UserA 。 ComputerA工作。 我已经在Hyper-V下的ComputerA上安装了名为ComputerA-VM 。
ComputerA运行Windows 10 Pro。
ComputerA是由运行Windows Server 2012 R2的DCpipe理的domain.com的一部分。 UserA是域用户。 我希望UserA有权启动ComputerA-VM和CONNECT(访问控制台)到ComputerA-VM和NOTHING ELSE。
我不希望他们能够创build其他虚拟机,删除虚拟机,编辑ComputerA-VM的设置,或混乱的快照或任何东西。
我怎样才能做到这一点?
我已经探索了一下,看看它是如何工作的。 它似乎是这样的。
基于angular色的访问控制是要走的路。
在Windows 2008的时代,使用授权pipe理器工具支持它。 很遗憾,Windows 2012 R2不再支持授权pipe理器。
现在使用Windows 2012 R2控制RBAC的唯一方法是使用SCVMM: https ://technet.microsoft.com/zh-cn/library/gg696971( v= sc.12).aspx
最后,我无法find一种有效的方式来完全按照我想要的方式来限制访问(微软公司为删除粒度选项)。
我现在使用的解决方法是简单地授予访问权限来控制虚拟机。 然后,我为用户提供了两个Powershell脚本文件,允许他们启动虚拟机,另一个连接到虚拟机。
同时,我有一个GPO策略,禁止访问HyperV控制面板到那些在本地安装了HyperV的特定用户。