分享AD与Server-U集成中权限的控制

呵呵,前几天分享了一篇关于AD与Server-U集成的文章。今天在特意介绍下。AD与Server-U权限控制的问题.其实说通过AD控制权限还是很不确切的,应该说是通过NTFS文件系统的权限进行权限的控制.AD只是控制账户的。

我在上一篇文章说过,在Server-U中进行组织的”目录访问”权限控制与NTFS权限控制是叠加的.现在看来当时的结论下得有点武断了,因为这中间还牵涉其他的东西呢。NFTS权限设置、根目录设置、访问目录设置。下面我们就介绍一下。

情况一:NFTS权限已经配置,该组织的根目录已经配置完毕,但是访问目录未设置。

NFTS权限设置完毕

该组织的最高组织根目录已经设置

二级组织的目录访问未配置

通过FTP的访问形式如下:

可以很清楚的看到,用户“erxian1”是可以正常为期配置的目录。那么我们现在尝试在该目录下进行新建或者删除文件或者是文件夹试试。

可以看到,当我们尝试重命名该文件夹时,系统提示我们没有操作该文件夹的权限。当我们新建文件夹时,系统提示如下:

通过上述事实我们可以看到,我们现在无法在此目录下进行各种操作的。那么我们现在为该二级组织赋予“目录访问”的权限,看看如何(给予其全部的权限)。

那么我们现在再次访问并操作文件夹看看,如下图:

情况二:NFTS权限已经配置,该二级组织的访问目录已配置,但是该组织的最高根目录为设置。

然后你再登陆FTP,你会发现一只是无法登陆,如下图:

通过以上两种情况,我们可以总一下。对于AD与Server-U的集成权限方面一定要从两个方面进行考虑。一是该目录的访问权限,二是该目录的操作权限,第三就是能登陆进去FTP的前提,就是一定要设置组织的根目录,否则是无法登陆FTP的。我们在进行权限设置的时候,可以根据不同的需要进行特别的设置就ok了。

时间: 2024-11-08 22:03:43

分享AD与Server-U集成中权限的控制的相关文章

AD与Server-U集成中权限的控制问题

AD与Server-U权限控制的问题.其实说通过AD控制权限还是很不确切的,应该说是通过NTFS文件系统的权限进行权限的控制.AD只是控制账户的. 我在上一篇文章说过,在Server-U中进行组织的"目录访问"权限控制与NTFS权限控制是叠加的.现在看来当时的结论下得有点武断了,因为这中间还牵涉其他的东西呢.NFTS权限设置.根目录设置.访问目录设置.下面我们就介绍一下. 情况一:NFTS权限已经配置,该组织的根目录已经配置完毕,但是访问目录未设置. NFTS权限设置完毕 该组织的最高

java中使用Filter控制用户登录权限具体实例_java

学jsp这么长时间,做的项目也有七八个了,可所有的项目都是用户登录就直接跳转到其拥有权限的页面,或者显示可访问页面的链接.使用这种方式来幼稚地控制访问权限.从来没有想过如果我没有登录,直接输入地址也可以直接访问用户的页面的. 在jsp中权限的控制是通过Filter过滤器来实现的,所有的开发框架中都集成有Filter,如果不适用开发框架则有如下实现方法: LoginFilter.java 复制代码 代码如下: public class LoginFilter implements Filter {

使用SQL语句获取SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 sp_helprotect返回一个报表,报表中包含当前数据库中某对象的用户权限或语句权限的信息.语法sp_helprotect [ [ @name = ] 'object_statement' ]    [ , [ @username = ] 'security_account' ]    [ , [ @grantorname = ] 'grantor' ]    [ , [ @permissionarea = ] 'type' ]参数[@name =

使用SQL语句赋予SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 GRANT在安全系统中创建项目,使当前数据库中的用户得以处理当前数据库中的数据或执行特定的 Transact-SQL 语句.语法语句权限: GRANT { ALL | statement [ ,...n ] } TO security_account [ ,...n ] 对象权限: GRANT    { ALL [ PRIVILEGES ] | permission [ ,...n ] }    {         [ ( column [ ,...n

使用SQL语句取消SQL Server数据库登录用户权限

server|数据|数据库|用户权限|语句 REVOKE删除以前在当前数据库内的用户上授予或拒绝的权限.语法语句权限: REVOKE { ALL | statement [ ,...n ] } FROM security_account [ ,...n ] 对象权限: REVOKE [ GRANT OPTION FOR ]    { ALL [ PRIVILEGES ] | permission [ ,...n ] }    {         [ ( column [ ,...n ] ) ]

解读SQL Server分析服务中的数据挖掘功能

 数据挖掘是SQL Server 2000中最令人激动的新功能之一.我将数据挖掘看作是一个能够自动分析数据以获取相关信息的过程,数据挖掘可以和任一关系数据库或者OLAP数据源集成使用,但它和OLAP的集成所带来的好处却是极为显著的.因为结构化的数据源使得用户无需再向数据挖掘算法提供海量信息了.尽管不是什么专家,但我从同事Greg Bernhardt那里学到东西已经足够我来对数据挖掘作一翻解释了,我还希望由此使得分析服务的数据挖掘功能不再神秘并向你展示如何在分析应用中使用数据挖掘. 数据挖掘功能

在WebSphere Application Server Liberty配置文件中启用OAuth

Ohttp://www.aliyun.com/zixun/aggregation/11646.html">Auth 一直是 Web 应用程序委托授权的事实标准.除了委托访问权限之外,OAuth 也越来越多地用于传统身份验证和授权角色,云和移动技术的普遍化趋势更推动了这种形势.2012 年,OAuth 2.0 规范最终敲定,许多企业很快就采用了新协议. 为了支持 OAuth 2.0 规范,IBM WebSphere Application Server V8.5.0.2 的 Liberty

在SQL Server Management Studio中可以运行作业但是用T-SQL运行则失败

原文:在SQL Server Management Studio中可以运行作业但是用T-SQL运行则失败 问题: 在SQL Server Management Studio中可以运行作业但是用T-SQL运行则失败,反之亦然. 分析: 这种情况多数为执行时上下文(Context)安全性问题.在SSMS中执行的时候,T-SQL语句是在当前登录名下运行的.但是作业在SQL Server Agent中是以SQL Server Agent 服务(SQL Server Agent Service accou

Windows Server 2008解决普通权限下无法管理服务器

为了能够让局域网中的目标服务器安全.稳定运行,相信不少http://www.aliyun.com/zixun/aggregation/14045.html">网络管理员平时不会轻易通过超级帐号来登录Windows Server 2008系统,对它进行管理.维护,可是在对服务器的实际维护过程中,Windows Server 2008系统中的很多应用程序往往需要在超级帐号权限下才能正常运行;遇到这种特殊使用要求时,很多网络管理员常常不得不重新通过超级帐号来登录Windows Server 20