QUYỀN TRUY CẬP NTFS TRÊN WINDOWS SERVER 2019

QUYỀN TRUY CẬP NTFS TRÊN WINDOWS SERVER 2019

Trong bài này, các bạn sẽ học cách cấu hình và quản lý quyền truy cập của người dùng đến tài nguyên trên hệ thống tập tin NTFS. Cụ thể là trên thư mục trong ổ đĩa đang hoạt động theo công nghệ NFTS. NTFS: Thuật ngữ viết tắt từ cụm “New Technology File System”, là một loại hệ thống tập tin tiêu chuẩn công nghệ mới của Windows, đặc biệt được sử dụng trong các phiên bản Windows Server để tăng cường bảo mật khi quản lý tài nguyên.

Để thực hiện bài này, bạn phải chuẩn bị 2 máy ảo:

  1. Một máy ảo chạy HĐH Windows Server 2019 đã nâng cấp thành máy Domain Controller, với các thông tin (các thông tin này các bạn sẽ tự đặt khác nhau trên máy của mình):
     Computer name: MiniLessons_Server2019
     IP Address: 192.168.1.1
  2. Một máy chạy HĐH Windows 10 đã gia nhập miền
     Computer name: Win10PTK
     IP Address: 192.168.1.10

Bạn cũng cần tạo sẵn một thư mục trên máy Domain Controller và cấu hình chia sẻ thư mục để truy xuất qua mạng. Tạo sẵn một hoặc vài tài khoản người dùng để kiểm tra kết quả khi cấu hình xong. Bài này minh họa 3 tài khoản người dùng (Tý, Sửu, Dần), thư mục cấu hình quyền là ‘HoSo’ như hình bên dưới

 

THIẾT LẬP QUYỀN NTFS

Có các quyền NTFS cơ bản sau: Full control, Modify, Read & execute, List folder contents, Read, Write, Special permissions. Mỗi quyền cơ bản chứa một số thao tác cụ thể mà người dùng được phép thực hiện trên tập tin và thư mục. Phần này sẽ hướng dẫn các bạn sử dụng 3 quyền cơ bản là Modify, Write và Read.

Để thiết lập quyền NTFS, bạn phải chuột lên thư mục muốn thực hiện, chọn Properties, sau đó chọn tab Security như hình bên dưới

Theo mặc định, sẽ tồn tại nhóm Users là nhóm đại diện cho tất cả người dùng trong mạng Domain, nhóm này kế thừa các quyền sẵn có từ ổ đĩa chứa nó. Vì vậy, nếu bạn muốn cấu hình quyền riêng và khác nhau cho từng người dùng thì việc đầu tiên là bạn phải ngăn quyền thừa kế từ nhóm Users này để việc thực thi quyền riêng theo ý bạn được chính xác. Các bạn thực hiện xóa thừa kế theo các bước sau:

Chọn nhóm Users, nút Advanced

Trong cửa sổ mới, chọn nhóm Users, rồi nhấn nút Disable inheritance như hình bên dưới

Cửa sổ khóa thừa kế xuất hiện, chọn lựa chọn thứ nhất như hình bên dưới

Trở về cửa sổ trước, kiểm tra cột ‘Inherited from’ đã là ‘None’. Chọn OK

Trở lại tab Security của thư mục, chon nút Edit như hình dưới

Chọn nhóm ‘Users’, sau đó chọn nút Remove như hình dưới

Trở về của sổ Permission của thư mục, chọn nút Add để tiến hành thêm tài khoản mong muốn, như hình bên dưới

Tìm và thêm các tài khoản muốn thiết lập quyền vào khung như hình bên dưới. Sau đó OK

Trở về cửa sổ trước, chọn tài khoản ‘Tý’, đặt quyền ‘Modify’ cho tài khoản này như hình bên dưới

Chọn tiếp tài khoản “Sửu” và đặt quyền “Read và Write” cho tài khoản này

Tiếp theo đặt quyền ‘Read’ cho tài khoản ‘Dần’

Sau khi đặt xong quyền khác nhau cho các tài khoản, chọn OK như hình bên dưới

Trở về cửa sổ Security, xem lại thông tin đã đặt, chọn tiếp OK để hoàn thành việc thiết lập quyền

Sau khi thiết lập quyền cho tài khoản xong, bạn nhớ khởi động lại máy để các thiết lập có tác dụng thực thi trên các tài khoản.

 

KIỂM TRA KẾT QUẢ

Tại máy Windows 10. Bạn tiến hành đăng nhập bằng từng tài khoản để kiểm tra quyền.

Đăng nhập bằng tài khoản ‘Dần’

Truy xuất vào thư mục chia sẻ từ máy chủ

Trong thư mục, phải chuột lên vùng trống, tiến hành tạo thử 1 tập tin văn bản như hình bên dưới

Xuât hiện cửa sổ thông báo cho biết tài khoản ‘Dần’ không có quyền làm việc này (vì Dần chỉ được quyền Read)

Đăng nhập bằng tài khoản ‘Tý’

Tiến hành tạo một tập tin với tên “TaiLieu – ty”. Tập tin được tạo thành công như hình bên dưới

Đăng nhập bằng tài khoản ‘Sửu’

Tiến hành chỉnh sửa nội dung tập tin mà Tý đã tạo

Nội dung được chỉnh sửa thành công

Tiến hành đổi tên tập tin, và thấy thông báo không được phép (vì tài khoản Sửu chỉ có quyền Read và Write)

 

Như vậy bạn đã hoàn thành thành công bài học rồi đó.

Chúc các bạn học tập thật tốt!

Hẹn gặp các bạn ở các bài học tiếp nhé!

0 0 votes
Article Rating
guest
0 Comments
Inline Feedbacks
View all comments