| 
			
			 | 
		#1 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
			
			
			Amand: Доступ в Microsoft Dynamics AX 4.0 без Active Directory
			 
			
			Источник: http://www.amand.ru/modules/wordpress/archives/17 
		
		
		
		
		
		
		
	============== Так уж получилось, что мне регулярно приходится анализировать «чужие» базы Аксапты. И, как следствие, «взламывать» доступ к ним (всё в пределах разрешённого, клиент сам хочет, чтобы его базу взломали ;) ).С версиями Axapta 2.5 и 3.0 процедура получения доступа в восстановленной базе была предельна проста – удаляешь пароли у всех пользователей простейшим скриптом (типа update [...] Источник: http://www.amand.ru/modules/wordpress/archives/17  | 
| 
	
 | 
| 
			
			 | 
		#2 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 
			
			Следующий улучшайзер, который может появиться, это скрипт на T-SQL, который правит параметры пользователя admin автоматически...  
		
		
		
		
		
		
			
		
		
		
		
	![]() Не согласен, что это "взлом". Для проведения такой операции нужен доступ к базе. Взлом, это несанкционированное получение доступа. Отдельная тема - это ограничение доступа к таблицам на уровне SQL от несанкционированного доступа к информации о лицензиях, пользователях и паролях. По поводу ограничения доступа для подобных действий в свое время писалось здесь http://axapta.mazzy.ru/lib/2db_owner/ На практике это означает, что надо держать 2 набора логинов. 1. для АОСа - с полными правами 2. для захода из Enterprise Manager для администраторов, программеров и консультантов у которых на таблицу UserInfo установлены права только на чтение, а на SysConfig никаких прав. Но с другой стороны, администраторы, программисты и консультанты должны иметь доступ к профайлеру. А это значит, они должны иметь полные администраторские права... В общем, тема благодатная. Может кто-нибудь напишет о грамотном разделении прав в 3хуровневой Аксапте?  | 
| 
	
 | 
| 
			
			 | 
		#3 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 
			
			Меня другое удивило. Оказалось, что реально AX просто "спрашивает" у AD информацию о пользователе только в момент его создания и прописывает в таблицу UserInfo. Далее просто сверяет его данные с записью в БД. И всё. Никакой интеграции прав доступа реально нет. Впрочем, это и не декларируется. Но зачем указан идентификатор пользователя в AD вместо варианта пользователь/домен? Старый добрый способ, только на другой лад? По сути, ничего же не поменялось.  Или я что-то не понимаю?
		 
		
		
		
		
		
		
			
		
		
		
		
	 | 
| 
	
 | 
|
| За это сообщение автора поблагодарили: mazzy (5). | |
| 
			
			 | 
		#4 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
		
			Сообщение от mazzy
			 
 
			Отдельная тема - это ограничение доступа к таблицам на уровне SQL от несанкционированного доступа к информации о лицензиях, пользователях и паролях. 
		
	По поводу ограничения доступа для подобных действий в свое время писалось здесь http://axapta.mazzy.ru/lib/2db_owner/ На практике это означает, что надо держать 2 набора логинов. 1. для АОСа - с полными правами 2. для захода из Enterprise Manager для администраторов, программеров и консультантов у которых на таблицу UserInfo установлены права только на чтение, а на SysConfig никаких прав. Но с другой стороны, администраторы, программисты и консультанты должны иметь доступ к профайлеру. А это значит, они должны иметь полные администраторские права... В общем, тема благодатная. Может кто-нибудь напишет о грамотном разделении прав в 3хуровневой Аксапте?  | 
| 
	
 | 
| 
			
			 | 
		#5 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
Интересное наблюдение... Надо подумать.  | 
| 
	
 | 
| 
			
			 | 
		#6 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
 Цитата: 
	
		
			Но зачем указан идентификатор пользователя в AD вместо варианта пользователь/домен? Старый добрый способ, только на другой лад? По сути, ничего же не поменялось. Или я что-то не понимаю?
		
	 
 | 
| 
	
 | 
| 
			
			 | 
		#7 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
		
			Сообщение от mazzy
			 
 
			Отдельная тема - это ограничение доступа к таблицам на уровне SQL от несанкционированного доступа к информации о лицензиях, пользователях и паролях. По поводу ограничения доступа для подобных действий в свое время писалось здесь http://axapta.mazzy.ru/lib/2db_owner/ 
		
	На практике это означает, что надо держать 2 набора логинов. 1. для АОСа - с полными правами 2. для захода из Enterprise Manager для администраторов, программеров и консультантов у которых на таблицу UserInfo установлены права только на чтение, а на SysConfig никаких прав. Но с другой стороны, администраторы, программисты и консультанты должны иметь доступ к профайлеру. А это значит, они должны иметь полные администраторские права... Цитата: 
	
		
			В общем, тема благодатная. Может кто-нибудь напишет о грамотном разделении прав в 3хуровневой Аксапте?
		
	 
 | 
| 
	
 | 
| 
			
			 | 
		#8 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
		
			Сообщение от gl00mie
			 
 
			Поэтому "вот так сразу", видимо, отказаться от UserInfo не получится.SID однозначно идентифицирует пользователя из определенного домена, а связка SAM Account Name (логин в терминах AD) и DNS/NETBIOS Domain Name - нет. Логин может быть изменен, при том что пользователь (т.е. объект в AD и его SID) останется тот же самый; домен может быть переименован, причем могут измениться как оба названия (DNS и NETBIOS) домена, так и отдельно одно из них, при этом SID'ы объектов в AD останутся прежними. Поэтому полагаться на пару логин+домен в плане идентификации пользователей Windows-доменов нельзя. В виндах привязка пользователей/групп к тем же доменным политикам, спискам контроля доступа (ACL) и т.п. всегда идет по SID. 
		
	Такое ощущение, что единственное изменение по доступу - замена проверки пользователя с комбинации пользователь/домен в 3.0 на SID в 4.0. Но явных преимуществ сего действа я не вижу. Зато проблем стало вагон: без AD нового пользователя не добавить, тестовую базу из боевой быстро не приготовишь, при тестировании под чужим именем не войдёшь.  | 
| 
	
 | 
| 
			
			 | 
		#9 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
		
			Сообщение от Blog bot
			 
 
			Источник: http://www.amand.ru/modules/wordpress/archives/17 
		
	============== Ищете запись в реестре о своей учётной записи, она лежит примерно по адресу типа HKEY_USERS\S-1-5-21-3315197946-3928004927-2519785031-500\Software\Microsoft\Active Setup\Installed Components\{44BBA840-CC51-11CF-AAFA-00AA00B6015C} и значение данного параметра является именем Вашей учётной записи. Цитата: 
	
		
			Короче, достаточно в REGEDIT по поиску найти имя Вашей учётной записи.
		
	 
![]() В любом случае, очень полезный рецепт запуска AX4 под "левым" пользователем.  | 
| 
	
 | 
| 
			
			 | 
		#10 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
Цитата: 
	
		
			Такое ощущение, что единственное изменение по доступу - замена проверки пользователя с комбинации пользователь/домен в 3.0 на SID в 4.0.
		
	 
Цитата: 
	
		
			Но явных преимуществ сего действа я не вижу.
		
	 
Цитата: 
	
		
			Зато проблем стало вагон: без AD нового пользователя не добавить
		
	 
![]() Цитата: 
	
		
			тестовую базу из боевой быстро не приготовишь
		
	 
![]() Цитата: 
	
		
			при тестировании под чужим именем не войдёшь.
		
	 
Последний раз редактировалось gl00mie; 26.02.2007 в 17:25.  | 
| 
	
 | 
| 
			
			 | 
		#11 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
		
			Сообщение от gl00mie
			 
 
			В данном случае предлагается сопоставить логин текущего пользователя и его SID через параметры установки Microsoft Outlook Express (GUID {44BBA840-CC51-11CF-AAFA-00AA00B6015C} относится именно к нему), при том что он может в общем случае и не быть установлен на компьютере. Наверно, более надежно будет смотреть, для какого SID текущий логин будет указан в качестве значения "Logon User Name” в ветках HKEY_USERS\<SID>\Software\Microsoft\Windows\CurrentVersion\Explorer 
		
	логин текущего пользователя может много где встречаться в реестре, в т.ч. и в ветке HKLM (например, в значении HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\DefaultUserName), не сочтите за занудство ![]() В любом случае, очень полезный рецепт запуска AX4 под "левым" пользователем.   Как под "левым" пользователем входить, понятно: делаешь на своем компе нового пользователя, прописываешь его в AX и всё. Можно даже сделать ярлык, который будет запускать AX от "левого" пользователя  
		 | 
| 
	
 | 
|
| За это сообщение автора поблагодарили: Lemming (2). | |
| 
			
			 | 
		#12 | 
| 
			
			 Модератор 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
Один из вариантов - пользоваться виртуальными машинами. С Уважением, Георгий  | 
| 
	
 | 
| 
			
			 | 
		#13 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 
			
			А где я говорил, про ограничение прав администраторов? 
		
		
		
		
		
		
			
		
		
		
		
	Я говорил про ограничение прав к данным. Эта задача актуальна не для администраторов, а для консультантов-программистов. Должен ли консультант иметь возможность непосредственной правки UserInfo.SID? Через Аксапту - да, а через EM - нет. Также он не должен иметь возможность правки через ODBC, ADO и другое. Только через Аксапту.  | 
| 
	
 | 
| 
			
			 | 
		#14 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 
			
			George, См исходную тему. 
		
		
		
		
		
		
			
		
		
		
		
	В исходной теме Михаил говорит о доступе к базам клиентов. Базы клиентов не на виртуальной машине. Если создать виртуальную машину и перенести туда базу, то SID все равно будут другими. Виртуальная машина решит проблему только демобаз. И вряд ли решит другие проблемы.  | 
| 
	
 | 
| 
			
			 | 
		#15 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
Цитата: 
	
		
			Я говорил про ограничение прав к данным. Эта задача актуальна не для администраторов, а для консультантов-программистов.
		
	 
Цитата: 
	
		
			Должен ли консультант иметь возможность непосредственной правки UserInfo.SID? 
Через Аксапту - да, а через EM - нет. Также он не должен иметь возможность правки через ODBC, ADO и другое. Только через Аксапту. 
 
 Цитата: 
	
   Надо будет подумать, какие роли тут возникают, и какие им надо раздать права...
		 | 
| 
	
 | 
| 
			
			 | 
		#16 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 
			
			ага. виноват. администраторов зря перечислил. 
		
		
		
		
		
		
			
		
		
		
		
	согласен, тема стоит того, чтобы над ней подумать.  | 
| 
	
 | 
| 
			
			 | 
		#17 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 
			
			Может кто сталкивался? Как войти в AX4.0 под разными пользователями одновременно с одного компа. Т.е. в тройке когда я настраивал права доступа я одновременно заходил под админом и тестовым пользователем, под админом делаешь настроику, заходишь под тестовым проверяешь что получилось. Сейчас занялся изучением четверки, не могу понять как реализовать такой механизм. Тестового пользователя в домене завести не проблема, а вот как одновременно под разными именами подключиться не понимаю. Тут писали что можно как то сделать ярлык для запуска, можно по подробнее как?
		 
		
		
		
		
		
		
		
	 | 
| 
	
 | 
| 
			
			 | 
		#18 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 
			
			run as вас спасет
		 
		
		
		
		
		
		
		
	 | 
| 
	
 | 
| 
			
			 | 
		#19 | 
| 
			
			 Участник 
		
			
	 | 
	
	|
| 
	
 | 
| 
			
			 | 
		#20 | 
| 
			
			 Участник 
		
			
	 | 
	
	
	
		
		
		
		 Цитата: 
	
		
			Сообщение от Blog bot
			 
 
			Источник: http://www.amand.ru/modules/wordpress/archives/17 
		
	============== Так уж получилось, что мне регулярно приходится анализировать «чужие» базы Аксапты.[...] Источник: http://www.amand.ru/modules/wordpress/archives/17 Цитата: 
	
		
			А если аос и база гдето в сети (в домене к томуже, а ты нет), этот номер не проходит (по крайне мере у меня не получилось) 
Лекарство есть? Источник: http://www.amand.ru/modules/wordpres...17#comment-264 У меня тоже не получилось зайти в систему, не авторизует. Машине не в домене, аос в сети. так есть ли лекарство?  | 
| 
	
 | 
| 
	
	 | 
	
		
		
  |