Rozstrzygające źródło skutecznych rozwiązań dla administratorów Windows Poznaj realistyczne i pragmatyczne podejście do codziennych zadań, które stoją przed administratorami systemów. Ten Zestaw rozwiązań prezentuje wskazówki i najlepsze rozwiązania rzeczywistych problemów i zagadnień. Ponad 100 innowacyjnych koncepcji pozwoli zwiększyć sprawność zarządzania i efektywność systemów Windows®. Dowiedz się, jak: * Wykorzystać zarządzanie oparte na rolach do zmaksymalizowania kontroli nad zasobami przedsiębiorstwa, * Wbudować wymagania przenośności, elastyczności i bezpieczeństwa w infrastrukturę danych użytkowników, * Rozszerzyć możliwości administracyjne poprzez modyfikację konsoli MMC, * Zautomatyzować wdrażanie folderów udostępnionych, * Zaprojektować delegację administracji Active Directory opartą na zasadzie najmniejszych przywilejów, * Tworzyć grupy z dynamicznym zarządzaniem członkostwem, * Wdrożyć samoraportowanie systemu, aby było wiadomo, kto, kiedy i gdzie się logował, * Zautomatyzować wdrażanie oprogramowania i zarządzanie zmianami bez korzystania z dodatkowych narzędzi innych firm, * Zapewnić zaawansowane zarządzanie dokumentami i możliwości współdziałania w skali całego przesiębiorstwa. Na dysku CD (Dla czytelników eBook'a obraz dysku CD towarzyszącego książce jest dostępny na stronie wydawcy - dokładny link podano we wstępie eBook'a): * Ponad 75 skryptów, * Łącza do narzędzi dla Internet Information Services, Windows PowerShell™, Microsoft® System Center Operations Manager i innych, * Łącza do dodatkowych źródeł informacji, dokumentów i grup dyskusyjnych, * Przykładowe rozdziały z 15 książek Microsoft Press o podobnej tematyce, * W pełni przeszukiwalną wersję książki w formacie eBook (w języku angielskim).
Darmowy fragment publikacji:
Zestaw narzędzi do administracji Windows:
Efektywne rozwiązania
dla specjalistów IT
Resource Kit
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Dan Holme
Zestaw narzędzi do administracji Windows: efektywne rozwiązania dla specjalistów IT
Resource Kit
Edycja polska Microsoft Press
Original English language edition © 2008 by Dan Holme
Tytuł oryginału: Windows® Administration Resource Kit: Productivity Solutions for
IT Professionals
Polish edition by APN PROMISE Sp. z o. o. Warszawa 2008
APN PROMISE Sp. z o. o., biuro: 00-108 Warszawa, ul. Zielna 39
tel. (022) 355-16-00; fax (022) 355-16-99
e-mail: mspress@promise.pl
Wszystkie prawa zastrzeżone. Żadna część niniejszej książki nie może być powielana
ani rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (elektroniczny,
mechaniczny), włącznie z fotokopiowaniem, nagrywaniem na taśmy lub przy użyciu innych
systemów bez pisemnej zgody wydawcy.
Microsoft, Microsoft Press, Active Directory, ActiveX, Excel, Expression, FrontPage, Groove,
Internet Explorer, MSDN, MSN, Outlook, PowerPoint, SharePoint, SQL Server, Visio, Visual
Basic, Visual Studio, Windows, Windows Media, Windows NT, Windows PowerShell, Windows
Server oraz Windows Vista są zarejestrowanymi znakami towarowymi Microsoft Corporation.
Wszystkie inne nazwy handlowe i towarowe występujące w niniejszej publikacji mogą
być znakami towarowymi zastrzeżonymi lub nazwami zastrzeżonymi odpowiednich firm
odnośnych właścicieli.
Przykłady firm, produktów, osób i wydarzeń opisane w niniejszej książce są fikcyjne i nie
odnoszą się do żadnych konkretnych firm, produktów, osób i wydarzeń. Ewentualne
podobieństwo do jakiejkolwiek rzeczywistej firmy, organizacji, produktu, nazwy domeny, adresu
poczty elektronicznej, logo, osoby, miejsca lub zdarzenia jest przypadkowe i niezamierzone.
APN PROMISE Sp. z o. o. dołożyła wszelkich starań, aby zapewnić najwyższą jakość tej
publikacji. Jednakże nikomu nie udziela się rękojmi ani gwarancji.
APN PROMISE Sp. z o. o. nie jest w żadnym wypadku odpowiedzialna za jakiekolwiek szkody
będące następstwem korzystania z informacji zawartych w niniejszej publikacji, nawet jeśli
APN PROMISE została powiadomiona o możliwości wystąpienia szkód.
ISBN: 978-83-7541-026-6
Przekład: Małgorzata Dąbkowska-Kowalik, Witold Sikorski, Marzenna Latawiec
Redakcja: Marek Włodarz
Korekta: Ewa Swędrowska
Skład i łamanie: MAWart Marek Włodarz
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Dan Holme
Ta książka jest dedykowana moim niezwykłym klientom,
dzięki którym zyskałem ponad dziesięcioletnią naukę,
okres doświadczeń i mnóstwo wiedzy.
Ta książka jest dla nich, a także od nich – za moim pośrednictwem –
dla społeczności administratorów Windows.
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
O autorze
Dan Holme jest absolwentem Uniwersytetu w Yale i Thunderbird School of Global
Management. Spędził ponad dziesięć lat będąc konsultantem i szkoleniowcem, dostar-
czając rozwiązania dziesiątkom tysięcy specjalistów IT z najbardziej renomowanych orga-
nizacji i korporacji na całym świecie. Firma Dana, Intelliem, specjalizuje się w zwiększa-
niu wydajności specjalistów IT oraz użytkowników poprzez tworzenie zaawansowanych,
niestandardowych rozwiązań oraz włączenie określonych projektów i konfiguracji klienta
do służących poprawie wydajności narzędzi, szkoleń i usług zarządzania wiedzą.
Dan jest również redaktorem współpracującym magazynu Windows IT Pro, Microsoft MVP
(Microsoft Office SharePoint Server) i prowadzącym w społeczności OfficeSharePointPro.
com. Ze swojej bazy na pięknej wyspie Maui1 Dan podróżuje po całym świecie, wspierając
klientów i szkoląc ich z technologii Windows. Zaraz po wydaniu tego zestawu narzę-
dzi będzie się przygotowywać do roli konsultanta Windows Technologies dla telewizji
NBC na Igrzyskach Olimpijskich w Pekinie; taką samą funkcję pełnił również w Turynie
w 2006 r.
1 Wyspa na Hawajach (przyp. tłum.)
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Podziękowania
Historia książki, którą czytelnicy mają w rękach, jest długa i kształtowało ją wielu wspa-
niałych ludzi, którzy pomagali mi w trakcie jej tworzenia.
Po pierwsze są wśród nich moi klienci – harujący jak niewolnicy, szaleńcy i budzący
respekt oraz podziw przyjaciele, którzy powierzyli mi rolę przewodnika dla czytelników
oraz ich przedsiębiorstw, i dzielili się ze mną swoją wiedzą i doświadczeniem. Bez nich
nie byłoby wiedzy, rozwiązań i doświadczenia, z których powstał ten zestaw narzędzi.
Dziękuję, że dzięki Wam moja kariera stała się nieustanną nauką. Dziękuję za wasze dzia-
łania i zaufanie dla mnie. Dziękuję za danie mi wielu okazji w życiu.
Dalej są moi koledzy − to wy chłopcy i dziewczęta, super zwariowani, super guru,
porwaliście mnie swoimi mózgami i krzepą. Jeremy, Don, Darren, Mark, Rhonda, Derek,
Alan, Gil, Sean, Guido, Jim, Brian, Steve, Richard, Joel, Tom. Przepraszam, jeśli kogoś
pominąłem... Dziękuję za ustawienie poprzeczki tak wysoko i zachęcenie mnie do jej dosię-
gnięcia!
Następnie są niesamowici ludzie z Microsoft Press. Zaczynając od Martina Del Re.
Zobaczył mnie w roku 2003, gdy przedstawiałem informacje oparte na rozwiązaniach
i powiedział: „Pewnego dnia będziesz musiał to spisać” i stał cały czas u mego boku.
Dokonaliśmy tego! Karen Szall, w tym projekcie wykorzystałem cały swój kredyt i jestem
Ci winien następny raz! Melissa von Tschudi-Sutton, weszłaś do tego dużego pociągu, nie
pracując ze mną wcześniej, a z wdziękiem, w ciągu tylko 10 tygodni wyciągnęłaś ponad
650 stron treści i dziesiątki skryptów. . Nigdy dość podziękowań dla Ciebie, Melisso!
I, oczywiście, Curtis Philips, Rozanne Whalen, Roger LeBlanc i Teresa Barensfeld – wzięli-
ście się do tego nowego typu zestawu narzędzi z niezwykłymi umiejętnościami. Ten projekt
był gigantyczny i mógłby nie powstać bez każdego z Was. Jestem szczęśliwy, że z Wami
pracowałem!
Na koniec najważniejsze podziękowania, dla moich przyjaciół i rodziny: Lyman, Maddie,
Mom i Dad, Bob i Joni, Stan i Marylyn, Julie, Joe i całej paczki w Maui i Phoenix. Wasza
cierpliwość, wparcie oraz miłość dodawały mi sił. Dziękuję za dodawanie mi otuchy, wspie-
ranie mnie i czekanie na mnie na linii mety. Jestem Wam winien dużo czasu po zakończe-
niu projektu. Nauczyliście mnie znaczenia słowa ohana! Mahalo!2
2 W kulturze hawajskiej ohana oznacza rodzinę w znaczeniu szerszym niż tylko więzy krwi, a mahalo
znaczy „Dziękuję!” (przyp. tłum.)
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Spis Treści
O autorze .................................................................................................................v
Podziękowania ......................................................................................................vi
Wstęp ...................................................................................................................xxix
Konwencje zastosowane w dokumencie ................................................................................xxxi
Wymagania systemu ......................................................................................................................xxxi
Zawartość oparta na WWW .......................................................................................................xxxii
Dodatkowe treści online ..............................................................................................................xxxii
Obraz dysku towarzyszącego książce .....................................................................................xxxii
Użycie skryptów ..............................................................................................................................xxxii
1 Zarządzanie oparte na rolach ............................................................................1
Scenariusze, problemy i rozwiązania ............................................................................................2
Reguła 80/20 ...................................................................................................................................8
Skrypty i narzędzia na płycie dołączonej do książki .........................................................8
Microsoft i narzędzia innych firm ............................................................................................9
Społeczność internetowa Windows Administration Resource Kit ............................ 11
Już dość! ......................................................................................................................................... 11
1.1. Wyliczanie członkostwa użytkownika (lub komputera) w grupach ....................... 11
Ogólny opis rozwiązania .......................................................................................................... 11
Wprowadzenie ............................................................................................................................. 12
Użytkownicy i komputery Active Directory ...................................................................... 12
Polecenia DS ................................................................................................................................. 13
Tworzenie skryptu wsadowego ............................................................................................. 15
Wyliczanie członkostwa w grupach za pomocą języka VBScript .............................. 15
Dlaczego VBScript? .................................................................................................................... 25
Kolejne kroki ................................................................................................................................. 26
Gdzie szukać więcej informacji .............................................................................................. 26
Podsumowanie rozwiązania .................................................................................................... 26
1.2. Tworzenie narzędzia GUI do wyliczania członkostwa w grupach........................... 27
Ogólny opis rozwiązania .......................................................................................................... 27
Wprowadzenie ............................................................................................................................. 27
Aplikacje HTML ............................................................................................................................ 28
Tworzenie HTA ............................................................................................................................. 29
Gdzie szukać więcej informacji ............................................................................................. 35
Podsumowanie rozwiązania .................................................................................................... 35
1.3. Rozszerzenie przystawki Użytkownicy i komputery Active
Directory do wyliczania członkostwa w grupach ....................................................... 36
Ogólny opis rozwiązania .......................................................................................................... 36
Wprowadzenie ............................................................................................................................. 37
Argumenty i aplikacje HTA ...................................................................................................... 37
Integrowanie niestardowej aplikacji HTA z zdaniami przystawki MMC ................. 39
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
vii
viii
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Integrowanie niestandardowej aplikacji HTA z przystawką MMC
przy użyciu specyfikatorów wyświetlania ..................................................................... 43
Zadania lub specyfikatory wyświetlania ............................................................................. 47
Podsumowanie rozwiązania .................................................................................................... 47
1.4. Zarządzanie oparte na rolach .............................................................................................. 47
Ogólny opis rozwiązania .......................................................................................................... 47
Wprowadzenie ............................................................................................................................. 48
Grupy ról ........................................................................................................................................ 49
Grupy zarządzania możliwościami ....................................................................................... 50
Grupy ról zagnieżdżone w grupach zarządzania uprawnieniami ............................. 52
Inne zagnieżdżanie .................................................................................................................... 53
Dane, logika biznesowa i prezentacja ................................................................................. 54
Narzędzia innych firm ............................................................................................................... 55
Podsumowanie rozwiązania .................................................................................................... 55
1.5. Wdrażanie kontroli dostępu opartej na rolach .............................................................. 56
Ogólny opis rozwiązania .......................................................................................................... 56
Wprowadzenie ............................................................................................................................. 56
Grupy roli ....................................................................................................................................... 56
Grupy zarządzania możliwościami ....................................................................................... 62
Przedstawianie wymagań biznesowych ............................................................................. 66
Wdrażanie możliwości .............................................................................................................. 66
Automatyzacja i dostarczanie ................................................................................................ 66
Podsumowanie rozwiązania .................................................................................................... 67
1.6. Tworzenie raportów i kontrola RBAC oraz zarządzania opartego na rolach ..... 67
Ogólny opis rozwiązania .......................................................................................................... 67
Wprowadzenie ............................................................................................................................. 68
My Memberships ........................................................................................................................ 68
Raport o dostępie ....................................................................................................................... 72
Sprawdzanie wewnętrznej zgodności kontroli dostępu opartej na rolach ........... 74
Podsumowanie rozwiązania .................................................................................................... 77
1.7. Początek zarządzania opartego na rolach ...................................................................... 77
Ogólny opis rozwiązania .......................................................................................................... 77
Wprowadzenie ............................................................................................................................. 78
Przegląd zarządzania opartego na rolach ......................................................................... 78
Dyskusje i przekonywanie do zarządzania opartego na rolach ................................ 80
Droga do zarządzania opartego na rolach ....................................................................... 81
Rozmiar znacznika ...................................................................................................................... 84
Podsumowanie rozwiązania .................................................................................................... 87
2 Zarządzanie plikami, folderami i udziałami ................................................ 89
Scenariusze, problemy i rozwiązania ......................................................................................... 90
2.1. Efektywna praca z interfejsami użytkownika edytora ACL ........................................ 92
Ogólny opis rozwiązania .......................................................................................................... 92
Wprowadzenie ............................................................................................................................. 92
Edytor ACL ..................................................................................................................................... 93
Ocena efektywnych uprawnień ............................................................................................. 96
ix
Podsumowanie rozwiązania .................................................................................................... 99
2.2. Zarządzanie strukturą folderów ........................................................................................100
Ogólny opis rozwiązania ........................................................................................................100
Wprowadzenie ...........................................................................................................................100
Utworzenie struktury folderów rozbudowanej wszerz, a nie w głąb ....................100
Należy używać obszaru nazw DFS do prezentacji udostępnionych
folderów w hierarchii logicznej ......................................................................................103
Podsumowanie rozwiązania ..................................................................................................104
2.3. Zarządzanie dostępem do głównych folderówu danych ........................................104
Ogólny opis rozwiązania ........................................................................................................104
Wprowadzenie ...........................................................................................................................104
Tworzenie jednego lub więcej spójnych głównych folderów
danych na każdym serwerze plików ............................................................................105
Stosowanie Zasady grupy do zarządzania i egzekwowania list ACL
na głównych folderach danych ......................................................................................106
Podsumowanie rozwiązania ..................................................................................................108
2.4. Delegowanie zarządzania udostępnionymi folderami .............................................108
Ogólny opis rozwiązania ........................................................................................................108
Wprowadzenie ...........................................................................................................................108
Serwery dedykowane w roli serwera plików ..................................................................108
Zarządzanie delegowaniem uprawnień administracyjnych
do udostępnionych folderów ..........................................................................................109
Podsumowanie rozwiązania ..................................................................................................111
2.5. Określanie folderów do udostępniania...........................................................................111
Ogólny opis rozwiązania ........................................................................................................111
Wprowadzenie ...........................................................................................................................111
Określenie folderów do udostępnienia ............................................................................112
Podsumowanie rozwiązania ..................................................................................................113
2.6. Implementacja uprawnień dostępu do folderu na podstawie
wymaganych możliwości ...................................................................................................113
Ogólny opis rozwiązania ........................................................................................................113
Wprowadzenie ...........................................................................................................................113
Implementacja możliwości odczytu ...................................................................................114
Implementacja możliwości przeglądania .........................................................................115
Implementacja możliwości edycji .......................................................................................117
Implementacja możliwości korzystania ............................................................................119
Implementacja możliwości wrzucania...............................................................................119
Implementacja możliwości pomocy technicznej ........................................................119
Tworzenie skryptów do spójnego stosowania uprawnień ........................................120
Zarządzanie możliwościami dostępu do folderu za pomocą
kontroli dostępu opartej na rolach ...............................................................................121
Podsumowanie rozwiązania ..................................................................................................121
2.7. Uprawnienia do udostępnionych folderów (uprawnienia SBM) ...........................122
Ogólny opis rozwiązania ........................................................................................................122
Wprowadzenie ...........................................................................................................................122
Pisanie skryptów uprawnień SMB w systemach lokalnych i zdalnych ..................124
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
x
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Podsumowanie rozwiązania ..................................................................................................125
2.8. Kreator skryptów dla udziału SMB ...................................................................................125
Ogólny opis rozwiązania ........................................................................................................125
Wprowadzenie ...........................................................................................................................125
Korzystanie z Share_Create.vbs............................................................................................126
Dostosowanie Share_Create.vbs do własnych potrzeb ...............................................126
Objaśnienie Share_Create.vbs ..............................................................................................126
Podsumowanie rozwiązania ..................................................................................................127
2.9. Dostarczenie udostępnionego folderu ...........................................................................128
Ogólny opis rozwiązania ........................................................................................................128
Wprowadzenie ...........................................................................................................................128
Korzystanie z Folder_Provision.hta .....................................................................................129
Dostosowywanie do potrzeb Folder_Provision.hta ......................................................131
Kod Folder_Provision.hta oraz zaawansowane dostosowanie do potrzeb..........133
Podsumowanie rozwiązania ..................................................................................................136
2.10. Unikanie niebezpieczeństwa propagacji dziedziczenia ACL
i ruchu folderów ....................................................................................................................137
Ogólny opis rozwiązania ........................................................................................................137
Wprowadzenie ...........................................................................................................................137
Cecha przypominająca błąd w działaniu .........................................................................138
Co więc się dzieje? ....................................................................................................................139
Rozwiązanie problemu ...........................................................................................................140
Zmiana kultury, zmiana konfiguracji .................................................................................141
Podsumowanie rozwiązania ..................................................................................................141
2.11. Zapobieganie zmianie uprawnień na własnych plikach użytkowników ..........142
Ogólny opis rozwiązania ........................................................................................................142
Wprowadzenie ...........................................................................................................................142
Czym jest blokada obiektu? ..................................................................................................144
Podsumowanie rozwiązania ..................................................................................................144
2.12. Uniemożliwianie użytkownikom oglądania tego, do czego nie
mają dostępu .........................................................................................................................144
Ogólny opis rozwiązania ........................................................................................................144
Wprowadzenie ...........................................................................................................................144
Pierwszy punkt widzenia: nie przejmować się ...............................................................145
Drugi punkt widzenia: zarządzać swoimi folderami ....................................................145
Trzeci punkt widzenia i rozwiązania: wyliczanie oparte na dostępie ....................145
Podsumowanie rozwiązania ..................................................................................................146
2.13. Określenie, kto ma otwarty plik ......................................................................................146
Ogólny opis rozwiązania ........................................................................................................146
Wprowadzenie ...........................................................................................................................146
Korzystanie z FileServer_OpenFile.vbs ..............................................................................147
Zrozumienie FileServer_OpenFile.vbs................................................................................147
Podsumowanie rozwiązania ..................................................................................................148
2.14. Wysyłanie komunikatów do użytkowników ...............................................................148
Ogólny opis rozwiązania ........................................................................................................148
Wprowadzenie ...........................................................................................................................148
xi
Używanie Message_Notification.vbs ..................................................................................148
Zrozumienie Message_Notification.vbs ............................................................................149
Użycie PSExec do uruchomienia skryptu na zdalnej maszynie ...............................149
Wyświetlenie otwartej sesji na serwerze ..........................................................................151
Używanie FileServer_NotifyConnectedUsers.vbs i dostosowanie do potrzeb ...151
Podsumowanie rozwiązania ..................................................................................................152
2.15. Dystrybucja plików na różnych serwerach..................................................................152
Ogólny opis rozwiązania ........................................................................................................152
Wprowadzenie ...........................................................................................................................152
Korzystanie z Robocopy do dystrybucji plików .............................................................152
Korzystanie z DFS Replication do dystrybucji plików ..................................................153
Podsumowanie rozwiązania ..................................................................................................155
2.16. Używanie przydziałów do zarządzania pamięcią .....................................................155
Ogólny opis rozwiązania ........................................................................................................155
Wprowadzenie ...........................................................................................................................155
Co nowego w zarządzaniu przydziałami .........................................................................155
Szablony przydziałów..............................................................................................................156
Stosowanie przydziału do folderu ......................................................................................157
Podsumowanie rozwiązania ..................................................................................................158
2.17. Zmniejszenie liczby wezwań pomocy technicznej w celu
odzyskania usuniętych lub nadpisanych plików .......................................................158
Ogólny opis rozwiązania ........................................................................................................158
Wprowadzenie ...........................................................................................................................158
Włączanie kopii w tle ..............................................................................................................159
Zrozumienie i konfiguracja kopii w tle .............................................................................161
Dostęp do poprzednich wersji .............................................................................................162
Podsumowanie rozwiązania ..................................................................................................163
2.18. Utworzenie efektywnego, delegowanego obszaru nazw DFS .............................164
Ogólny opis rozwiązania ........................................................................................................164
Wprowadzenie ...........................................................................................................................164
Tworzenie obszaru nazw DFS ...............................................................................................165
Delegowanie obszarów nazw DFS ......................................................................................165
Łączenie obszarów nazw DFS ...............................................................................................167
Prezentowanie obszarów nazw DFS użytkownikom ....................................................168
Podsumowanie rozwiązania ..................................................................................................170
3 Zarządzanie danymi i ustawieniami użytkownika ..................................171
Scenariusze, problemy i rozwiązania .......................................................................................172
3.1. Definiowanie wymagań dla struktury danych i ustawień użytkownika ..............174
Ogólny opis rozwiązania ........................................................................................................174
Wprowadzenie ...........................................................................................................................174
Ćwiczenie ułatwiające zrozumienie definiowania wymagań biznesowych .........174
Zdefiniowanie wymagań biznesowych wysokiego poziomu ...................................177
Podejmowanie kluczowych decyzji projektowych wyprowadzonych
z wymagań biznesowych wysokiego poziomu ........................................................179
Definiowanie wymagań wyprowadzonych z kluczowych decyzji ...........................181
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Podsumowanie rozwiązania ..................................................................................................183
3.2. Projektowanie składników UDS, które dopasowują wymagania
i scenariusze do funkcji i technologii (część I) ...........................................................184
Ogólny opis rozwiązania ........................................................................................................184
Wprowadzenie ...........................................................................................................................184
Zrozumienie opcji UDS ...........................................................................................................185
Trzeba uzgodnić opcje danych i ustawień użytkownika z wymaganiami............188
Zatwierdzenie wyników dla użytkowników komputerów
biurkowych, mobilnych, zmieniających lokalizację oraz
będących w podróży ..........................................................................................................190
Podsumowanie rozwiązania ..................................................................................................191
3.3. Tworzenie, zabezpieczenie, zarządzanie i dostarczanie
magazynów danych użytkownika po stronie serwera ............................................192
Ogólny opis rozwiązania ........................................................................................................192
Wprowadzenie ...........................................................................................................................192
Tworzenie głównego folderu magazynu danych użytkownika ...............................194
Dopasowanie fizycznego obszaru nazw do wymagań zarządzania,
takich jak przydziały ...........................................................................................................199
Dostarczanie tworzenia magazynów danych .................................................................207
Konfiguracja ekranów plików (file screens) .....................................................................209
Posumowanie rozwiązania ....................................................................................................209
3.4. Tworzenie obszarów nazw SMB i DFS dla magazynów danych użytkownika ..210
Ogólny opis rozwiązania ........................................................................................................210
Wprowadzenie ...........................................................................................................................210
Tworzenie obszaru nazw SMB dla magazynów danych i ustawień
użytkownika...........................................................................................................................211
Projektowanie logicznego widoku magazynów danych i ustawień
użytkownika za pomocą obszarów nazw DFS ..........................................................213
Budowanie obszaru nazw DFS obsługującego tysiące użytkowników .................216
Zrozumienie wpływu przenoszenia danych i zmian obszarów nazw ....................217
Rozważanie wpływu zmian username .......................................................................218
Automatyzacja i dostarczenie tworzenia magazynów danych
użytkownika i obszarów nazw DFS ...............................................................................220
Podsumowanie rozwiązania ..................................................................................................222
3.5. Projektowanie i implementacja przekierowania folderów ......................................223
Ogólny opis rozwiązania ........................................................................................................223
Wprowadzenie ...........................................................................................................................223
Rola przekierowania folderów .............................................................................................224
Konfiguracja zasad przekierowania folderów ................................................................225
Konfiguracja celów przekierowania folderu ...................................................................226
Konfigurowanie ustawień przekierowania folderu .......................................................231
Przenieś zawartość [folder] do nowej lokalizacji ...........................................................232
Obsługa przekierowania dla użytkowników systemów Windows XP
i Windows Vista ....................................................................................................................234
Przekierowanie bez Zasady grupy: Ulubione, Obrazy, Muzyka i Wideo ..............237
xii
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
xiii
Osiągamy zunifikowane środowisko przekierowanych folderów dla
Windows XP i Windows Vista .........................................................................................241
Podsumowanie rozwiązania ..................................................................................................243
3.6. Konfiguracja plików offline .................................................................................................243
Ogólny opis rozwiązania ........................................................................................................243
Wprowadzenie ...........................................................................................................................244
Pamięć podręczna ....................................................................................................................244
Buforowanie ................................................................................................................................245
Pojęcie synchronizacji .............................................................................................................245
Pojęcie trybu offline .................................................................................................................246
Wykorzystanie plików trybu offline w strukturze UDS ...............................................246
Wprowadzenie plików trybu offline do użytku .............................................................255
Podsumowanie rozwiązania ..................................................................................................255
3.7. Projektowanie i implementacja profili mobilnych ......................................................256
Ogólny opis rozwiązania ........................................................................................................256
Wprowadzenie ...........................................................................................................................256
Analiza struktury profilu użytkownika Windows Vista ................................................257
Konfiguracja folderów, które nie są mobilne ..................................................................260
Konfiguracja profili mobilnych ............................................................................................261
Rozpoznanie profili mobilności „V2” w Windows Vista ..............................................262
Ujednolicenie doświadczeń użytkowników Windows XP i Windows Vista .........262
Profile mobilne jako FOLKLORE ..........................................................................................263
Identyfikacja korzyści z profili mobilnych ........................................................................264
Zarządzanie folderem Dane aplikacji (AppData\Roaming) ......................................265
Podsumowanie rozwiązania ..................................................................................................265
3.8. Zarządzanie danymi użytkownika, które nie powinny być
przechowywane na serwerach ........................................................................................266
Ogólny opis rozwiązania ........................................................................................................266
Wprowadzenie ...........................................................................................................................266
Określenie typów danych, które mają być zarządzane tylko lokalnie ..................267
Projektowanie struktury folderów wyłącznie lokalnych danych .............................268
Implementacja folderów plików tylko lokalnych ..........................................................269
Sprawienie, że aplikacje będą mogły zlokalizować przeniesione
foldery mediów ....................................................................................................................270
Przekierowanie folderów mediów traktowanych jako tylko lokalne
w Windows XP ......................................................................................................................270
Sprawienie, aby użytkownicy mogli znaleźć przeniesione foldery ........................271
Komunikowanie się z użytkownikami i szkolenie ich w związku
z danymi lokalnymi .............................................................................................................272
Podsumowanie rozwiązania ..................................................................................................273
3.9. Zarządzanie danymi użytkownika, do których powinien być dostęp lokalny .273
Ogólny opis rozwiązania ........................................................................................................273
Wprowadzenie ...........................................................................................................................273
Określenie nazwy dla folderu plików lokalnych ............................................................274
Opcja 1: Korzystanie z folderu profilu mobilnych ........................................................274
Opcja 2: Wykorzystanie plików trybu offline (tylko Windows Vista) .....................275
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
xiv
Opcja 3: Tworzenie lokalnego folderu z kopią zapasową
w magazynie sieciowym ...................................................................................................277
Podsumowanie rozwiązania ..................................................................................................278
3.10. Kopie zapasowe lokalnych magazynów danych w celu uzyskania
dostępności, mobilności i odporności ..........................................................................278
Ogólny opis rozwiązania ........................................................................................................278
Wprowadzenie ...........................................................................................................................278
Definiowanie celów rozwiązania synchronizacyjnego ................................................279
Korzystanie z Robocopy jako narzędzia kopii zapasowej ..........................................280
Wykorzystanie Folder_Synch.vbs jako osłony dla Robocopy ...................................281
Wdrożenie Folder_Synch.vbs i Robocopy ........................................................................282
Określanie, jak i kiedy uruchomić Folder_Synch.vbs dla każdego
lokalnego magazynu ..........................................................................................................282
Ręczne uruchamianie Folder_Synch.vbs ...........................................................................283
Umożliwienie użytkownikom kliknięcia folderu prawym
przyciskiem i zrobienia jego kopii za pomocą polecenia powłoki ...................285
Porównanie opcji ręcznych dla Folder_Synch.vbs .........................................................287
Automatyczne uruchamianie Folder_Synch.vbs ............................................................287
Uruchomienie Run Folder_Synch.vbs jako zaplanowanego zadania .....................288
Uruchomienie Folder_Synch.vbs jako skrypt logowania,
wylogowania i uruchamiania oraz zamykania systemu ........................................289
Dziennik i monitorowanie synchronizacji ........................................................................290
Podsumowanie rozwiązania ..................................................................................................291
3.11. Projektowanie komponentów UDS, które uzgadniają wymagania
i scenariusze z funkcjami i technologiami (część II) ................................................292
Ogólny opis rozwiązania ........................................................................................................292
Wprowadzenie ...........................................................................................................................292
Rozpoznanie sedna zmian .....................................................................................................292
Analiza i klasyfikacja magazynów danych użytkownika i samych danych ..........293
Podsumowanie rozwiązania ..................................................................................................296
4 Implementowanie zarządzania dokumentami oraz współpraca
za pomocą programu SharePoint ................................................................297
Scenariusze, problemy i rozwiązania .......................................................................................299
4.1. Tworzenie i konfiguracja biblioteki dokumentów ......................................................300
Ogólny opis rozwiązania ........................................................................................................300
Wprowadzenie ...........................................................................................................................300
Tworzenie witryny ....................................................................................................................300
Tworzenie biblioteki dokumentów.....................................................................................301
Konfigurowanie ustawień biblioteki dokumentów ......................................................302
Konfigurowanie tytułu biblioteki dokumentów ............................................................304
Włączanie lub wyłączanie folderów w bibliotece dokumentów .............................305
Zmiana domyślnego szablonu biblioteki .........................................................................305
Konfigurowanie zabezpieczeń dla biblioteki dokumentów ......................................307
Podsumowanie rozwiązania ..................................................................................................309
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
xv
4.2. Zarządzanie metadanymi dokumentów za pomocą biblioteki
i kolumnami witryny ...........................................................................................................310
Ogólny opis rozwiązania ........................................................................................................310
Wprowadzenie ...........................................................................................................................310
Tworzenie kolumny ..................................................................................................................311
Praca z niestandardowymi kolumnami w klientach Microsoft Office ...................312
Praca z właściwościami dokumentu w interfejsie SharePoint ..................................314
Modyfikacja lub usuwanie kolumn biblioteki ................................................................316
Zmiana kolejności kolumn ....................................................................................................317
Zarządzanie kolumnami witryny .........................................................................................317
Tworzenie kolumn witryn ......................................................................................................317
Użycie kolumny witryny na liście lub w bibliotece .......................................................318
Modyfikacja i usuwanie kolumn witryn ............................................................................318
Podsumowanie rozwiązania ..................................................................................................319
4.3. Implementacja typów zarządzanej zawartości ............................................................319
Ogólny opis rozwiązania ........................................................................................................319
Wprowadzenie ...........................................................................................................................319
Tworzenie typu zawartości ....................................................................................................320
Dodawanie jednego lub więcej typów zawartości do listy lub biblioteki ............322
Pojęcie witryny podrzędnej i typy zawartości list .........................................................323
Ochrona typu zawartości poprzez nadanie mu cechy „tylko do odczytu” .........324
Nie zmieniamy domyślnych typów zawartości SharePoint .......................................324
Podsumowanie rozwiązania ..................................................................................................325
4.4. Konfigurowanie wielu szablonów dla biblioteki dokumentów ..............................325
Ogólny opis rozwiązania ........................................................................................................325
Wprowadzenie ...........................................................................................................................325
Tworzenie centralnej biblioteki dla szablonów ..............................................................325
Konfigurowanie typu zawartości dla szablonu ..............................................................326
Konfigurowanie biblioteki do obsługi typów zawartości ..........................................327
Podsumowanie rozwiązania ..................................................................................................327
4.5. Dodawanie, zapisywanie i ładowanie dokumentów do biblioteki
dokumentów ..........................................................................................................................328
Ogólny opis rozwiązania ........................................................................................................328
Wprowadzenie ...........................................................................................................................328
Tworzenie nowego dokumentu przy użyciu polecenia Nowy .................................328
Przekazywanie dokumentów przy użyciu poleceń Przekaż ......................................329
Dodawanie dokumentów do bibliotek za pomocą Eksploratora Windows .......330
Zapisywanie do biblioteki dokumentów z aplikacji zgodnej z SharePoint .........331
Biblioteka dokumentów z obsługą poczty e-mail ........................................................331
Podsumowanie rozwiązania ..................................................................................................332
4.6. Tworzenie skrótów do bibliotek dokumentów dla użytkowników.......................332
Ogólny opis rozwiązania ........................................................................................................332
Wprowadzenie ...........................................................................................................................333
Tworzenie miejsca sieciowego (Windows XP) ................................................................333
Tworzenie lokalizacji sieciowej (Vista) ...............................................................................334
Podsumowanie rozwiązania ..................................................................................................334
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
xvi
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
4.7. Kwarantanna i zarządzanie przekazywaniem do biblioteki
dokumentów z wieloma typami zawartości ...............................................................335
Ogólny opis rozwiązania ........................................................................................................335
Wprowadzenie ...........................................................................................................................335
Podsumowanie rozwiązania ..................................................................................................336
4.8. Praca z dokumentami w bibliotece ..................................................................................337
Ogólny opis rozwiązania ........................................................................................................337
Wprowadzenie ...........................................................................................................................337
Przeglądanie dokumentu w bibliotece dokumentów .................................................337
Edycja dokumentu w bibliotece dokumentów ..............................................................337
Otwieranie dokumentu za pomocą zainstalowanych klientów Office 2007 ......338
Podsumowanie rozwiązania ..................................................................................................338
4.9. Monitorowanie zmian w bibliotekach lub dokumentach
za pomocą alertów oraz źródeł RSS ..............................................................................339
Ogólny opis rozwiązania ........................................................................................................339
Wprowadzenie ...........................................................................................................................339
Subskrypcja alertów e-mail dla biblioteki lub dokumentu .......................................339
Monitorowanie aktywności biblioteki przy użyciu RSS ..............................................340
Podsumowanie rozwiązania ..................................................................................................340
4.10. Kontrola edycji dokumentów za pomocą wyewidencjonowania .......................341
Ogólny opis rozwiązania ........................................................................................................341
Wprowadzenie ...........................................................................................................................341
Wymaganie wyewidencjonowania dokumentu ............................................................341
Wyewidencjonowanie dokumentu ....................................................................................341
Praca z wyewidencjonowanym dokumentem ...............................................................342
Zarządzanie ewidencjonowaniem dokumentu .............................................................343
Podsumowanie rozwiązania ..................................................................................................344
4.11. Implementacja i utrzymywanie historii wersji dokumentu ...................................345
Ogólny opis rozwiązania ........................................................................................................345
Wprowadzenie ...........................................................................................................................345
Konfigurowanie historii wersji ..............................................................................................345
Zarządzanie tworzeniem wersji głównych i pomocniczych ......................................346
Zarządzanie wersjami dokumentów ..................................................................................346
Porównywanie wersji dokumentu ......................................................................................347
Podsumowanie rozwiązania ..................................................................................................347
4.12. Implementacja zatwierdzania zawartości ....................................................................347
Ogólny opis rozwiązania ........................................................................................................347
Wprowadzenie ...........................................................................................................................347
Konfigurowanie zatwierdzania zawartości ......................................................................347
Wzajemne relacje między zatwierdzaniem zawartości,
przechowywaniem wersji i wyewidencjonowaniem ...............................................348
Podsumowanie rozwiązania ..................................................................................................348
4.13. Implementacja trójstanowego przepływu pracy ......................................................349
Ogólny opis rozwiązania ........................................................................................................349
Wprowadzenie ...........................................................................................................................349
Konfigurowanie pola wyboru dla stanu ...........................................................................349
xvii
Konfigurowanie trójstanowego przepływu pracy .........................................................350
Uruchamianie przepływów pracy i zarządzanie nimi ..................................................352
Podsumowanie rozwiązania ..................................................................................................352
4.14. Organizowanie i zarządzanie dokumentami za pomocą folderów
i widoków ................................................................................................................................353
Ogólny opis rozwiązania ........................................................................................................353
Wprowadzenie ...........................................................................................................................353
Użycie folderów do wyznaczania zakresu zarządzania dokumentami .................353
Użycie widoków do określania zakresu prezentacji i zarządzania
dokumentami .......................................................................................................................354
Podsumowanie rozwiązania ..................................................................................................354
4.15. Konfigurowanie indeksowania WSS plików PDF ......................................................355
Ogólny opis rozwiązania ........................................................................................................355
Wprowadzenie ...........................................................................................................................355
Wyłączenie wyszukiwania w bibliotece ............................................................................355
Włączanie indeksowania plików PDF ................................................................................355
Przypisywanie ikon do nierozpoznanych typów plików ............................................358
Podsumowanie rozwiązania ..................................................................................................359
4.16. Praca z plikami SharePoint w trybie offline ................................................................359
Ogólny opis rozwiązania ........................................................................................................359
Wprowadzenie ...........................................................................................................................359
Pobieranie kopii pliku .............................................................................................................360
Zapewnianie dostępu do plików w trybie offline przy użyciu
lokalnej pamięci podręcznej............................................................................................360
Użycie Outlook 2007 do przełączania bibliotek i list do trybu offline .................361
Inne opcje użycia bibliotek dokumentów SharePoint w trybie offline .................362
Podsumowanie rozwiązania ..................................................................................................362
5 Delegowanie oraz ograniczenia administracyjne
w Active Directory ...........................................................................................363
Scenariusze, problemy i rozwiązania .......................................................................................364
5.1. Poznawanie składników i narzędzi delegacji Active Directory ..............................365
Ogólny opis rozwiązania ........................................................................................................365
Wprowadzenie ...........................................................................................................................365
Zastosowanie list ACL obiektów Active Directory oraz interfejsów
edytora listy ACL ..................................................................................................................365
Zarządzanie wpisami kontroli dostępu do obiektów Active Directory .................367
Przestrzeganie złotych reguł delegowania .....................................................................369
Zastosowanie uprawnienia za pomocą wygodnego narzędzia:
Kreatora delegacji kontroli...............................................................................................370
Zarządzanie prezentacją naszej delegacji ........................................................................372
Podsumowanie rozwiązania ..................................................................................................373
5.2. Dostosowywanie Kreatora delegacji kontroli ...............................................................373
Ogólny opis rozwiązania ........................................................................................................373
Wprowadzenie ...........................................................................................................................373
Umiejscowienie i poznanie Delegwiz.inf ..........................................................................374
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
xviii
##7#52#aSUZPUk1BVC1WaXJ0dWFsbw==
Dostosowywanie Delegwiz.inf..............................................................................................377
Użycie superpliku Delegwiz.inf firmy Microsoft ............................................................378
Podsumowanie rozwiązania ...........
Pobierz darmowy fragment (pdf)