 2 نشان داده شده است.

در برنا شما می‌توانید نقش‌های متعددی را ایجاد کنید. نقش‌ها مانند یک الگو عمل خواهند کرد که در آن مشخص می‌کنید که این نقش چه مجوزهایی را می‌تواند داشته باشد. سپس از این نقش برای کاربران مختلف می‌توانید استفاده کنید و همچنین استفاده از این نقش را محدود به OU یا دامین کنید. برای اطلاعات بیشتر به صفحه‌ی تفویض اختیار در برنا مراجعه کنید.

 

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا