Administrator Guide

VORDEFINIERT\Benutzer:
Umfang: Dateien erstellen und Daten schreiben, Objektvererbung und Containervererbung.
Betrifft nur Unterordner.
ANMERKUNG: Falls diese Berechtigungen Ihren Anforderungen nicht genügen, können Sie die Standard-ACL
mithilfe des Windows ACL-Editors anpassen (z. B. über die Option Eigenschaften Sicherheit von Windows
Explorer).
ANMERKUNG: Das System unterstützt die Berechtigung „Eigentümerrechte“ nicht und ordnet den Eigentümer
neuer Dateien/Ordner, die von den Domain-Administratoren erstellt werden, der Gruppe DOM\Administrator zu,
und nicht der Gruppe BUILTIN\Administrators.
Richtlinien für Unix-Berechtigungen
Damit ein Benutzer eine Datei oder ein Verzeichnis erstellen, löschen oder umbenennen kann, benötigt der Benutzer
Schreibzugriff auf das übergeordnete Verzeichnis, in dem diese Dateien enthalten sind. Nur der Eigentümer einer Datei
(oder der Root-Benutzer) kann Berechtigungen ändern.
Berechtigungen basieren auf Benutzer-IDs (UIDs) für den Eigentümer der Datei und auf Gruppen-IDs (GIDs) für die
primäre Gruppe. Dateien verfügen über Eigentümer-IDs und Gruppeneigentümer-IDs. Zur Aktivierung des Unix-Zugriffs
unterstützt das DR Series-System drei Benutzerebenen:
Eigentümer (der Datei)
Gruppe (Gruppe, zu der der Eigentümer gehört)
Sonstige (andere Benutzer mit einem Benutzerkonto innerhalb des Systems)
Alle drei Benutzertypen unterstützen die folgenden Zugriffsberechtigungen:
Lesen (Lesezugriff, der dem Benutzer das Lesen von Dateien ermöglicht)
Schreiben (Schreibzugriff, der dem Benutzer das Erstellen einer Datei oder Schreiben in eine Datei ermöglicht)
Ausführen (Zugriff, der es dem Benutzer ermöglicht, im Dateisystem Dateien auszuführen oder Verzeichnisse zu
durchsuchen)
ANMERKUNG: Ein Root-Benutzer verfügt über alle Berechtigungen für alle Zugriffsarten. Ein Benutzer kann
Mitglied einer oder mehrerer Gruppen sein (bis zu 32 Gruppen sind in Unix erlaubt).
Richtlinien für Windows-Berechtigungen
Um den Zugang über Windows zu ermöglichen, unterstützt das DR Series-System Zugriffssteuerungslisten (ACLs) mit
null oder mehr Zugriffssteuerungseinträgen (ACEs). Wenn eine ACL leer ist (also null Einträge enthält), werden alle
Zugangsanforderungen bedient. Das Windows New Technology File System (NTFS) verwendet ACLs im Rahmen des
Sicherheitsbeschreibungsprozesses (SD). Dieser erfordert Berechtigungen, um auf Dateisystemobjekte, wie Dateien
und Verzeichnisse, zuzugreifen. ACLs unterstützen zwei Benutzerebenen:
Eigentümer
Gruppen
Sowohl Eigentümer als auch Gruppen verfügen über Sicherheits-IDs (SIDs), die den Objekteigentümer oder die Gruppe,
die ein Objekt besitzt, definieren und identifizieren. Die ACEs innerhalb einer ACL bestehen aus einer SID. Diese
entspricht einer spezifischen Berechtigung, die den Zugang entweder gewährt oder verweigert und außerdem festlegt,
welche der folgenden Vererbungseinstellungen zur Anwendung kommen:
IO – Nur Vererbung; wird nicht für die Zugangsüberprüfung verwendet.
22