Microsoft SharePoint

SharePoint od środka - Decentralizacja administracji witryną Udostępnij na: Facebook

Autor: Pav Cherny

Opublikowano: 13 października 2008

Zawartość strony
 Infrastruktura systemu SharePoint a administracja zbiorem witryn   Infrastruktura systemu SharePoint a administracja zbiorem witryn
 Decentralizowana administracja witrynami SharePoint   Decentralizowana administracja witrynami SharePoint
 Role, uprawnienia witryny i dostosowania do zabezpieczeń   Role, uprawnienia witryny i dostosowania do zabezpieczeń
 A co z wierszem polecenia?   A co z wierszem polecenia?
 Informacje o witrynach w bazie danych zawartości   Informacje o witrynach w bazie danych zawartości
 Podsumowanie   Podsumowanie

Kod do tego artykułu znajduje się pod adresem: SharePoint2008_06.exe (1160KB)

Systemy Microsoft Windows SharePoint Services (WSS) 3.0 oraz Microsoft Office SharePoint Server (MOSS) 2007 wspierają elastyczny model administracji i zabezpieczeń, który umożliwia organizacjom IT centralizowanie kontroli nad komponentami infrastruktury, takimi jak serwery sieci Web oraz serwery baz danych, a także decentralizowanie kontroli nad obsługiwanymi zbiorami witryn i witrynami. Centralizowanie infrastruktury SharePoint® pomaga w uproszczeniu konserwacji, konsolidacji logiki biznesowej, zapewnieniu jednego punktu dostępu do zasobów SharePoint oraz unikaniu niepotrzebnych inwestycji w technologie.

Natomiast dzięki decentralizacji administracji witrynami poszczególne departamenty mogą zachować autonomiczną kontrolę nad własnymi zbiorami witryn, witrynami, bibliotekami dokumentów, listami, rozwiązaniami przepływu pracy i innymi zasobami SharePoint. Jednak ubocznym efektem delegowania administracji witryną do poszczególnych departamentów jest zwiększona złożoność procesu konserwacji dla departamentu IT. Pojawia się na przykład problem śledzenia wykorzystania zasobów, wygasłych witryn SharePoint oraz nieaktualnej zawartości w scentralizowanej infrastrukturze, w sytuacji gdy nie mamy dostępu do zbioru witryn i witryn w środowisku.

W tym artykule omówiony zostanie model zabezpieczeń WSS 3.0, a także zalety i konsekwencje delegowania kontroli administracyjnej nad witrynami SharePoint do poszczególnych departamentów z zachowaniem scentralizowanej kontroli administracyjnej nad infrastrukturą SharePoint. Będzie można zobaczyć, na czym polega delegowanie administracji witryną, w jaki sposób uprawnienia dostępu oraz dostosowania do zabezpieczeń na poziomie witryny, listy oraz elementu pomagają w utrzymaniu bezpiecznego i przyjaznego dla użytkownika środowiska pracy oraz w jaki sposób administratorzy farmy sieci Web mogą uzyskać dostęp do niezbędnych statystyk witryny bez podwyższonych uprawnień SharePoint.

Czytelnicy, którzy chcą śledzić opisy w środowisku testowym, mogą pobrać materiały pomocnicze do tego artykułu z witryny technetmagazine.com. Materiały te zawierają szczegółowe instrukcje bazujące na przykładowej farmie sieci Web z systemem Windows Server® 2008, która stanowi wystarczającą reprezentację środowiska produkcyjnego firmy z wieloma departamentami.

Infrastruktura systemu SharePoint a administracja zbiorem witryn

Możemy zbudować infrastrukturę SharePoint, bazując na wdrożeniu na pojedynczym serwerze lub na wdrożeniu w farmie sieci Web. W rzeczywistości firmy mogą zastosować oba te rozwiązania. Wdrożenie na pojedynczym serwerze stanowi odpowiednie podejście w przypadku poszczególnych departamentów, które potrzebują szybkiego i prostego rozwiązania z funkcją współpracy. Wymagania dotyczące wydajności i niezawodności są w tym przypadku minimalne. Użytkownicy wydają się być bardziej wyrozumiali, gdy lokalny serwer SharePoint (często zainstalowany na komputerze stacji roboczej) jest niedostępny, ponieważ konserwacja systemu jest obowiązkiem departamentu, a użytkownicy w tym departamencie nie są w końcu administratorami IT.

Sytuacja ulega diametralnej zmianie w przypadku zasobów serwera, za które odpowiada departament IT. Wydajność i niezawodność stają się kluczowymi czynnikami, co często wiąże się z koniecznością wdrożenia rozwiązań o wysokiej dostępności w celu spełnienia wymogów umowy SLA (Service Level Agreement). Wdrożenia farm sieci Web o zrównoważonym obciążeniu, klastry pracy awaryjnej SQL Server® i bazy danych składowane w sieciach SAN (Storage Area Networks) mogą pomóc w spełnieniu oczekiwań firmy w zakresie wydajności i wysokiej dostępności. Ilustracja tej architektury została zaprezentowana na Rysunku 1.

Rysunek 1: Infrastruktura SharePoint z klastrem pracy awaryjnej SQL Server i siecią SAN.

Jak można zauważyć na podstawie Rysunku 1, w scentralizowanej infrastrukturze SharePoint administratorzy o różnych specjalizacjach muszą współpracować ze sobą w zakresie utrzymywania zasobów, choć każdy z nich postrzega środowisko z innej perspektywy. Na przykład serwery w infrastrukturze są niewidoczne dla administratorów zbioru witryn, którzy wykorzystują w pracy standardowy interfejs użytkownika systemu SharePoint. Interfejs ten nie zmienia się w zależności od tego, czy witryny znajdują się na lokalnym komputerze stacji roboczej z uruchomionymi usługami WSS 3.0 czy też w farmie sieci Web w centrum danych.

Infrastruktura SharePoint jest również transparentna dla administratorów baz danych oraz inżynierów pamięci masowej SAN. Dla nich bazy danych SharePoint niczym nie różnią się od innych baz danych SQL Server, a numery jednostek logicznych (LUN) dla klastra pracy awaryjnej SQL Server nie różnią się od innych numerów LUN. Administratorem, który jest w największym stopniu odpowiedzialny za infrastrukturę SharePoint, jest administrator farmy sieci Web, mimo iż nie posiada on żadnej kontroli nad zbiorami witryn, bazami danych bądź numerami LUN.

Można powiedzieć, że administratorzy departamentowego zbioru witryn są generalnie nieświadomi szczegółów infrastruktury. W końcu nie trzeba znać tych szczegółów, aby inicjować obsługę administracyjną witryn i przyznawać uprawnienia dostępu zespołom oraz grupom w departamencie. Tworzenie nowej witryny i rozpoczęcie współpracy to prosty proces i takie kwestie, jak wysokie koszty rozwiązań pamięci masowej powiązane z zastosowaniem technologii SAN, rzadko przychodzą wtedy do głowy.

Każdemu projektowi i inicjatywie towarzyszy pojawianie się nowych witryn zespołu, pozostawianie przestarzałych witryn, nieusuwanie nieaktualnej zawartości, a środowisko SharePoint rozrasta się w imponującym tempie, aż osiąga skalę, której administratorzy systemu nie mogą dalej ignorować. Na przykład wewnętrzne środowisko SharePoint w firmie Microsoft zawierało kiedyś ponad 180 000 witryn, zanim w roku 2006 dział IT rozpoczął inicjatywę upraszczania go.

Edukowanie administratorów zbioru witryn może pomóc w zachowaniu kontroli nad tymi kwestiami w scentralizowanej infrastrukturze SharePoint. Zastosowanie limitów i blokad w zbiorach witryn również jest pomocne, aczkolwiek metody te nie stanowią skutecznego mechanizmu walki z nieaktualnymi witrynami zespołów i zawartością, która marnuje cenne zasoby pamięci i rozwiązań kopii zapasowych.

Nieaktualna zawartość niekoniecznie powoduje przekroczenie limitu przez zbiór witryn. Oczywiście można skonfigurować system SharePoint tak, aby wysyłał on powiadomienia e-mail do właścicieli zbiorów witryn i automatycznie usuwał niewykorzystane zbiory witryn po określonym czasie, stosując funkcję Potwierdzanie i Usuwanie informacji o użytkowaniu witryny (Site Use Confirmation and Deletion) znajdującą się w witrynie Administracji centralnej programu SharePoint 3.0. Jednak funkcja ta nie działa na poziomie poszczególnych witryn. Zbiór witryn może zawierać aktualne i przestarzałe witryny, ale funkcja Potwierdzanie i usuwanie informacji o użytkowaniu witryny nie działa na tym poziomie szczegółowości.

W dalszej części niniejszego artykułu będzie można dowiedzieć się, w jaki sposób identyfikować niewykorzystywane witryny i nieaktualną zawartość, sprawdzając datę ostatniej modyfikacji dokumentów oraz elementów list bez praw dostępu do zbioru witryn. Ta funkcja raportowania nie jest dostępna domyślnie, ale na szczęście jej implementacja nie stanowi dużej trudności.

 Do początku strony Do początku strony

Decentralizowana administracja witrynami SharePoint

Delegowanie uprawnień administratora witryny SharePoint to bardzo prosty proces. Wykorzystując witrynę Administracji centralnej programu SharePoint 3.0 (SharePoint 3.0 Central Administration), narzędzie wiersza polecenia Stsadm.exe lub niestandardowe narzędzie obsługi administracyjnej, możemy tworzyć w infrastrukturze aplikacje sieci Web, zarządzane ścieżki i zbiory witryn. Jako administrator farmy sieci Web możemy w trakcie tworzenia zbioru witryn określać głównych i pomocniczych administratorów zbioru witryn. Administratorzy zbioru witryn mogą być zwykłymi użytkownikami domeny i nie potrzebują uprawnień administratora w farmie sieci Web lub w innej infrastrukturze serwerów. A do realizowania zadań administracji witryną używają zwykłych przeglądarek sieci Web, wykorzystując interfejs użytkownika programu SharePoint.

Rysunek 2 ilustruje delegowanie administracji witrynami zgodnie z instrukcjami, które można znaleźć w arkuszach zamieszczonych w materiałach pomocniczych. W tym przykładzie administrator sieci Web zainicjował obsługę administracyjną osobnego zbioru witryn dla departamentu HR (https://sharepoint/hr) oraz departamentu IT (https://sharepoint/it).

Rysunek 2: Delegowanie administracji witrynami SharePoint.

Administratorzy HR oraz IT mogą tworzyć podrzędne witryny przy użyciu funkcji Witryny i obszary robocze (Sites and Workspaces), która jest dostępna w menu Akcje witryny (Site Actions) w interfejsie użytkownika programu SharePoint, a następnie mogą w nich stosować uprawnienia pochodzące z witryny nadrzędnej lub definiować nowe uprawnienia administratorów i użytkowników dla witryn podrzędnych. Warto zauważyć, że o ile nie zostanie jawno określona inna konfiguracja, administrator farmy sieci Web nie ma dostępu do żadnych witryn głównych ani podrzędnych, administrator HR nie ma dostępu do witryn departamentu IT, a administrator IT nie ma dostępu do witryn departamentu HR, choć wszystkie te witryny znajdują się w tym samym środowisku SharePoint.

Projekt hierarchii zbiorów witryn oraz witryn zależy od wymagań danej organizacji. W przykładzie na Rysunku 2 nie została stworzona witryna nadrzędna nad https://sharepoint/hr oraz https://sharepoint/it. Innymi słowy nie istnieje zbiór witryn o ścieżce https://sharepoint. Jednak można z łatwością stworzyć zbiór witryn, wykorzystując tę ścieżkę lub inne zarządzane ścieżki, takie jak https://sharepoint/sites/hr oraz https://sharepoint/sites/it.

Można również stworzyć osobne aplikacje sieci Web dla departamentów HR oraz IT, aby określić bardziej intuicyjne podstawowe adresy URL, takie jak http://hr oraz http://it, zainicjować obsługę administracyjną witryn portali dla departamentów, a następnie wykorzystać składniki Web Part służące do zestawiania informacji z witryn podrzędnych w witrynach głównych. Osobne zbiory witryn ułatwiają autonomiczną administrację, pomagają w ograniczeniu dostępu do informacji dotyczących wybranego departamentu, zapewniają możliwości niezależnego dostosowywania stron wzorcowych, układów stron, szablonów, składników Web Part oraz formantów nawigacji i mogą służyć do umieszczania poufnych danych w dedykowanych bazach danych zawartości, w izolacji od innych zbiorów witryn i baz danych zawartości.

 Do początku strony Do początku strony

Role, uprawnienia witryny i dostosowania do zabezpieczeń

Po stworzeniu zbioru witryn i oddelegowaniu uprawnień administracyjnych administrator zbioru witryn może otworzyć witrynę główną i przy pomocy funkcji Ustawienia Witryny (Site Settings) dostępnej w menu Akcje Witryny (Site Actions) zarządzać zbiorem witryn. Między innymi dodawać (lub usuwać) innych administratorów zbioru witryn z pełnymi uprawnieniami do wszystkich witryn w zbiorze witryn, tworzyć grupy, powiązywać te grupy z rolami i dodawać użytkowników do grup w celu przyznania uprawnień odczytu oraz praw współautora. Może również inicjować podrzędne witryny grup i zespołów.

Chociaż istnieje możliwość przyznawania uprawnień SharePoint poszczególnym użytkownikom, lepiej jest tworzyć grupy SharePoint zgodne ze specyficznymi rolami. Na przykład SharePoint zawiera trzy domyślne grupy dla ról Gości (Visitors), Współautorów (Contributors) oraz Właścicieli (Owners). Goście posiadają jedynie prawo do odczytu, Współautorzy mogą dodawać elementy do list i bibliotek dokumentów oraz personalizować strony sieci Web, natomiast Właściciele posiadają pełną kontrolę.

Warto wspomnieć, że system SharePoint przeprowadza dostosowania do zabezpieczeń w zależności od roli użytkownika, co oznacza, że użytkownicy zobaczą jedynie te linki i elementy w interfejsie użytkownika, do których posiadają prawa dostępu. Jeśli odbierzemy użytkownikowi prawo dostępu do zasobu, na przykład listy (konfigurując bezpośrednie uprawnienia w Ustawieniach listy (List Settings)) lub wybranego elementu listy (wykorzystując polecenie Zarządzanie uprawnieniami (Manage Permissions) w menu kontekstowym elementu), lista lub element staną się niewidoczne dla tego użytkownika. Jeśli użytkownik wpisze adres URL elementu bezpośrednio w przeglądarce, zobaczy stronę Błąd: Odmowa dostępu (Error: Access Denied).

Rysunek 3 prezentuje mechanizm dostosowywania do zabezpieczeń w działaniu. Administrator HR posiada pełne uprawnienia i może uzyskać dostęp do menu Akcje witryny (Site Actions) w celu wykonania zadań administracyjnych. Natomiast gość HR posiada jedynie prawo do odczytu zbioru witryn i w ogóle nie widzi tego menu.

Rysunek 3: Dostosowywanie interfejsu systemu SharePoint do zabezpieczeń w oparciu o role użytkownika.

Dostosowywanie do zabezpieczeń przydaje się, ponieważ pozwala na ukrycie niedostępnych funkcji, łączy oraz elementów. Jednak równocześnie powoduje, że administratorzy farmy sieci Web nie mogą użyć interfejsu użytkownika systemu SharePoint do wyświetlenia listy witryn i zasobów witryn bez posiadania odpowiednich praw dostępu. A zatem nie będziemy mogli zobaczyć tych zasobów na stronach sieci Web ani w składnikach Web Part. Co więcej niedostępne zasoby nie pojawia się w wynikach wyszukiwania, ponieważ w czasie wykonania kwerendy funkcja SharePoint Enterprise Search wykonuje dostosowanie do zabezpieczeń w oparciu o tożsamość użytkownika, który wywołał kwerendę.

 Do początku strony Do początku strony

A co z wierszem polecenia?

Jeśli graficzny interfejs użytkownika nie zapewnia dostępu do pożądanych informacji bez podwyższonych uprawnień na poziomie zbioru witryn, być może warto skorzystać z narzędzia wiersza polecenia Stsadm.exe. Na przykład z pozoru może nam się wydawać, iż istnieje możliwość zastosowania polecenia

Stsadm -o enumsites -url https://sharepoint

w celu wyświetlenia listy wszystkich zbiorów witryn i właścicieli w aplikacji sieci Web https://sharepoint. Następnie teoretycznie powinniśmy mieć możliwość wyświetlenia listy wszystkich witryn podrzędnych przy pomocy polecenia:

Stsadm -o enumsubwebs -url <zbiór witryn>

Jednak w środowisku farmy sieci Web narzędzie Stsadm.exe zazwyczaj odpowie na te polecenia komunikatem o błędzie, który informuje o braku odpowiednich uprawnień dostępu do bazy danych. Narzędzie Stsadm.exe nie może zaprezentować nam zbioru witryn, nawet wtedy gdy jesteśmy administratorem farmy sieci Web i mamy możliwość zarządzania zbiorami witryn za pośrednictwem Administracji centralnej programu SharePoint 3.0. Poniżej zaprezentowany został komunikat o błędzie, który zobaczymy, gdy użyjemy narzędzia Stsadm.exe w farmie sieci Web bez uprawień dostępu do SQL Server:

C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\12\BIN>stsadm -o enumsites -url https://sharepoint

<Sites Count="2">

<Site Error="Cannot open database "WSS_Content" requested by the login.

  The login failed. Login failed for user 'CONTOSO\SPAdmin'.">

<Site Error="Cannot open database "WSS_Content" requested by the login.

  The login failed. Login failed for user 'CONTOSO\SPAdmin'." />

Administrator farmy sieci Web otrzymuje ten komunikat o błędzie, ponieważ narzędzie Stsadm.exe jest uruchamiane w kontekście zalogowanego użytkownika, takiego jak CONTOSO\SPAdmin, podczas gdy witryna Administracji centralnej programu SharePoint 3.0 uzyskuje dostęp do baz danych SharePoint w kontekście konta systemowego powiązanego z pulą aplikacji Administracji centralnej programu SharePoint v3 np. CONTOSO\WssConfigAdmin. Nawet gdy przyznamy naszemu kontu uprawnienia konta db_owner do bazy danych zawartości w SQL Server i będziemy mogli uruchomić polecenie Stsadm -o enumsites -url https://sharepoint, nadal nie możemy wyświetlić listy witryn podrzędnych w zbiorach witryn. Polecenie Stsadm -o enumsubwebs -url <zbiór witryn> zwróci komunikat Odmowa dostępu (wyjątek z HRESULT: 0x80070005 (E_ACCESSDENIED)) i znajdziemy się z powrotem w punkcie wyjścia. Jednak istnieje lepsza, skuteczniejsza metoda, która nie wymaga podwyższonych uprawnień SQL Server.

 Do początku strony Do początku strony

Informacje o witrynach w bazie danych zawartości

W przypadku braku możliwości pozyskania wymaganych informacji za pośrednictwem standardowych interfejsów i narzędzi programu SharePoint, trzeba przejść bezpośrednio do baz danych zawartości SharePoint. Ale najpierw słowo ostrzeżenia — powinna to być ostatnia deska ratunku! Bazy zawartości polegają na specyficznych schematach i strukturach baz danych, które firma Microsoft udokumentowała w zestawie WSS 3.0 SDK jedynie częściowo, ponieważ chciała zniechęcić klientów do bezpośredniej pracy z bazami danych. O ile istnieje taka możliwość, do uzyskiwania dostępu do żądanych informacji należy wykorzystywać interfejs użytkownika SharePoint, narzędzie wiersza polecenia, model obiektowy lub usługi sieci Web.

Jednak gdy nie mamy żadnej innej możliwości i musimy skorzystać bezpośrednio z baz danych, powinniśmy przynajmniej ograniczyć rozwiązanie wyłącznie do funkcji odczytu. Modyfikowanie schematu bazy danych lub struktur baz danych nie jest wspierane i może powodować poważne komplikacje, które mogą wymagać przywrócenia zbiorów witryn na podstawie kopii zapasowych lub ponownej instalacji farmy sieci Web SharePoint.

Potencjalną alternatywą dla implementacji rozwiązania raportującego, które uzyskuje bezpośredni dostęp do baz danych zawartości, jest określenie konta administratora farmy sieci Web jako pomocniczego właściciela w konfiguracji zbioru witryn. Administratorzy farmy sieci Web mogą zrealizować ten krok w witrynie Administracji centralnej programu SharePoint 3.0. Odpowiednie łącze Administratorzy zbioru witryn (Site Collection Administrators) można odnaleźć w sekcji Zarządzanie witrynami programu SharePoint (SharePoint Site Management) na stronie Zarządzanie aplikacjami (Application Management).

Jako pomocniczy administrator zbioru witryn możemy otworzyć zbiór witryn w przeglądarce sieci Web, wyświetlić Ustawienia witryny (Site Settings), a następnie kliknąć łącze Raport użycia witryny (Site Usage Report) w sekcji Administracja witryną (Site Administration), o ile włączona została funkcja Przetwarzanie analizy użycia (Usage Analysis Processing) w Administracji centralnej programu SharePoint 3.0. Jeśli chcemy śledzić dane dotyczące użycia w plikach dziennika na serwerach SharePoint powinniśmy poszukać opcji Rejestrowanie i raportowanie (Logging and Reporting) na stronie Operacje (Operations). Funkcja Raport użycia witryny jest domyślnie wyłączona.

Jednak własnoręczne tworzenie raportów użycia witryny dla poszczególnych zbiorów witryny okazuje się mało praktyczne w środowiskach z dużą liczbą zbiorów witryn lub ze ścisłymi wymaganiami, które uniemożliwiają przyznanie administratorom farmy sieci Web koniecznych uprawnień. Bardziej praktyczne jest podejście polegające na zaimplementowaniu prostej aplikacji raportującej ASP.NET, która prezentuje listę wszystkich zbiorów witryn i witryn z bazy danych zawartości wraz z ważnymi statystykami wskazującymi m.in. liczbę elementów, łączny rozmiar wszystkich elementów i datę ostatniej modyfikacji elementów, jak pokazano na Rysunku 4.

Rysunek 4: Pozyskiwanie statystyk witryny bezpośrednio z bazy danych zawartości.

Jeśli uruchomimy tę aplikację przy użyciu tożsamości konta puli aplikacji Administracji centralnej programu SharePoint, możemy uzyskać dostęp do baz danych zawartości bez potrzeby korzystania z podwyższonych uprawnień SQL Server. Jak wspomniano już wcześniej, konto Administracji centralnej posiada już wymagane uprawnienia SQL Server.

Materiały pomocnicze zawierają proste rozwiązanie raportujące, które wykonuje kwerendy SELECT na bazach danych zawartości znajdujących się na serwerze SQL oraz instrukcje, które krok po kroku objaśniają jak należy wdrożyć to rozwiązanie na serwerze sieci Web. Należy podkreślić, że zaimplementowany system nie obejmuje żadnych kontroli zabezpieczeń i jest uruchamiany przy użyciu uwierzytelniania anonimowego.

Uwierzytelnianie użytkownika nie jest konieczne, ponieważ konto Administracji centralnej zapewnia wymagany kontekst zabezpieczeń niezbędny do uzyskania dostępu do baz danych zawartości. Witryna sieci Web wchodząca w skład rozwiązania wykorzystuje niestandardowy port, który jest blokowany przez zaporę systemu Windows® w systemie Windows Server 2008, a zatem tylko lokalny użytkownika może otworzyć aplikację sieci Web. To podejście wystarcza do spełnienia wymogów bezpieczeństwa w środowisku testowym, jednak w środowisku produkcyjnym należy dodatkowo podwyższyć poziom zabezpieczeń, na przykład włączając uwierzytelnianie systemu Windows i konfigurując restrykcyjne uprawnienia dostępu do wirtualnego katalogu aplikacji ASP.NET.

 Do początku strony Do początku strony

Podsumowanie

Program SharePoint oferuje elastyczne możliwości administracji zbiorami witryn i witrynami. Dzięki nim można centralizować infrastrukturę SharePoint, jednocześnie decentralizując mechanizm administracji witryną, w zależności od specyficznych potrzeb danej firmy. Scentralizowana infrastruktura może być korzystna dla firm o dowolnym rozmiarze, ponieważ skonsolidowane środowisko pozwala obniżyć koszt, ułatwia udostępnianie informacji w ramach departamentów i między nimi, zapewnia fundament do stosowania wiedzy eksperckiej w ukierunkowany sposób w celu utrzymania środowiska o wysokim bezpieczeństwie, niezawodności i skalowalności, a także stanowi jedno miejsce, z którego użytkownicy mogą uzyskiwać dostęp do witryn i zasobów SharePoint w sieci firmy.

Jednocześnie poszczególne departamenty i jednostki biznesowe mogą zachować kontrolę nad własnymi zasobami SharePoint. Administratorzy farmy sieci Web mogą wyznaczać administratorów zbiorów witryn, którzy realizują zadania administracyjne witryny reprezentującej ich obszar odpowiedzialności w organizacji, bez żadnej dodatkowej ingerencji ze strony departamentu IT.

Jednak wraz z przekierowaniem kontroli do departamentów administratorzy farmy sieci Web trącą możliwość monitorowania wykorzystania zasobów w infrastrukturze przy użyciu standardowych funkcji i narzędzi programu SharePoint. Stosowanie ograniczeń baz danych zawartości, wysyłanie przypomnień e-mail do administratorów zbiorów witryn i śledzenie danych dotyczących użycia na potrzeby raportów może pomóc w redukcji tego problemu. Jednak do efektywnego zarządzania infrastrukturą SharePoint administratorzy farmy sieci Web potrzebują dodatkowych narzędzi, które wyodrębniają wymagane metadane dotyczące witryn bezpośrednio z baz danych zawartości w trybie tylko do odczytu.

Jedną z możliwości jest zastosowanie usług SQL Server 2005 Reporting Services lub innego korporacyjnego rozwiązania raportującego. Jak widać na podstawie przykładu umieszczonego w materiałach pomocniczych, celu do pozyskania wymaganych informacji można także użyć kwerendy SQL Server SELECT.

O autorze

Pav Cherny to ekspert IT i autor specjalizujący się w technologiach firmy Microsoft służących do współpracy i zunifikowanej komunikacji. Jego publikacje obejmują dokumentacje, podręczniki dla użytkowników produktów oraz książki koncentrujące się na operacjach IT oraz administracji systemami. Pav pełni funkcję prezesa firmy Biblioso Corporation, która specjalizuje się w usługach zarządzania dokumentacją i lokalizacją.

 Do początku strony Do początku strony

Microsoft SharePoint