Konfiguration von zentralen Zugriffsrichtlinien zur Sicherung von Daten auf CIFS-Servern
Sie müssen verschiedene Schritte Unternehmen, um den Zugriff auf Daten auf dem CIFS-Server mithilfe von zentralen Zugriffsrichtlinien zu sichern. Hierzu zählen die Aktivierung von Dynamic Access Control (DAC) auf dem CIFS-Server, die Konfiguration zentraler Zugriffsrichtlinien in Active Directory, die Anwendung der zentralen Zugriffsrichtlinien auf Active Directory-Container mit GPOs, Und Aktivieren der Gruppenrichtlinienobjekte auf dem CIFS-Server.
-
Active Directory muss so konfiguriert sein, dass zentrale Zugriffsrichtlinien verwendet werden.
-
Sie müssen über ausreichende Zugriffsmöglichkeiten auf den Active Directory-Domänencontrollern verfügen, um zentrale Zugriffsrichtlinien zu erstellen und Gruppenrichtlinienobjekte zu erstellen und auf die Container anzuwenden, die die CIFS-Server enthalten.
-
Sie müssen über ausreichenden administrativen Zugriff auf der Storage Virtual Machine (SVM) verfügen, um die erforderlichen Befehle auszuführen.
Zentrale Zugriffsrichtlinien werden definiert und auf Gruppenrichtlinienobjekte (Gruppenrichtlinienobjekte, GPOs) in Active Directory angewendet. Anweisungen zur Konfiguration zentraler Zugriffsrichtlinien und Gruppenrichtlinienobjekte finden Sie in der Microsoft TechNet-Bibliothek.
-
Aktivieren Sie
vserver cifs options modify
die dynamische Zugriffssteuerung auf der SVM, wenn sie nicht bereits mit dem Befehl aktiviert ist.vserver cifs options modify -vserver vs1 -is-dac-enabled true
-
Aktivieren Sie Gruppenrichtlinienobjekte (Gruppenrichtlinienobjekte) auf dem CIFS-Server, wenn sie mit dem
vserver cifs group-policy modify
Befehl nicht bereits aktiviert sind.vserver cifs group-policy modify -vserver vs1 -status enabled
-
Zentrale Zugriffsregeln und zentrale Zugriffsrichtlinien für Active Directory erstellen
-
Erstellen eines Gruppenrichtlinienobjekts (GPO), um die zentralen Zugriffsrichtlinien in Active Directory zu implementieren.
-
Wenden Sie das GPO auf den Container an, in dem sich das CIFS-Servercomputer-Konto befindet.
-
Aktualisieren Sie die auf den CIFS-Server angewendeten Gruppenrichtlinienobjekte manuell mit dem
vserver cifs group-policy update
Befehl.vserver cifs group-policy update -vserver vs1
-
Überprüfen Sie mit dem
vserver cifs group-policy show-applied
Befehl, ob die GPO-Richtlinie für den zentralen Zugriff auf die Ressourcen auf dem CIFS-Server angewendet wird.Das folgende Beispiel zeigt, dass die Standard-Domänenrichtlinie zwei zentrale Zugriffsrichtlinien hat, die auf den CIFS-Server angewendet werden:
vserver cifs group-policy show-applied
Vserver: vs1 ----------------------------- GPO Name: Default Domain Policy Level: Domain Status: enabled Advanced Audit Settings: Object Access: Central Access Policy Staging: failure Registry Settings: Refresh Time Interval: 22 Refresh Random Offset: 8 Hash Publication Mode for BranchCache: per-share Hash Version Support for BranchCache: all-versions Security Settings: Event Audit and Event Log: Audit Logon Events: none Audit Object Access: success Log Retention Method: overwrite-as-needed Max Log Size: 16384 File Security: /vol1/home /vol1/dir1 Kerberos: Max Clock Skew: 5 Max Ticket Age: 10 Max Renew Age: 7 Privilege Rights: Take Ownership: usr1, usr2 Security Privilege: usr1, usr2 Change Notify: usr1, usr2 Registry Values: Signing Required: false Restrict Anonymous: No enumeration of SAM accounts: true No enumeration of SAM accounts and shares: false Restrict anonymous access to shares and named pipes: true Combined restriction for anonymous user: no-access Restricted Groups: gpr1 gpr2 Central Access Policy Settings: Policies: cap1 cap2 GPO Name: Resultant Set of Policy Level: RSOP Advanced Audit Settings: Object Access: Central Access Policy Staging: failure Registry Settings: Refresh Time Interval: 22 Refresh Random Offset: 8 Hash Publication Mode for BranchCache: per-share Hash Version Support for BranchCache: all-versions Security Settings: Event Audit and Event Log: Audit Logon Events: none Audit Object Access: success Log Retention Method: overwrite-as-needed Max Log Size: 16384 File Security: /vol1/home /vol1/dir1 Kerberos: Max Clock Skew: 5 Max Ticket Age: 10 Max Renew Age: 7 Privilege Rights: Take Ownership: usr1, usr2 Security Privilege: usr1, usr2 Change Notify: usr1, usr2 Registry Values: Signing Required: false Restrict Anonymous: No enumeration of SAM accounts: true No enumeration of SAM accounts and shares: false Restrict anonymous access to shares and named pipes: true Combined restriction for anonymous user: no-access Restricted Groups: gpr1 gpr2 Central Access Policy Settings: Policies: cap1 cap2 2 entries were displayed.