Часто, в качестве хранилища файлов в компаниях используют общие папки Windows или как их еще называют - "сетевые шары". Механизм создания такого хранилища файлов очень прост. Сделать общую папку можно на любом компьютере, но желательно делать это на серверных машинах в связи с их постоянной доступностью и зачастую более мощными техническими характеристиками.
В качестве примера рассмотрим создание "сетевой шары" на сервере-контроллере домена, с которым мы работали в предыдущих статьях. Для создания общей папки, необходимо выбрать или создать папку и через свойства папки сделать её общей. Желательно выделить под будущее хранилище отдельный диск в системе.
![](https://static.tildacdn.com/tild3636-3336-4661-a234-366163376537/1__.gif)
Теперь все пользователи и группы, которым был выдан доступ, смогут увидеть общий ресурс по пути, указанному в завершении мастера настройки. В нашем случае пользователь доменный пользователь Demo Admin сможет с любого компьютера домена перейти по пути \\PDC\Share.
Выдача доступа другим пользователям осуществляется так же через свойства папки. В примере ниже, доступ на изменение файлов выдается новому доменному пользователю Demo User.
![](https://static.tildacdn.com/tild3434-3762-4031-b434-653231633138/2___.gif)
Теперь можно попробовать подключиться к общей папке на компьютере пользователя через учетную запись Demo User.
![](https://static.tildacdn.com/tild6463-3264-4432-a666-666636333536/4____.gif)
Для удобства общую папку можно подключить в системе как сетевой диск.
![](https://static.tildacdn.com/tild3061-3063-4462-a533-353462656163/5___.gif)
Реализуем что-нибудь посложнее и практичнее. Для примера, пусть к двум папкам в общей папке имеют доступ на изменение все пользователи домена, но третью папку могут просматривать менять только пользователи из определенной группы.
![](https://static.tildacdn.com/tild3535-3565-4332-b733-323861373863/photo.jpg)
В настройках безопасности общей папки (Share) выдается доступ для пользователей домена на изменение всей папки:
![](https://static.tildacdn.com/tild3334-3039-4462-b035-373230623663/6__.gif)
Далее, нужно прервать наследование родительских разрешений (от папки Share) для папки "Важные документы" и убрать разрешение на изменение для Пользователей домена:
![](https://static.tildacdn.com/tild3637-3262-4964-b838-623465633835/7__.gif)
После этого пользователи домена, не смогут попасть в папку "Важные документы". Они вообще её не увидят. Проверим это на примере пользователя Demo User с его компьютера:
![](https://static.tildacdn.com/tild3036-3137-4261-a565-303562353365/8_User___.gif)
Чтобы Demo User мог видеть эту папку можно явно указать его в свойствах папки. Но что если пользователей много? В таком случае легче создать группу безопасности, включить в эту группу пользователей и выдать доступ к папке для этой группы.
Группу безопасности можно создать через оснастку Active Directory Users & Computers:
![](https://static.tildacdn.com/tild6365-6466-4936-b365-613836333366/9____.gif)
Остается добавить созданную группу в свойствах папки:
![](https://static.tildacdn.com/tild3336-3438-4665-b134-303362353364/10____.gif)
Теперь для Demo User будет доступна скрытая папка:
![](https://static.tildacdn.com/tild3164-3634-4230-b866-363031393264/11_.gif)
Масштабируя структуру папок и разрешений подобным образом можно создать простое, но мощное хранилище для файлов организации. В одной из следующих статей рассказывается как подключать общую папку автоматически, с помощью групповых политик Active Directory.
Мы оказываем широкий спектр IT-услуг:
- IT аутсорсинг и консалтинг;
- Переход на облачную инфраструктуру;
- Внедрение IT систем;
- Развитие и автоматизация IT инфраструктуры;
- Разработка и автоматизация сайтов;
Вы можете связаться с нами и задать все интересующие вас вопросы через форму обратной связи, по телефону, указанному на главной странице сайта или через нашего телеграмм бота.