Dynamic Access Control – 2

Continuando con el tema Dynamic Access Control, y habiendo visto en la nota anterior “Dynamic Access Control – 1” las configuraciones inciales y cómo asignar acceso a recursos mediante “User Claims”, en esta nota veremos la otra opción disponible, como es asignar el acceso mediante propiedades del recurso

En esta nota veremos la creación y administración de propiedades de los recursos en forma manual, más sencillo pero que permite ver el comportamiento, dejando para una futura nota cómo se pueden clasificar automáticamente los recursos, o inclusive cómo asignar el privilegio de acuerdo al equipo en que se incie sesión

Continuamos con los mismos equipos y configuración que en la nota anterior: un Controlador de Dominio, un servidor miembro, y opcionalmente con un cliente

Como el objetivo de la demostración es asignar los permisos de acceso basados en propiedades de los recursos, evidentemente lo primero que debemos hacer es ver las propiedades que se le pueden asignar a los recursos, o como en este caso la creación de una propiedad de acuerdo a necesidad

Para esto en DC1, abrimos “Active Directory Administrative Center” y nos enfocamos en Dynamic Access Control / Resource Properties

Podemos observar que hay una gran cantidad de propiedades ya definidas que podemos utilizar. Si quisiéramos utilizar alguna alcanzaría con botón derecho sobre la misma y habilitarla, o inclusive podríamos entrar a sus propiedades y modificarla. De todas formas en este caso crearé una nueva llamada “Gerencias”. El objetivo será que todos los usuarios, podría ser un grupo, tengan acceso de lectura a un recurso, pero determinados usuarios (los gerentes por ejemplo) tengan permiso de modificación

Vamos a crear nuestra propiedad de recurso llamada “Gerencias”

Y vamos a asignarle los valores posibles, aunque diga “sugeridos”. Yo crearé dos: Gerencia y Personal

 

Ahora debemos cambiarnos a SRV1, y si no queremos esperar, debemos forzar la detección de la propiedad de recursos. Esto lo podemos hacer con PowerShell usando el comando: “Update-FSRMClassificationPropertyDefinition”

Y, siempre en SRV1, crearé una carpeta compartida que utilizaré para la demostración; en mi caso la llamé “DAC2-Gerencia”, y la compartí con permisos de compartido de todos con control total, para que no interfiriera con los permisos de NTFS o DAC

Ahora vamos a la ficha “Security” para asignar los permisos de seguridad (NTFS) que necesitamos, así que lo primero es cortar la herencia de permisos, copiando los heredados

Removemos la entrada que permite a los usuarios crear archivos, dejando sólo el que le permite leer

Y ahora vamos a agregar el permiso que nos interesa

Para esta demostración, y sin utilizar ni grupos, ni “User Claims” simplemente le asignaré al usuario U2, el permiso de modificar todos los recursos con la propiedad “Gerencia”

Aunque el siguiente proceso se puede hacer en forma totalmente automática, nosotros lo dejaremos para una futura nota, así que a la carpeta en cuestión le asignaremos manualmente la propiedad “Gerencia”

Con botón derecho sobre la carpeta, veremos que apareció una nueva ficha llamada “Classification”. En ésta debemos marcar el valor “Gerencia” y aceptar el cambio

Por las dudas verificamos desde la ficha “Effective Access” cuál será el acceso de U1 (debería ser sólo lectura)

Correcto para U1. Ahora hagamos lo mismo para U2 que como podemos observar es lo deseado: modificación

Como segunda verificación, inicio sesión en CL1 con U1, y compruebo que puede leer el contenido de la carpeta

Y U1, tiene sólo lectura, no puede modificar

En cambio si iniciamos en CL1 sesión con U2, éste no sólo puede leer, sino que además modificar

 

Resumiendo, en esta segunda parte hemos asignado permisos de acceso en base a las propiedades de un recurso a un determinado usuario

 

 

Post a comment or leave a trackback: Trackback URL.

Comentarios

  • Javier Ortega  On 26/04/2015 at 08:02

    Guillermo: en este artículo dejas una sugerencia, que cito literalmente:
    “Aunque el siguiente proceso se puede hacer en forma totalmente automática, nosotros lo dejaremos para una futura nota”
    Esta nota está ya escrita y no la he encontrado en el blog… ¿o simplemente forma parte de uno de tus proyectos?
    En cualquier caso, gracias por habernos transmitido tus conocimientos sobre el DAC; el enfoque es bastante didáctico y por supuesto totalmente original.
    Lamentablemente este es un tema nuevo de Windows 2012 y lo poco que aparece en la red, es un copia y pega del mismo ejemplo.
    ¡¡Fantástica web!!

  • Juan de Brito  On 07/07/2016 at 10:44

    Guillermo muy interesante y clara la nota, gracias por tu aporte

Trackbacks

Este espacio es para comentarios sobre la nota. No es un sitio de soporte

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: