Запретить пользователям домена изменять права доступа (ACL) в перенаправленных папках
Windows 2003 Server, DC+AD
Клиенты Windows XP Pro, перемещаемые профили, в групповой политике прописано перенаправление папок Рабочий стол и Мои документы с поддержкой автономных файлов Все работает, перенаправляется и синхронизируется. Интересует один аспект безопасности: как запретить пользователям менять разрешения на доступ к своим данным? Чтобы не получалось такой ситуации, когда администратор домена не может открыть какую-нибудь папку или файл, к которым пользователь-владелец закрыл доступ на уровне NTFS? Ведь в таком случае придется менять владельца и потом снова раздавать права на NTFS, что достаточно неудобно. Доступ на корневую папку (общий ресурс UserDocs$) настроен в соответствии с рекомендациями Microsoft. Пробовал снять галочку "Полный доступ" для доступа по сети (SMB) у корневой папки, оставив "Чтение" и "Запись". В таком случае у пользователей отключается возможность редактирования прав NTFS, но и автономные файлы не работают. Также пробовал на сервере в NTFS-правах корневой папки явно задать запрет на смену разрешений и смену владельца для создателя-владельца и для пользователей домена. Не работает. Все равно пользователь может изменять права для своих файлов. Есть, конечно, вариант в групповой политике запретить вкладку "Безопасность", но меня это не устраивает, т.к. является полумерой, оставляя вариант сменить права через консоль. Буду очень признателен за помощь. |
Цитата:
Цитата:
Мне - крайне редко |
El Scorpio
Цитата:
Цитата:
Может, есть какой-нибудь пунктик в групповой политике, который позволяет запретить пользователям изменять ACL? Но чтобы при этом не накрылось перенаправление папок и автономные файлы. |
Цитата:
http://www.winxp.su/in.php?page=inc/...Chapter10/dot8 |
monkkey
Это политика для профилей, а не для перенаправленных папок. У меня, например, корневая папка профилей Profiles$, а корневая папка документов пользователей UserDocs$, локально лежат на сервере в D:\UserProfiles и D:\UserDocs соответственно. С профилями я разобрался, запретив пользователям модификацию ACL снятием галочки "полный доступ" для группы "Пользователи домена" в разрешениях для общего ресурса (т.е. на уровне SMB-доступа). При этом профиль нормально подхватывается и корректно синхронизируется. Кстати, групповая политика, которую Вы мне посоветовали, у меня не работает. В профили, созданные системой (не вручную), администраторы домена залезть по-прежнему не могут. Поэтому я пошел по пути, описанному здесь. Также я получаю доступ к любым документам пользователя (у меня настроено перенаправление папок Рабочий стол и Мои документы), имея права Администратора домена. Для этого в политике "Перенаправление папки" в свойствах папок "Мои документы" и "Рабочий стол" в закладке "Параметры" я сбросил галочку "Предоставить права монопольного доступа". Но при этом пользователь может менять NTFS-права для своих папок вручную, запретив мне доступ к своим данным. По аналогии с настройкой корневой папки профилей я попытался запретить подобные действия пользователей, сняв галочку "полный доступ" для группы "Пользователи домена" в разрешениях для UserDocs$. Но в результате перестает работать перенаправление папок. В логах на клиентской машине (файл fdeploy.log) следующее: Код:
15:21:30:406 Вход в модуль перенаправления папок |
Пардон, политика "Добавлять группу администраторов для перемещаемых профилей пользователя" работает, просто компьютер не был добавлен в OU, к которому применяется политика.
Но основной вопрос так и остается нерешенным... :( |
а если в свойствах каталога снять разрешения изменять права доступа или создать запрет на изменение прав доступа для указанных пользователей?
|
El Scorpio, тут есть один нюанс.
Если пользователь является владельцем объекта (а таковым он автоматически становится для всех созданных им папок и файлов), то даже явный запрет для его учетной записи на изменение разрешений действовать не будет. |
Время: 11:28. |
Время: 11:28.
© OSzone.net 2001-