Добавлен: 26.10.2023
Просмотров: 46
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
38 пользователями в рамках системы контроля доступа. Обычно пользователи связываются с метками на основе заданных правил и условий, таких как местоположение пользователя или статус пользователя в системе. Для этого можно использовать различные инструменты обработки данных, например, приложения, скрипты или базы данных. Для этого можно создать подробное руководство пользователя, в котором будут описаны все возможности и ограничения, связанные с использованием конкретных меток. Также можно проводить обучение персонала, чтобы сократить количество ошибок при использовании меток в рамках системы контроля доступа. В заключение, создание и редактирование персонализированных меток доступа являются важной составляющей системы расширенного контроля доступа в Microsoft.
Для оптимизации работы с данными метками необходимо определить правила и условия использования меток, настроить их и обеспечить корректное обучение персонала.
39
3
Исследовательский раздел
3.1 Создание динамической группы рассылки
Exchange Server поддерживает разделение групп рассылки на два типа: статические и динамические. В первом случае пользователи добавляются в группу непосредственно, а во втором - список получателей формируется на основе фильтров и динамически обновляется при отправке сообщения.
Членство в динамической группе рассылки зависит от уникальных атрибутов пользователей в Active Directory. Это предоставляет удобство и возможность формирования группы на основе конкретных характеристик, таких как принадлежность к департаменту или местоположение. Однако, управление членством в динамической группе гораздо более сложное, чем в статической. Добавление, удаление и просмотр состава группы возможны только через PowerShell, что дополнительно усложняет процесс управления.
Для примера создадим динамическую группу рассылки и затем отредактируем ее.
Группы динамического распределения можно создать из графической оснастки ECP. Для этого перейдите в раздел recipients — groups и выберите
Создать новую динамическую группу рассылки.
Рисунок 1. Создание динамической группы рассылки.
40
Выбираем расположение, указываем имя группы в Active Directory
Рисунок 2. Указание имени группы
41
Рисунок 3. Сохранение группы.
Начнем с изучения свойств группы, перейдя на вкладку membership и проанализировав критерии для определения членства в группе. На данный момент принадлежность к группе определяется только местоположением в определенном контейнере (OU). Однако, если потребуется, можно добавить ещё одно правило фильтрации для более точного и детального определения принадлежности к данной группе.
42
Рисунок 4. Свойства группы.
Однако возможности фильтрации в ECP очень ограничены. Выбор состоит лишь из нескольких стандартных пользовательских атрибутов, которые также могут использоваться для фильтрации
Рисунок 5. Фильтрация произвольных атрибутов.
43
3.2 Настройка фильтрации в консоли PowerShell
Так как PowerShell обладает более широким спектром возможностей для фильтрации данных, мы обращаемся к консоли. Для того, чтобы начать процесс, мы выводим список доступных фильтров с помощью следующей команды:
Get-DynamicDistributionGroup "Test DDL" | fl name,*filter*,*container
Список членов группы определяется этими тремя параметрами:
RecipientContainer — фильтр, основывающийся на местоположении адресата в Active Directory. Может быть указан в роли значения весь домен или отдельное подразделение (OU).
RecipientFilter — фильтр OPATH, который основан на значении любого доступного свойства получателя. В ходе составления фильтра допускается использование операторов сравнения, поддерживаются частичные совпадения и подстановочные знаки (wildcards).
LdapRecipientFilter —
LDAP-фильтр, который применяется к пользователям при создании динамических групп рассылки. Этот параметр генерируется из параметра RecipientFilter и не может быть изменен вручную.
Как видно, эта группа содержит объекты, которые находятся в DDL_Test OU и имеют адреса, за исключением служебных почтовых ящиков.
Рисунок 6. Состав группы.
44
Выведем список членов группы командой:
Get-DynamicDistributionGroup "Test DDL" | ForEach {Get-Recipient –
RecipientPreviewFilter $_.RecipientFilter OrganizationalUnit $_.RecipientContai ner}
Рисунок 7. Список членов группы.
Следующим шагом будет настройка фильтров, чтобы оптимизировать и обеспечить простоту управления членством в группах. Наиболее удобным способом, на мой взгляд, является добавление обычной группы в исключение и добавление в нее пользователей по мере надобности, используя параметр
MemberOfGroup.
Создадим группу ExcludeFromDDL в AD. Эта группа не обязательно должна иметь адрес, но она должна быть универсальной и иметь тип распределения.
Рисунок 8. Создание группы ExcludeFromDDL.
45
Составление такого фильтра:
((RecipientType -eq 'UserMailbox') -and (-not(MemberOfGroup -eq
'CN=ExcludeFromDDL,OU=DDL_Test,OU=Exchange,DC=ruchange,DC=ru')))
Т.е. только ящики пользователей, которые не принадлежат к группе
ExcludeFromDDL.
Применение фильтра к группе:
Set-DynamicDistributionGroup -Identity "Test DDL" -RecipientFilter
{((RecipientType
-eq
'UserMailbox')
-and
(-not(MemberOfGroup
-eq
'CN=ExcludeFromDDL,OU=DDL_Test,OU=Exchange,DC=ruchange,DC=ru')))}
Проверим готовый фильтр:
(Get-DynamicDistributionGroup -Identity "Test DDL").RecipientFilter
Как видим, наши параметры добавляются к существующим.
Рисунок 9. Настройка фильтра.
Проверим список членов группы.В настоящее время он содержит два почтовых ящика.
Рисунок 10. Проверка списка членов группы.
Добавим DDL_Test в группу ExcludeFromDDL.
46
Рисунок 11. Добавление ящика в группу.
Затем проверим еще раз. Теперь в группе остается только один ящик, а
DDL_Test исключен из группы. Это именно то, что нам нужно было доказать.
Рисунок 12. Проверка.
47
ЗАКЛЮЧЕНИЕ
В данном исследовании рассматриваются расширенные возможности организации контроля доступа. Анализируются методы и инструменты, используемые для осуществления контроля доступа и управления правами пользователей, а также их практическое применение.
В заключение следует отметить, что доступ к конфиденциальным данным является важным элементом для делового мира. Чтобы обеспечить безопасность и целостность конфиденциальных данных, необходимо правильно реализовать контроль доступа и управление правами пользователей. Microsoft предлагает ряд инструментов для этих целей, а их правильное внедрение и настройка являются ключом к эффективной защите.
48
СПИСОК ИСПОЛЬЗОВАНЫХ ИСТОЧНИКОВ
1.
Проектирование сетевой инфраструктуры.
Организация, принципы построения и функционирования компьютерных сетей.
Лабораторные работы. Учебное пособие. / Тенгайкин Е. – 2-e изд. – М.: Лань,
2021. - 108 с. (учебное пособие). – ISBN - 978-5-8114-7216-1. – Текст: непосредственный.
2.
Компьютерные сети. Принципы, технологии, протоколы: учебник для ВУЗов / В. Олифер, Н. Олифер – 4-е изд. – СПб.: Питер, 2010. – 943 с.
(учебное пособие). – ISBN - 978-5-498-07389-7. – Текст: непосредственный.
3.
Мак-Кейб, Джон. Введение в WindowsServer 2016 / Джон Мак-
Кейб – Редмонд: издательство MicrosoftPress, 2016. – 168 с. – ISBN - 978-0-
7356-9774-4 – Текст: непосредственный.
4.
Попов, А.В. Введение в WindowsPowerShell / А. В. Попов – СПб.:
БХВ-Петербург, 2009. – 464 с. - ISBN - 978-5-9775-0283-2 – Текст: непосредственный.
5.
Lee, Thomas. Windows Server 2016 Automation with PowerShell
Cookbook / Thomas Lee – Birmingham: Packt Publishing Ltd., 2017. – P. 627 –
ISBN – 9781787122048 - Текст: непосредственный.
6.
Станек,
УильямР.
Windows
Server
2012.
Справочник администратора / Уильям Р. Станек – СПб.: БХВ-Петербург, 2014. – 688 с –
ISBN - 978-5-9775-0940-4 - Текст: непосредственный.
7.
Официальная документация
Microsoft
[Сайт]
–
URL: https://docs.microsoft.com/ru-ru/ (дата обращения: 20.05.2022) – Текст: электронный.
8.
Гид по технологиям цифровой трансформации - OSP [Сайт] –
URL: https://www.osp.ru/ (дата обращения: 22.05.2022) – Текст: электронный.
49 9.
Гид для системного администратора «Заметки сис.Админа»
[Сайт] – URL: https://sonikelf.ru/ (дата обращения: 21.05.2022) – Текст: электронный.
10.
Сообщество IT- специалистов [Сайт] – URL: https://habr.com/
(дата обращения: 24.05.2022) – Текст: электронный.
11.
WinItPro – Windows Для системных администраторов [Сайт] –
URL: https://winitpro.ru/ (дата обращения: 27.05.2022) – Текст: электронный.
50
Дипломная работа выполнена мной самостоятельно. Использованные в работе материалы и концепции из опубликованной научной литературы и других источников имеют ссылки на них.
Отпечатано в ________экземпляре(ах).
Библиография________ наименований.
«_____» ______________20 ___ г.
Ф.И.О.