基于Active Directory安全组的Sharepoint安全性

时间:2014-04-14 20:47:21

标签: c# security sharepoint active-directory active-directory-group

在组织中,我们部署了Sharepoint 2013,以控制对通过安全组Active Directory决定的站点的访问。

Active Directory安全组以编程方式添加到网站权限

Sharepoint 2013未更新(无法读取安全组Active Directory的一部分)安全组成员身份Active Directory,已通过网站设置以编程方式检查权限,表明安全组的新成员没有权限和委派用户无法访问该网站。

示例:

在安全设置站点中已添加到站点安全组Active Directory,但该站点的成员在站点的安全设置未删除安全组之前不会获得站点的安全访问权限目录,然后再次添加,但在手册中

删除安全设置站点的Active Directory安全组,然后将相同的Active Directory安全组重新添加到同一站点上的安全设置手动,Active Directory安全组的成员可以访问该网站。

我在互联网上搜索了类似的问题,但所有人都提到了相同的解决方案:

$ sts = Get-SPSecurityTokenServiceConfig
$ sts.WindowsTokenLifetime = (New-Timespan-Minutes 5 ) <- default 1 hour
$ sts.LogonTokenCacheExpirationWindow = (New-Timespan-Minutes 2 ) <- default 10 mins
$ sts.Update ()

我自己应用了这个解决方案,但它没有帮助我。

1 个答案:

答案 0 :(得分:0)

朋友们,这很有意思! 如果您通过Powershell格式声明在Sharepoint中添加组Active Directory 脚本工作正常,但为什么?

$web = get-spweb "http://projects.rvsco.ru/M143"
 #$Groupfull="RVSCO\gf_sp_m143_participant"
 $Groupfull=" c:0+.w|s-1-5-21-3547894948-444176536-1024843340-6189"
 $account = $web.EnsureUser($Groupfull)
 $assignment = New-Object Microsoft.SharePoint.SPRoleAssignment($account)
 $perm="Contribute"
 $role = $web.RoleDefinitions[$perm]
 $assignment.RoleDefinitionBindings.Add($role)
 #$web.SiteGroups.Remove($Groupfull)
 $web.RoleAssignments.Add($assignment)
 $web.dispose()