270 likes | 565 Views
Код сессии UCC301. Ведущий инженер по разработке. Microsoft. Управление доступом на основе ролей в практике администрирования Exchange : расширенные возможности из первых рук. Владимир Гребеник. Содержание. Компоненты RBAC и назначение ролей RBAC и списки управления доступом (ACL)
E N D
Код сессии UCC301 Ведущий инженер по разработке Microsoft Управление доступом на основе ролей в практике администрирования Exchange: расширенные возможности из первых рук Владимир Гребеник
Содержание • Компоненты RBAC и назначение ролей • RBAC и списки управления доступом (ACL) • Назначение ролей пользователям в разных лесах • Сферы действия • 2 способа делегирования прав • Эксклюзивные сферы действия • Роли без сферы действия • Демонстрация – делегирования роли с органичением сферы действия
Назначение административных ролей Кто, что и над чем может выполнять Присвоение роли: привязка роли и сферы действияк держателю Держатель Должность Привязка Разрешения на основе задач Индивидуальные разрешения Role Entry Command: Parameters Command: Parameters Command: Parameters Role Entry Command: Parameters Command: Parameters Command: Parameters Присвоение роли Роль Элемент роли Command: Parameters Command: Parameters Command: Parameters Ролевая группа Присвоение роли Role Entry Command: Parameters Command: Parameters Command: Parameters Роль Элемент роли Command: Parameters Command: Parameters Command: Parameters Присвоение роли Роль Администратор / Специалист Сфера получателей Элемент роли Command: Parameters Command: Parameters Command: Parameters Сфера конфигурации Кто? Над чем? Что?
Политики назначения ролей • Новым почтовым ящикам присваивается политика по умолчанию • Почтовому ящику может быть назначена только одна политика Держатель Должность Привязка Разрешения на основе задач Сфера = “Я” Присвоение роли Роль Политика назначения ролей Присвоение роли Роль Сфера = “Мои группы рассылки” Над чем? Что? Кто?
Назначение ролей пользователям в разных лесах • 2 способа – связанные пользователи и связанные ролевые группы LinkedRoleGroupSid Связанная ролевая группа Группа безопасности Роль Присвоение роли Администратор / Специалист MasterAccountSid Присвоение роли Роль Связанный пользователь
Создание связанной ролевой группы [PS] C:\> $cred = Get-Credential moscow.contoso.com\vladg [PS] C:\> New-RoleGroup-LinkedDomainControllerdc1.moscow.contoso.com -LinkedCredential $cred -LinkedForeignGroupMonitoringUsers -Roles Monitoring -Name LinkedMonitoringUsers
Создание связанной ролевой группы [PS] C:\> $cred = Get-Credential moscow.contoso.com\vladg [PS] C:\> New-RoleGroup-LinkedDomainControllerdc1.moscow.contoso.com -LinkedCredential $cred -LinkedForeignGroupMonitoringUsers -Roles Monitoring -Name LinkedMonitoringUsers
Создание связанной ролевой группы [PS] C:\> $cred = Get-Credential moscow.contoso.com\vladg [PS] C:\> New-RoleGroup-LinkedDomainControllerdc1.moscow.contoso.com -LinkedCredential $cred -LinkedForeignGroupMonitoringUsers -Roles Monitoring -Name LinkedMonitoringUsers
Создание связанной ролевой группы [PS] C:\> $cred = Get-Credential moscow.contoso.com\vladg [PS] C:\> New-RoleGroup-LinkedDomainControllerdc1.moscow.contoso.com -LinkedCredential $cred -LinkedForeignGroupMonitoringUsers -Roles Monitoring -Name LinkedMonitoringUsers
Создание связанной ролевой группы [PS] C:\> $cred = Get-Credential moscow.contoso.com\vladg [PS] C:\> New-RoleGroup-LinkedDomainControllerdc1.moscow.contoso.com -LinkedCredential $cred -LinkedForeignGroupMonitoringUsers -Roles Monitoring -Name LinkedMonitoringUsers
Создание связанной ролевой группы [PS] C:\> $cred = Get-Credential moscow.contoso.com\vladg [PS] C:\> New-RoleGroup-LinkedDomainControllerdc1.moscow.contoso.com -LinkedCredential $cred -LinkedForeignGroupMonitoringUsers -Roles Monitoring -Name LinkedMonitoringUsers
Сфера действия • Каждое присвоение роли имеет четыре вида сфер: получатель (чтение, запись) и конфигурация (чтение, запись) • Сферы действия типа «чтение» задаются ролью и не изменяются • Сферы действия типа «запись» можно настраивать при назначении роли • Получатель: • Organizational Unit • Фильтр на основе свойств получателей, например {Department –eq 'Sales'} • Относительная сфера («Я», «Мои группы рассылки») • Конфигурация: • Список серверов • Список баз данных • Фильтр на основе свойств объектов, например {ServerSite-eq 'Seattle'}
Создание новой сферы действия [PS] C:\> New-ManagementScopeRedmondDBs -DatabaseRestrictionFilter "{Name -like 'Redmond*'}" [PS] C:\> New-ManagementScopeRedmondUsers -RecipientRoot"Users" -RecipientRestrictionFilter"{Office -Like 'Redmond*'}" [PS] C:\>New-RoleGroup RedmondAdmins-Roles "Mail Recipients" -CustomConfigWriteScopeRedmondDBs-CustomRecipientWriteScopeRedmondUsers
Создание новой сферы действия [PS] C:\> New-ManagementScopeRedmondDBs -DatabaseRestrictionFilter "{Name -like 'Redmond*'}" [PS] C:\> New-ManagementScopeRedmondUsers -RecipientRoot"Users" -RecipientRestrictionFilter"{Office -Like 'Redmond*'}" [PS] C:\>New-RoleGroup RedmondAdmins-Roles "Mail Recipients" -CustomConfigWriteScopeRedmondDBs-CustomRecipientWriteScopeRedmondUsers
Создание новой сферы действия [PS] C:\> New-ManagementScopeRedmondDBs -DatabaseRestrictionFilter "{Name -like 'Redmond*'}" [PS] C:\> New-ManagementScopeRedmondUsers -RecipientRoot"Users" -RecipientRestrictionFilter"{Office -Like 'Redmond*'}" [PS] C:\>New-RoleGroup RedmondAdmins-Roles "Mail Recipients" -CustomConfigWriteScopeRedmondDBs-CustomRecipientWriteScopeRedmondUsers
Создание новой сферы действия [PS] C:\> New-ManagementScopeRedmondDBs -DatabaseRestrictionFilter "{Name -like 'Redmond*'}" [PS] C:\> New-ManagementScopeRedmondUsers -RecipientRoot"Users" -RecipientRestrictionFilter"{Office -Like 'Redmond*'}" [PS] C:\>New-RoleGroup RedmondAdmins-Roles "Mail Recipients" -CustomConfigWriteScopeRedmondDBs-CustomRecipientWriteScopeRedmondUsers
Эксклюзивная сфера действия • После создания эксклюзивной сферы действия любые действия над объектами, попадающими в эту сферу, запрещены всем администраторам • Для управления этими объектами требуется специальное назначение роли, связанное именно с эксклюзивной сферой действия • Администратор ролей может создать эти назначения • Работает аналогично неканоническому списку контроля доступа с запретом всем и индивидуальным разрешением (Deny All, Allow VIPAdmin) • При создании любой сферы действия можно указать параметр -Exclusive
2 способа делегирования прав • 1. Изменение членства в ролевых группах • Менеджер группы [PS] C:\>get-rolegroup r*| fl name, managedby Name : Recipient Management ManagedBy : {Сontoso.com/Microsoft Exchange Security Groups/Organization Management} Name : RedmondAdmins ManagedBy : {Contoso.com/Microsoft Exchange Security Groups/Organization Management, Contoso.com/Users/Administrator} • Обладатель ролей “Role Management” или “Security Group Creation and Membership” [PS] C:\>get-managementroleentry *\add-* -Parameters BypassSecurityGroupManagerCheck Add-RoleGroupMember Role Management {BypassSecurityGroupManagerCheck,… Add-DistributionGroupMember Security Group... {BypassSecurityGroupManagerCheck,…
2 способа делегирования прав • 2. Создание нового присвоения роли • Делегирующее присвоение роли (или ее родительской роли) [PS] C:\>[Environment]::UserName | %{Get-ManagementRoleAssignment -RoleAssignee $_ -role “Distribution Groups" } | ft Role, RoleAssigneeName, RoleAssignmentDelegationType, RecipientWriteScope-auto Role RoleAssigneeNameRoleAssignmentDelegationTypeRecipientWriteScope---- ---------------- ---------------------------- -------------------Distribution Groups Organization Management DelegatingOrgWideOrganizationDistribution Groups Organization Management Regular Organization • Сфера действия нового присвоения должна входить в сферу действия делегирующего присвоения • По умолчанию сфера нового присвоения идентична сфере делегирующего присвоения • Делегирование роли не транзитивно – только обладатели роли “Role Management” могут создавать делегирующие присвоения роли
Роли, не присвоенные по умолчанию • Некоторые роли по умолчанию не присвоены никому, группа Organization Management имеет право назначить их (в том числе и себе) • Некоторые роли по умолчанию присвоены (изначально пустым) ролевым группам, группа Organization Management имеет право назначить роли и управлять членством ролевых групп
Роли без сферы действия • У каждой роли, состоящей из командлетов Exchange, есть сфера действия • Exchange позволяет выполнять посторонние командлеты и скрипты Powershellв той же области выполнения (и под теми же правами), что и свои командлеты • Эти посторонние командлеты и скрипты выполняются «как есть», без ограничений • Контекст выполнения имеет максимальные права в Exchange и Active Directory – только надежные и проверенные командлеты и скрипты должны быть разрешены к удаленному выполнению! • Скрипты должны быть помещены в специальную папку (на каждом сервере, где их предполагается вызывать): C:\Program Files\Microsoft\Exchange Server\V14\RemoteScripts
Делегирование с ограничением сферы действия Владимир Гребеник Демонстрация
Обратная связь Ваше мнение очень важно для нас. Пожалуйста, оцените сессию, заполните анкету и сдайте ее при выходе из зала Спасибо!
Вопросы • Код сессии UCC301 • Владимир Гребеник • Ведущий инженер по разработке • vladg@microsoft.com • Вы сможете задать вопросы докладчикам в зоне «Спроси эксперта» в течение часа после завершения этой сессии