Безопасность Sharepoint на основе групп безопасности Active Directory

В организации мы развернули Sharepoint 2013, чтобы контролировать доступ к сайтам через группу безопасности Active Directory.

Группы безопасности Active Directory добавляются к разрешениям сайта программно.

Sharepoint 2013 не обновляется (не может читать часть группы безопасности Active Directory). Членство в группе безопасности Active Directory, которое было добавлено программной проверкой разрешений через настройки сайта, показывает, что у нового члена группы безопасности нет прав и делегированный пользователь может не зайти на сайт.

Пример:

В настройках безопасности сайт был добавлен в группу безопасности сайта Active Directory, но члены этой группы не получают права безопасного доступа к сайту, пока настройки безопасности сайта не удаляют группу безопасности Active Directory, а затем добавляют ее снова. , но в руководстве.

После удаления группы безопасности Active Directory сайта настроек безопасности и повторного добавления тех же групп безопасности Active Directory к настройкам безопасности на том же сайте вручную, члены групп безопасности Active Directory могут получить доступ к сайт.

Я искал в Интернете похожие проблемы, но все они относятся к одному и тому же решению:

$ sts = Get-SPSecurityTokenServiceConfig
$ sts.WindowsTokenLifetime = (New-Timespan-Minutes 5 ) <- default 1 hour
$ sts.LogonTokenCacheExpirationWindow = (New-Timespan-Minutes 2 ) <- default 10 mins
$ sts.Update ()

Я применил это решение само по себе, но оно мне не помогло.


person PNagibin    schedule 14.04.2014    source источник


Ответы (1)


Друзья, это интересно! Если вы добавляете группы Active Directory в Sharepoint через формат Powershell Claim, скрипт работает правильно, но почему?

$web = get-spweb "http://projects.rvsco.ru/M143"
 #$Groupfull="RVSCO\gf_sp_m143_participant"
 $Groupfull=" c:0+.w|s-1-5-21-3547894948-444176536-1024843340-6189"
 $account = $web.EnsureUser($Groupfull)
 $assignment = New-Object Microsoft.SharePoint.SPRoleAssignment($account)
 $perm="Contribute"
 $role = $web.RoleDefinitions[$perm]
 $assignment.RoleDefinitionBindings.Add($role)
 #$web.SiteGroups.Remove($Groupfull)
 $web.RoleAssignments.Add($assignment)
 $web.dispose()
person PNagibin    schedule 16.04.2014