Observations Sur Les Partages; Définition De Listes De Contrôle D'accès; Intégration De La Sécurité D'un Système De Fichiers Local À Des Environnements De Domaine Windows - HP ProLiant Manuel De L'utilisateur

Masquer les pouces Voir aussi pour ProLiant:
Table des Matières

Publicité

Observations sur les partages

La planification du contenu, de la taille et de la distribution des partages sur le serveur de stockage peut
améliorer les performances, la souplesse de gestion et la facilité d'utilisation.
Le contenu des partages doit être attentivement sélectionné pour éviter deux pièges courants : disposer
de trop de partages spécifiques ou de trop peu de partages courants. Par exemple, les partages
d'utilisation courante sont plus faciles à configurer au début, mais peuvent engendrer des problèmes
ultérieurs. Souvent, une meilleure approche consiste à créer des partages distincts dans un objectif ou
pour un groupe d'utilisateurs précis. Cependant, la création d'un trop grand nombre de partages
a ses inconvénients. Par exemple, si la création d'un seul partage pour les répertoires d'accueil de
l'utilisateur est suffisante, vous pouvez créer un partage de base plutôt que des partages distincts pour
chaque utilisateur.
En réduisant le nombre de partages et les autres ressources, les performances du serveur de stockage
sont optimisées. Par exemple, au lieu de partager le répertoire de base de chaque utilisateur afin de lui
fournir un répertoire de partage personnel, partagez le répertoire de niveau supérieur et autorisez les
utilisateurs à mapper des unités personnelles à leur propre sous-répertoire.
Définition de listes de contrôle d'accès
La liste de contrôle d'accès (ACL, Access Control List) contient les informations spécifiant quels utilisateurs
et quels groupes ont accès à un partage, ainsi que le type d'accès autorisé. Chaque partage d'un
système de fichiers NTFS dispose d'une liste ACL regroupant plusieurs autorisations associées à des
utilisateurs. Par exemple, une liste ACL peut définir que User1 a le droit d'accéder en lecture et en
écriture à un partage, que User2 dispose d'un accès en lecture seule et que User3 ne dispose d'aucun
accès au partage. La liste ACL comprend aussi des informations d'accès au groupe qui s'appliquent à
chaque utilisateur d'un groupe configuré. Les listes ACL sont également appelées autorisations.
Intégration de la sécurité d'un système de fichiers local à des environnements de domaine
Windows
Les listes ACL comprennent des propriétés spécifiques aux utilisateurs et aux groupes d'un serveur de
groupes de travail ou d'un environnement de domaine particulier. Dans un environnement multi-domaine,
les autorisations des utilisateurs et des groupes de plusieurs domaines peuvent s'appliquer aux fichiers
stockés sur le même périphérique. Les utilisateurs et les groupes en local par rapport au serveur de
stockage peuvent recevoir des autorisations d'accès aux partages gérés par le périphérique. Le nom
de domaine du serveur de stockage fournit le contexte correspondant à l'utilisateur ou au groupe.
La configuration des autorisations dépend de l'infrastructure du réseau et du domaine dans laquelle
le serveur réside.
Les protocoles de partage de fichiers (sauf NFS) fournissent un contexte pour l'utilisateur et le groupe, et
ce pour toutes les connexions réseau. (NFS fournit un contexte automatisé.) Lorsque de nouveaux fichiers
sont créés par ces utilisateurs ou ces machines, les listes ACL appropriées sont appliquées.
Les outils de configuration donnent la possibilité de partager des autorisations avec les clients. Ces
autorisations partagées sont diffusées dans la liste ACL d'un système de fichiers et lorsque de nouveaux
fichiers sont créés sur le réseau, l'utilisateur qui crée le fichier devient son propriétaire. Dans le cas où
le sous-répertoire spécifique d'un partage dispose d'autorisations différentes du partage, ce sont les
autorisations NTFS du sous-répertoire qui s'appliquent. Cette méthode génère un modèle de sécurité
hiérarchique où les autorisations du protocole réseau et les autorisations des fichiers se combinent pour
fournir un niveau de sécurité approprié aux partages du périphérique.
Remarque -
Les autorisations au niveau du partage et des fichiers sont mises en œuvre séparément. Il est possible
que les fichiers d'un système de fichiers disposent d'autorisations différentes de celles appliquées à un
partage. Lorsque cette situation se produit, les autorisations au niveau du fichier supplantent celles
du partage.
Serveur de stockage HP ProLiant
87

Publicité

Table des Matières
loading

Table des Matières