Définition de listes de contrôle d’accès, Intégration de la – HP Système de stockage tout-en-un HP 400t Manuel d'utilisation

Page 152

Advertising
background image

pour un groupe d’utilisateurs précis. Cependant, la création d’un trop grand nombre de partages

a ses inconvénients. Par exemple, si la création d’un seul partage pour les répertoires d’accueil de

l’utilisateur est suffisante, vous pouvez créer un partage de base plutôt que des partages distincts pour

chaque utilisateur.
En réduisant le nombre de partages et les autres ressources, les performances du système de stockage

sont optimisées. Par exemple, au lieu de partager le répertoire de base de chaque utilisateur afin de lui

fournir un répertoire de partage personnel, partagez le répertoire de niveau supérieur et autorisez les

utilisateurs à mapper des unités personnelles à leur propre sous-répertoire.

Définition de listes de contrôle d’accès

La liste de contrôle d’accès (ACL, Access Control List) contient les informations spécifiant quels utilisateurs

et quels groupes ont accès à un partage, ainsi que le type d’accès autorisé. Chaque partage d’un

système de fichiers NTFS dispose d’une liste ACL regroupant plusieurs autorisations associées à des

utilisateurs. Par exemple, une liste ACL peut définir que User1 a le droit d’accéder en lecture et en

écriture à un partage, que User2 dispose d’un accès en lecture seule et que User3 ne dispose d’aucun

accès au partage. La liste ACL comprend aussi des informations d’accès au groupe qui s’appliquent à

chaque utilisateur d’un groupe configuré. Les listes ACL sont également appelées autorisations.

Intégration de la sécurité d’un système de fichiers local à des environnements de domaine

Windows

Les listes ACL comprennent des propriétés spécifiques aux utilisateurs et aux groupes d’un serveur de

groupes de travail ou d’un environnement de domaine particulier. Dans un environnement multi-domaine,

les autorisations des utilisateurs et des groupes de plusieurs domaines peuvent s’appliquer aux fichiers

stockés sur le même périphérique. Les utilisateurs et les groupes en local par rapport au système de

stockage peuvent recevoir des autorisations d’accès aux partages gérés par le périphérique. Le nom

de domaine du système de stockage fournit le contexte correspondant à l’utilisateur ou au groupe.

La configuration des autorisations dépend de l’infrastructure du réseau et du domaine dans laquelle

le serveur réside.
Les protocoles de partage de fichiers (sauf NFS) fournissent un contexte pour l’utilisateur et le groupe, et

ce pour toutes les connexions réseau. (NFS fournit un contexte automatisé.) Lorsque de nouveaux fichiers

sont créés par ces utilisateurs ou ces machines, les listes ACL appropriées sont appliquées.
Les outils de configuration donnent la possibilité de partager des autorisations avec les clients. Ces

autorisations partagées sont diffusées dans la liste ACL d’un système de fichiers et lorsque de nouveaux

fichiers sont créés sur le réseau, l’utilisateur qui crée le fichier devient son propriétaire. Dans le cas où

le sous-répertoire spécifique d’un partage dispose d’autorisations différentes du partage, ce sont les

autorisations NTFS du sous-répertoire qui s’appliquent. Cette méthode génère un modèle de sécurité

hiérarchique où les autorisations du protocole réseau et les autorisations des fichiers se combinent pour

fournir un niveau de sécurité approprié aux partages du périphérique.

Remarque -

Les autorisations au niveau du partage et des fichiers sont mises en œuvre séparément. Il est possible

que les fichiers d’un système de fichiers disposent d’autorisations différentes de celles appliquées à un

partage. Lorsque cette situation se produit, les autorisations au niveau du fichier supplantent celles

du partage.

Comparaison entre les partages standard et administratifs (cachés)

CIFS gère à la fois les partages administratifs et standard.

Les partages administratifs ont pour dernier caractère le signe $. Les partages administratifs ne

figurent pas dans la liste des partages lorsqu’un client parcourt l’arborescence d’un serveur

CIFS à la recherche de partages disponibles.

152

File Server Management

Advertising
Ce manuel est liée aux produits suivants: