การใช้การเปลี่ยนเส้นทางโฟลเดอร์เพื่อรับโฟลเดอร์ "My Documents", "Desktop" และ "Application Data" จากโปรไฟล์ผู้ใช้โรมมิ่งของผู้ใช้จะช่วยได้อย่างมาก
ฉันต้องการตรวจทานเอกสารนี้จาก Microsoft: "การจัดการผู้ใช้โรมมิ่งข้อมูลคู่มือการปรับใช้" มันค่อนข้างลึก แต่ก็เต็มไปด้วยข้อมูลที่ดีมาก
บางคนใช้การเปลี่ยนเส้นทางโฟลเดอร์เท่านั้นและไม่ใช้โปรไฟล์ผู้ใช้ข้ามเขต ฉันมักจะไม่เห็นด้วยกับกลยุทธ์นั้นเพราะสำหรับฉันโปรไฟล์ของผู้ใช้คือข้อมูลผู้ใช้และต้องสำรองข้อมูลด้วยการดูแลในระดับเดียวกับรายการข้อมูล "เปิดเผย" โปรไฟล์ผู้ใช้ข้ามเขตทำให้การย้ายผู้ใช้ไปยังพีซีเครื่องใหม่นั้นง่ายขึ้นเช่นกัน
ไม่ว่าคุณจะใช้ "ไฟล์ออฟไลน์" เพื่อแคชข้อมูลฝั่งไคลเอ็นต์จะขึ้นอยู่กับสภาพแวดล้อมของคุณ Windows XP จัดการไฟล์ออฟไลน์ได้ไม่ดีเมื่อโฟลเดอร์ที่เปลี่ยนเส้นทางของผู้ใช้มีขนาดใหญ่กว่า 2GB Windows Vista และ Windows 7 มีเอ็นจิ้นแคชที่พัฒนาขึ้นมากและทำงานได้ดีขึ้น ในใจของฉันหากคอมพิวเตอร์ของผู้ใช้ไม่ได้พกพาไม่มี "ชนะ" ในการใช้ "ไฟล์ออฟไลน์" มุมมองของผู้อื่นอาจแตกต่างกันไป
ในที่สุดฉันมักจะไม่ใช้กระบวนทัศน์ความปลอดภัยเริ่มต้นที่ Microsoft "แนะนำ" ฉันตั้งค่าการอนุญาตบนรูทของโฟลเดอร์แชร์ที่โฮสต์ผู้ใช้ที่เปลี่ยนเส้นทางโฟลเดอร์เป็นสิ่งที่ต้องการ: ระบบ / การควบคุมทั้งหมด, ผู้ดูแลระบบ / การควบคุมแบบเต็ม, ผู้ใช้ที่ได้รับการรับรองความถูกต้อง / โฟลเดอร์สารบัญโฟลเดอร์นี้เท่านั้น จากนั้นฉันจะสร้างโฟลเดอร์ของผู้ใช้แต่ละคนล่วงหน้าและเพิ่มสิทธิ์ผู้ใช้ / ผู้ควบคุมแบบเต็ม ฉันเปลี่ยนการตั้งค่าเริ่มต้นใน "การเปลี่ยนเส้นทางโฟลเดอร์" เพื่อป้องกันการอนุญาตให้ผู้ใช้ "การเข้าถึงแบบเอกสิทธิ์เฉพาะบุคคล" (ซึ่งจริงๆแล้วหมายถึง "ทำให้ลำดับชั้นการอนุญาตโฟลเดอร์ของฉันยุ่งเหยิงและปิดการสืบทอด") ฉันยังตั้งค่าการตั้งค่านโยบายกลุ่มเป็น "ไม่ต้องตรวจสอบความเป็นเจ้าของโฟลเดอร์ส่วนกำหนดค่าข้ามเขต" เพื่อเปิดใช้งานเพื่อให้ฉันสามารถตั้งค่าความปลอดภัยในโฟลเดอร์โปรไฟล์ข้ามเขตของฉันได้เช่นเดียวกับด้านบน
ฉันทำทั้งหมดด้วยสิทธิ์นี้ด้วยเหตุผลสองประการ ค่าเริ่มต้นของ Microsoft "ทำลาย" ลำดับชั้นของการสืบทอดสิทธิ์ในระบบไฟล์ของฉันและฉันพบว่าทั้งสิ่งที่น่ารำคาญและเป็นอุปสรรคที่ฉันจะต้องต่อสู้ในอนาคต ประการที่สองวิธี "Microsoft วิธี" จะตั้งค่าโฟลเดอร์แชร์รูทเพื่อให้ผู้ใช้สามารถสร้างโฟลเดอร์ย่อยได้ ที่ดีที่สุดนี่เป็นเพียงการรักษาความปลอดภัยหละหลวม ที่เลวร้ายที่สุดผู้ใช้รายหนึ่งสามารถเริ่มต้นการโจมตีด้วยการปฏิเสธการให้บริการกับผู้ใช้รายใหม่โดยการสร้างโฟลเดอร์ล่วงหน้าสำหรับผู้ใช้นั้นก่อนที่พวกเขาจะเข้าสู่ระบบและการตั้งค่าสิทธิ์ในการปฏิเสธการเข้าถึงของผู้ใช้ใหม่