home *** CD-ROM | disk | FTP | other *** search
/ Borland Programmer's Resource / Borland_Programmers_Resource_CD_1995.iso / info / ntkb / ntkb.exe / Q101 / 2 / 34.TXT < prev    next >
Encoding:
Text File  |  1993-08-31  |  3.8 KB  |  86 lines

  1. DOCUMENT:Q101234  09-JUL-1993  [W_NT]
  2. TITLE   :INF: How to Set Up Share Level Security with Windows NT
  3. PRODUCT :Windows NT
  4. PROD/VER:3.10
  5. OPER/SYS:WINDOWS
  6. KEYWORDS:
  7.  
  8. --------------------------------------------------------------------
  9. The information in this article applies to:
  10.  
  11.  - Microsoft Windows NT operating system version 3.1
  12.  - Microsoft Windows NT Advanced Server version 3.1
  13. --------------------------------------------------------------------
  14.  
  15. It is possible to make Windows NT user level security act somewhat
  16. like share level security by creating a user account that is intended
  17. to be shared by many users. To do so, use the following procedure:
  18.  
  19. 1. Create a user account in User Manager.
  20.  
  21. 2. Choose User Cannot Change Password and Password Never Expires.
  22.  
  23. 3. Make sure User Must Change Password at Next Logon is not checked.
  24.  
  25. 4. Add this account to any groups as desired or grant access directly
  26.    to resources as appropriate.
  27.  
  28. When you want to give someone access a share, inform them that they
  29. may use this special user account and password when connecting to the
  30. resource.
  31.  
  32. To access this shared resource from File Manager and Print Manager,
  33. enter in the Connect As field the account name you created in the
  34. procedure. You will be prompted for the correct password.
  35.  
  36. To access a shared resource from the command line use the NET USE
  37. command with the following switches:
  38.  
  39.    /User:<account> <password>
  40.  
  41. For connecting to other resources such as named pipes or for programs
  42. that do not allow entry of the user name or password, make a
  43. connection to the computer before running the program from a command
  44. prompt using the following command:
  45.  
  46.    NET USE \\<computer>\IPC$ /User: <account> <password>
  47.  
  48. Note: Once a connection is established to a computer using a
  49. particular account, the connection must be deleted before another
  50. connection to the same computer can be established using a different
  51. account. For example, if a user wants to use the shared user account
  52. to access a computer, they will have to first disconnect any
  53. connection they already have under their own user account.
  54.  
  55. Background on Share Level vs. User Level Security
  56. -------------------------------------------------
  57.  
  58. Share level security provides a password controlled gate to protected
  59. resources. The advantages of this security paradigm is that it allows
  60. granting access to a broad range of people with very little effort. It
  61. is not very secure, since the password is widely distributed and there
  62. is no notion of personal accountability. Windows NT's security
  63. paradigm is based upon granting access to individuals each of whom has
  64. an account. This allows fine-grained control over per-user access and
  65. allows individual accountability. The disadvantage is that you must
  66. create a user account for each user you want to grant access to and
  67. you must grant that user the access (either directly or by adding to
  68. an appropriate group).
  69.  
  70. Additional reference words: 3.10 netsrv scrty
  71.  
  72. =============================================================================
  73.  
  74. THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS
  75. PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND.  MICROSOFT DISCLAIMS
  76. ALL WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES
  77. OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.  IN NO
  78. EVENT SHALL MICROSOFT CORPORATION OR ITS SUPPLIERS BE LIABLE FOR
  79. ANY DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT, INCIDENTAL,
  80. CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN IF
  81. MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE
  82. POSSIBILITY OF SUCH DAMAGES.  SOME STATES DO NOT ALLOW THE EXCLUSION
  83. OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES
  84. SO THE FOREGOING LIMITATION MAY NOT APPLY.
  85.  
  86. Copyright Microsoft Corporation 1993.