Doorgaan naar hoofdcontent

Aanmaken service accounts voor MOSS 2007

Ik heb het afgelopen jaar diverse keren SharePoint 2007 geinstalleerd. Al die keren gebruikte ik hiervoor 1 algemeen service account wat onder Local Administrator rechten draaide. Uit security oogpunt niet de meeste ideale situatie maar voor lokale ontwikkeling acceptabel. Deze keer wil ik de security van MOSS fijnmaziger opzetten en het principe van 'least priviliges' toepassen. Dit betekent dat alle processen deze keer gaan draaien onder een eigen service account en niet meer rechten toegewezen krijgen dan absoluut noodzakelijk. Uit onderzoek blijkt dat geen enkel account van SharePoint hoeft te draaien onder beheerder rechten. Enkel het account dat gebruikt wordt voor de installatie van de programmatuur heeft beheerder rechten nodig. Na het bestuderen van het Technet artikel 'Plan for administrative and service accounts (Office SharePoint Server)' ben ik tot onderstaande account matrix gekomen.

[Download SA account matrix]

Bovenstaande accounts worden aangemaakt in het AD onder de vorige keer aangemaakte organisatorische eenheid voor service accounts. De MOSS accounts worden geplaatst onder 'SharePoint' en het op dit moment onderkende SQL server account dat in de matrix staat uiteraard onder 'SQL Server'.

De procedure voor het aanmaken van de accounts is als volgt:

  • Start 'Active Directory Users and Clients'.
  • Selecteer de juiste OU. In dit geval '<domein>' > 'Services' > 'Service Accounts' > 'SharePoint' of 'SQL server'.
  • Ga naar het menu 'Action' en selecteer onder 'New' de optie 'User'.
  • Vul onder 'Last Name' en onder 'Full name' in de naam van het account. Bijvoorbeeld 'MOSS_FARM'.
  • Vul deze naam ook in onder 'User logon name' en bij de pre-Windows 2000 'User logon name'.
  • Klik op 'Next' en voer een wachtwoord in bij 'Password' en herhaal dit wachtwoord bij 'Confirm password'.
  • Zet het vinkje bij 'User must change password at next logon uit'. Het betreft hier immers service accounts.
  • Plaats een vinkje bij 'Password never expires'. We willen immers niet dat het account verloopt met als mogelijk consequentie dat de SharePoint omgeving niet meer correct functioneert.
  • Klik op 'Next' en controleer op het volgende scherm of alle instellingen naar wens zijn.
  • Klik nu op 'Finish'. Het account zal aangemaakt worden.

Het is handig om bij ieder account een korte omschrijving te plaatsen waarin aangegeven wordt wat het doel van het betreffende account is. Dubbelklik op het account en vul op het tabblad 'General' bij het veld 'Description' de betreffende informatie in.

Na het aanmaken van de MOSS accounts ziet mijn AD er als volgt uit.

Reacties

Populaire posts van deze blog

Bevindingen over de E-tech ADWG02 tot nu toe

Ik heb de E-tech ADWG02 nu bijna een week in gebruik. Dit is de vervangende modem voor de buggy Linksys WAG54G die ik eerder gekocht had. Mijn bevindingen over de E-tech tot nu toe: Geen crashes tot nu toe. De firmware lijkt op dat punt stabiel. Het apparaat is niet door middel van een knop aan of uit te zetten. Erg vervelend omdat ik het apparaat alleen uit kan zetten door de stekker uit het stopcontact te halen. De reden dat ik hem graag uit wil kunnen zetten is dat het apparaat in de woonkamer staat (in het zicht) en de lampjes nogal fel schijnen. Dat vind ik niet erg prettig. Daarnaast wil ik niet dat de verbinding de gehele dag open staat uit beveiligingsoverwegingen en vanwege het stroomverbruik. WIFI is middels een setting uit te zetten. Als je de setting uitvinkt en bevestigd door middel van een 'apply' zie je het lampje uitgaan op de ADSL modem. Er is op dat moment ook geen WIFI verbinding actief. Sla je de setting definitief op dan reboot de modem automat...

Active Directory limieten

Zoals ieder systeem heeft Active Directory ook zijn limieten. Tijdens wat Active Directory research kwam ik het volgende Technet artikel tegen waarin deze worden benoemd: Active Directory Maximum Limits . Kort samengevat zijn de limieten: Maximum aantal objecten per domain controller in een forest : ongeveer 2,5 biljoen (gedurende de volledige levensduur). Maximum aantal security identifiers (SID's) per domein : ongeveer 1 biljoen (gedurende de volledige levensduur). Aantal groepen waarvan een security indentifier (persoon, groep, computer account) lid kan zijn : ongeveer 1.015 groepen. FQDN lengte limiet : maximum lengte is 64 tekens (dit is inclusief punten en mintekens) voor de fully qualified domain name (FQDN). Bestandsnaam limiet : Windows kent een pad lengte limiet van 260 tekens. Deze is ook van toepassing op de fysieke bestanden van AD zoals SYSVOL. Organisational unit limiet : maximum lengte is 64 tekens. Heeft te maken met de Windows limiet van 260 tekens die in de gaten...

Applicatie architectuur

Een gangbare architectuur voor het opdelen van applicatie functionaliteit is die van het groeperen van functionaliteit naar aandachtsgebied. Onderstaande afbeelding geeft de plaat weer die de Patterns & Practices groep van Microsoft hiervoor gebruikt binnen hun Microsoft Application Architecture Guide (2nd edition) . Dit artikel geeft een samenvatting weer van de essentie van deze architecturele opdeling van een applicatie.   Ontwerp principes Hanteer bij het ontwerpen van een applicatie de volgende vijf principes: Scheiden van verantwoordelijkheid (Separation of concerns) . Deel de toepassing op in afzonderlijke functies met zo min mogelijk overlap. Afzonderlijke verantwoordelijkheid (Single Responsibility) principe . Elke component- of module moet verantwoordelijk zijn voor een bepaalde functie / functionaliteit of over de samenvoeging van samenhangende functionaliteit. Het principe van minste kennis (Principle of Least Knowledge) . Een component of een obj...