АГДЛП
AGDLP ( аббревиатура от «учетная запись, глобальная, локальная доменная, разрешение») кратко обобщает контроля рекомендации Microsoft по реализации доступа на основе ролей в собственном режиме (RBAC) с использованием вложенных групп в домене Active Directory (AD) : Пользователь и компьютер. Учетные записи являются членами глобальных групп, которые представляют бизнес-роли, которые являются членами групп домена локальных , которые описывают разрешения на ресурсы или назначения прав пользователей. AGUDLP (от «учетная запись, глобальная, универсальная, локальная, доменная, разрешение») и AGLP (от «учетная запись, глобальная, локальная, разрешение») обобщают схожие схемы реализации RBAC в лесах Active Directory и в доменах Windows NT соответственно.
Подробности
[ редактировать ]Управление доступом на основе ролей (RBAC) упрощает рутинные операции по управлению учетными записями и упрощает аудит безопасности . [1] Системные администраторы не назначают разрешения непосредственно отдельным учетным записям пользователей . Вместо этого отдельные пользователи получают доступ через свои роли в организации, что устраняет необходимость редактирования потенциально большого (и часто меняющегося) количества разрешений на ресурсы и назначений прав пользователей при создании, изменении или удалении учетных записей пользователей. В отличие от традиционных списков управления доступом , разрешения в RBAC описывают значимые операции внутри конкретного приложения или системы, а не базовые методы доступа к объектам данных низкого уровня. Хранение ролей и разрешений в централизованной базе данных или службе каталогов упрощает процесс определения и контроля членства в ролях и разрешений ролей. [2] Аудиторы могут анализировать назначения разрешений из одного места без необходимости разбираться в деталях реализации конкретного контроля доступа для конкретного ресурса.
RBAC в одном домене AD
[ редактировать ]Реализация RBAC от Microsoft использует различные области групп безопасности, представленные в Active Directory: [3] [4]
- Глобальные группы безопасности
- Группы безопасности домена с глобальной областью действия представляют бизнес-роли или функции работы в домене. Эти группы могут содержать учетные записи и другие глобальные группы из одного домена и могут использоваться ресурсами в любом домене леса. Их можно часто менять, не вызывая репликации глобального каталога.
- Локальные группы безопасности домена
- Группы безопасности домена с локальной областью действия домена описывают разрешения низкого уровня или права пользователей, которым они назначены. Эти группы могут использоваться только системами в одном домене. Локальные группы домена могут содержать учетные записи, глобальные группы и универсальные группы из любого домена, а также локальные группы домена из того же домена.
Глобальные группы, представляющие бизнес-роли, должны содержать только учетные записи пользователей или компьютеров. Аналогично, локальные группы домена, описывающие разрешения на ресурсы или права пользователей, должны содержать только глобальные группы, представляющие бизнес-роли. Учетным записям или бизнес-ролям никогда не следует предоставлять разрешения или права напрямую, поскольку это усложняет последующий анализ прав.
RBAC в лесах AD
[ редактировать ]В многодоменных средах разные домены в лесу AD могут быть соединены только с помощью каналов WAN или VPN- соединений, поэтому специальные контроллеры домена, называемые серверами глобального каталога, кэшируют определенные классы объектов каталога и типы атрибутов, чтобы сократить дорогостоящие или медленные междоменные соединения. поиск по каталогам. [5] Объекты, кэшированные серверами глобального каталога, включают универсальные группы, но не глобальные группы, что делает поиск членства в универсальных группах намного быстрее, чем аналогичные запросы глобальных групп. Однако любое изменение универсальной группы запускает (потенциально дорогостоящую) репликацию глобального каталога, а изменения в универсальных группах требуют прав безопасности на уровне всего леса, что неприемлемо для большинства крупных предприятий. Эти два ограничения не позволяют универсальным группам безопасности полностью заменить глобальные группы безопасности в качестве единственных представителей бизнес-ролей предприятия. Вместо этого реализации RBAC в этих средах используют универсальные группы безопасности для представления ролей в масштабе предприятия, сохраняя при этом глобальные группы безопасности, специфичные для домена, что показано аббревиатурой AGUDLP .
RBAC в доменах, отличных от AD
[ редактировать ]Домены в Windows NT 4.0 и более ранних версиях имеют только глобальные (на уровне домена) и локальные (недоменные) группы и не поддерживают вложенность групп на уровне домена. [6] Аббревиатура AGLP относится к этим ограничениям применительно к реализациям RBAC в старых доменах: глобальные группы представляют бизнес-роли, а локальные группы (созданные на самих членских серверах домена) представляют разрешения или права пользователей.
Пример
[ редактировать ]Учитывая общую папку, \\nyc-ex-svr-01\groups\bizdev ; группа развития бизнеса в отделе маркетинга организации, представленная в Active Directory как (существующая) глобальная группа безопасности «Член группы развития бизнеса»; и требование, чтобы вся группа имела доступ на чтение/запись к общей папке, администратор, следующий за AGDLP, может реализовать контроль доступа следующим образом:
- Создайте новую локальную группу безопасности домена в Active Directory с именем «Изменить разрешение на \\nyc-ex-svr-01\groups\bizdev».
- Предоставьте этой локальной группе домена набор разрешений NTFS «Изменить» (чтение, запись, выполнение/изменение, удаление) в папке «bizdev». (Обратите внимание, что разрешения NTFS отличаются от разрешений общих ресурсов .)
- Сделайте глобальную группу «Член группы по развитию бизнеса» членом локальной группы домена «Изменить разрешение на \\nyc-ex-svr-01\groups\bizdev».
Чтобы подчеркнуть преимущества RBAC на этом примере: если группе по развитию бизнеса потребуются дополнительные разрешения для папки «bizdev», системному администратору потребуется отредактировать только одну запись управления доступом (ACE) вместо, в худшем случае, редактирования. столько ACE, сколько пользователей имеют доступ к папке.
Ссылки
[ редактировать ]- ^ Феррайоло, DF; Кун, Д.Р. (октябрь 1992 г.). «Управление доступом на основе ролей» (PDF) . 15-я Национальная конференция по компьютерной безопасности . стр. 554–563.
- ^ Сандху, Р.; Койн, Э.Дж.; Файнштейн, Х.Л.; Юман, CE (август 1996 г.). «Модели управления доступом на основе ролей» (PDF) . IEEE-компьютер . 29 (2): 38–47. CiteSeerX 10.1.1.50.7649 . дои : 10.1109/2.485845 . S2CID 1958270 .
- ^ Корпорация Microsoft (16 марта 2007 г.). «Области групп: Active Directory» . Майкрософт Технет . Архивировано из оригинала 14 марта 2009 года . Проверено 28 апреля 2009 г.
- ^ Мельбер, Дерек (18 мая 2006 г.). «Как объединить пользователей и группы для получения разрешений» . WindowsSecurity.com . Проверено 28 апреля 2009 г.
- ^ Корпорация Microsoft (21 января 2005 г.). «Понимание глобального каталога: Active Directory» . Майкрософт Технет . Проверено 21 октября 2005 г.
- ^ Станек, Уильям Р. «Понимание учетных записей пользователей и групп» . Майкрософт Технет . Архивировано из оригинала 27 апреля 2009 года . Проверено 28 апреля 2009 г.