Clericos писал(а):Сергей ДубровГлавный довод против подхода со статическим прописыванием - долгое, заранее совершенно не вычисляемое и никак не регулируемое время "прорастания" прав.
Есть такая проблема, но при правильном использовании групп, она не так страшна.
Только на уровне групп раздаются права на NTFS, а раздача пользователям прав производится добавлением в группы.
Да я полностью в теме. И сам про AGUDLP на курсах рассказываю

. Долгое "прорастание" прав часто вылезает при назначении на развесистую структуру прав для нового админа. Или при массовом создании большого кол-ва файлов/директорий внутри существующего каталога с назначенными "выше" правами. У нас был случай - скопировали внутрь каталога какой-то продукт (сборник ГОСТов, что ли, не помню), чтобы народ с сетевого диска его запускать мог. Очень развесистая структура директорий/поддиректорий/файлов. Так до конца рабочего дня не дождались, когда им пользоваться можно будет, права всё "прорастали"

. Тут никакие группы не спасут. Кстати, на этом же продукте видел своими глазами отказы в работе при бэкапе BackupExec-а - пока BE сканировал по подкаталогам, чего ему там бэкапить надо, медиа-сервер, не дождавшись ответа, отваливал по таймауту.
Clericos писал(а):Правда и тут есть геморрой, надо просить пользователя "перелогиниться" как при добавлении его в группу, так и (!!!) при исключении (!) его из группы.
Да, известная фишка - при логоне пользователь получает тикет, в котором вписаны его SID и SID групп безопасности, в которые он входит. По этим SID-ам проверка доступа по DACL и проводится. И при изменении членства в группе (добавлении/удалении) тикет "на лету" не обновляется, приходится делать logoff/logon. Есть вариант без логофа, но он не очень практичен - время жизни тикета ограничено, через некоторое время пользователь его всё равно переполучит уже с обновлённым содержимым. Но ждать этого придётся неделю (дефолтное время жизни тикета)

Clericos писал(а):Хотя, справедливости ради, надо упомянуть, что с DENY у M$ не всё так просто...
Тут как раз все просто. Явный запрет/разрешение сильнее унаследованного разрешения/запрета.
У меня есть несколько версий MSDN (за 14 лет), по которым можно убедиться, как на протяжении лет это поведение менялось. В старых версиях вообще никак не гарантировался порядок проверки и DENY мог не сработать, если проверялся после ALLOW (проверка прекращается после первого совпадения). Потом стали декларировать, что DENY всегда будет проверяться раньше, откуда бы этот DENY не "пришёл" - сверху или он был явно назначен на этом же уровне. Потом поменяли поведение на сегодняшнее - явное назначение имеет приоритет, т.е. сначала проверяется прямые назначения (DENY->ALLOW), потом - унаследованные (DENY->ALLOW). Но знаю как минимум пару случаев, когда это не выполняется, один из них - на Win2008R2 (при установке одного из продуктов вылезло - явно назначенный ALLOW не срабатывал, вместо него срабатывал пришедший "сверху" DENY на группу).
Clericos писал(а):распределённые решения от M$ - тот ещё геморрой
...
Характерный момент: у самой M$ - всё в одном домене. И это "ж-ж-ж" неспроста
Согласен. Так в учебниках по AD и пишут -> добавляйте дополнительный домен и отдельный лес ТОЛЬКО если это действительно необходимо. Ибо это существенно увеличивает затраты на администрирование.
Одного большого домена вполне достаточно.
Есть делегирование прав на уровне OU.
Граница безопасности по микрософтовски - как раз домен, ни больше и не меньше. И принципиально невозможно внутри домена обрезать права администратору(-ам) домена на какую-нибудь часть дерева каталога. У новела это делается легко и непринуждённо - назначаем на нужную ветку S для нового админа и обрезаем с помощью IRF права для админа "вышележащего". В случае, если политики безопасности требуют разделения полномочий (н-р, если недопустимо иметь суперадмина на всё-всё-всё), у M$ решение возможно только выделением в отдельный домен, со своей границей безопасности. Это принципиальный момент, так устроена AD. Слава богу, хоть в 2008 сделали возможность иметь разные политики безопасности для паролей, раньше они тоже были едиными для всего домена.