Continuando con el tema Dynamic Access Control, y habiendo visto en la nota anterior “Dynamic Access Control – 1” las configuraciones inciales y cómo asignar acceso a recursos mediante “User Claims”, en esta nota veremos la otra opción disponible, como es asignar el acceso mediante propiedades del recurso
En esta nota veremos la creación y administración de propiedades de los recursos en forma manual, más sencillo pero que permite ver el comportamiento, dejando para una futura nota cómo se pueden clasificar automáticamente los recursos, o inclusive cómo asignar el privilegio de acuerdo al equipo en que se incie sesión
Continuamos con los mismos equipos y configuración que en la nota anterior: un Controlador de Dominio, un servidor miembro, y opcionalmente con un cliente
Como el objetivo de la demostración es asignar los permisos de acceso basados en propiedades de los recursos, evidentemente lo primero que debemos hacer es ver las propiedades que se le pueden asignar a los recursos, o como en este caso la creación de una propiedad de acuerdo a necesidad
Para esto en DC1, abrimos “Active Directory Administrative Center” y nos enfocamos en Dynamic Access Control / Resource Properties
Podemos observar que hay una gran cantidad de propiedades ya definidas que podemos utilizar. Si quisiéramos utilizar alguna alcanzaría con botón derecho sobre la misma y habilitarla, o inclusive podríamos entrar a sus propiedades y modificarla. De todas formas en este caso crearé una nueva llamada “Gerencias”. El objetivo será que todos los usuarios, podría ser un grupo, tengan acceso de lectura a un recurso, pero determinados usuarios (los gerentes por ejemplo) tengan permiso de modificación
Vamos a crear nuestra propiedad de recurso llamada “Gerencias”
Y vamos a asignarle los valores posibles, aunque diga “sugeridos”. Yo crearé dos: Gerencia y Personal
Ahora debemos cambiarnos a SRV1, y si no queremos esperar, debemos forzar la detección de la propiedad de recursos. Esto lo podemos hacer con PowerShell usando el comando: “Update-FSRMClassificationPropertyDefinition”
Y, siempre en SRV1, crearé una carpeta compartida que utilizaré para la demostración; en mi caso la llamé “DAC2-Gerencia”, y la compartí con permisos de compartido de todos con control total, para que no interfiriera con los permisos de NTFS o DAC
Ahora vamos a la ficha “Security” para asignar los permisos de seguridad (NTFS) que necesitamos, así que lo primero es cortar la herencia de permisos, copiando los heredados
Removemos la entrada que permite a los usuarios crear archivos, dejando sólo el que le permite leer
Y ahora vamos a agregar el permiso que nos interesa
Para esta demostración, y sin utilizar ni grupos, ni “User Claims” simplemente le asignaré al usuario U2, el permiso de modificar todos los recursos con la propiedad “Gerencia”
Aunque el siguiente proceso se puede hacer en forma totalmente automática, nosotros lo dejaremos para una futura nota, así que a la carpeta en cuestión le asignaremos manualmente la propiedad “Gerencia”
Con botón derecho sobre la carpeta, veremos que apareció una nueva ficha llamada “Classification”. En ésta debemos marcar el valor “Gerencia” y aceptar el cambio
Por las dudas verificamos desde la ficha “Effective Access” cuál será el acceso de U1 (debería ser sólo lectura)
Correcto para U1. Ahora hagamos lo mismo para U2 que como podemos observar es lo deseado: modificación
Como segunda verificación, inicio sesión en CL1 con U1, y compruebo que puede leer el contenido de la carpeta
Y U1, tiene sólo lectura, no puede modificar
En cambio si iniciamos en CL1 sesión con U2, éste no sólo puede leer, sino que además modificar
Resumiendo, en esta segunda parte hemos asignado permisos de acceso en base a las propiedades de un recurso a un determinado usuario
Comentarios
Guillermo: en este artículo dejas una sugerencia, que cito literalmente:
«Aunque el siguiente proceso se puede hacer en forma totalmente automática, nosotros lo dejaremos para una futura nota»
Esta nota está ya escrita y no la he encontrado en el blog… ¿o simplemente forma parte de uno de tus proyectos?
En cualquier caso, gracias por habernos transmitido tus conocimientos sobre el DAC; el enfoque es bastante didáctico y por supuesto totalmente original.
Lamentablemente este es un tema nuevo de Windows 2012 y lo poco que aparece en la red, es un copia y pega del mismo ejemplo.
¡¡Fantástica web!!
Hola Javier, gracias por tu comentario. El tema DAC es, por lo menos por ahora y para mí, complejo, no es fácil de implementar y pienso que está destinado a organizaciones grandes y complejas, no lo veo tan últil para la mayoría. Por supuesto no le resto importancia para «grandes corporaciones»
Nunca he escrito la «futura nota», porque el tema además de complejo, la nota ha tenido pocas visitas. Por ahora estoy enfocado en otros temas que veo que son mucho más solicitados
Lo que nombras del «copia y pega» es un problema actualmente, y DAC no es el único caso. Ya he visto varios temas donde uno escribe algo, dentro del propio Microsoft hacen el «copy/paste» y como si fuera poco todo lo que se encuentra en la red es exactamente lo mismo. Si cuando haz leído la priimera nota te queda alguna duda, no podrás resolverla ya que todas las documentaciones dicen exactamente lo mismo. DAC es sólo un ejemplo de lo que están haciendo, y realmente en la documentación de Microsoft es un problema. Exactamente el mismo ejemplo que todos están poniendo de DAC lo tienen hasta en el libro, no hay forma de conseguir algo más :(
Hola Javier, si sigues interesado en el DAC, no te pierdas la siguiente PPT de Mark Minasi, hoy la descubrí por casualidad
https://www.google.com.ar/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&cad=rja&uact=8&ved=0CEQQFjAE&url=http%3A%2F%2Ftechdays.org%2Fwp-content%2Fuploads%2F2013%2F05%2FDynamicAccessControl75Minute.pptx&ei=PglFVefjGNa1sQTGuoCoCQ&usg=AFQjCNFHDxMq-2117s11y5JR1eLCinWU0Q&bvm=bv.92291466,d.cWc
Guillermo muy interesante y clara la nota, gracias por tu aporte
Gracias por tu comentario :)
Trackbacks
[…] Continuaremos con el tema en la siguiente nota: “Dynamic Access Control – 2“ […]
[…] Continuaremos con el tema en la siguiente nota: "Dynamic Access Control – 2" […]