Files
learning/winserver/003-permessi.md
2025-09-25 21:45:56 +02:00

67 lines
3.5 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
# Permessi
La procedura inizia con la creazione, dal DC, di una directory principale (ad esempio `Data`) allinterno della quale vengono definite le sottodirectory necessarie per lorganizzazione delle risorse
## Autenticazione e controllo degli accessi
Laccesso alle risorse condivise è regolato dal protocollo `Kerberos`, che opera secondo due fasi distinte:
- Il protocollo rilascia un ticket di logon al dominio Active Directory (AD) solo in caso di credenziali corrette
- Al tentativo di accesso a una risorsa specifica, Kerberos verifica le credenziali e, se valide, concede un ticket di accesso che abilita lutilizzo della risorsa stessa
## Permessi di sharing
Si distinguono due livelli di permessi:
- `sharing permissions`: definiscono chi può accedere alla risorsa tramite rete
- `security permissions`: stabiliscono le azioni consentite (lettura, scrittura, esecuzione, ecc.) su file e cartelle
È prassi comune assegnare il permesso `Full Control` al gruppo `Everyone` (inteso come tutti gli utenti autenticati nel dominio AD) a livello di sharing: la gestione effettiva degli accessi avviene infatti tramite i `security permissions`, che devono essere configurati in modo da limitare laccesso solo agli utenti o ai gruppi autorizzati.
![sharing-folder](asset/img/sharing-folder.png)
## Permessi di security
Per consentire a utenti specifici o appartenenti a una determinata Organizational Unit di accedere e modificare i contenuti della directory condivisa, è necessario intervenire sui permessi di sicurezza.
![security-permissions](asset/img/security-permissions.png)
## Gruppi
In `Active Directory Users and Computers` è possibile creare un nuovo gruppo. Prima della creazione, è necessario distinguere tra due tipologie di gruppi:
- `Gruppi di distribuzione`: utilizzati principalmente per la distribuzione di contenuti, ad esempio per linvio di email a più destinatari
- `Gruppi di security`: impiegati per gestire i permessi di accesso alle risorse
I gruppi possono avere diversi scope:
- `Global`: generalmente utilizzato per creare utenti che operano esclusivamente all'interno del proprio dominio di competenza
- `Universal`: consente la creazione di utenti che possono operare in tutti i domini della foresta
Dopo aver selezionato il tipo e lo scope, è possibile aggiungere i membri corrispondenti tramite lapposita scheda `Members`
![groups](asset/img/groups.png)
### Assegnazione dei permessi
Una volta creato il gruppo, è possibile consentire laccesso alle directory precedentemente condivise. Per fare ciò:
- Accedere alla scheda `Security > Advanced` della directory condivisa
- Disabilitare lereditarietà dei permessi dalla cartella superiore, qualora siano presenti sottocartelle a cui devono accedere solo utenti specifici
- Convertire i permessi ereditati in permessi espliciti
A questo punto, è possibile rimuovere il gruppo predefinito `Users` e aggiungere il gruppo creato in precedenza, in modo da limitare laccesso alla risorsa solo agli utenti membri del gruppo specifico
![disable-inheritance](asset/img/disable-inheritance.png)
![access-deny](asset/img/access-deny.png)
### Gestione dei permessi per le sottodirectory
Nel caso in cui sia necessario creare una sottodirectory a cui deve accedere solo un utente specifico del gruppo, è possibile:
- Negare esplicitamente laccesso agli altri utenti
- Rimuovere il gruppo dalla lista dei permessi
Si ricorda che i permessi di negazione hanno sempre la precedenza su quelli di concessione.