Users Guide

Table Of Contents
Dans OpenManage Enterprise, le périmètre peut être attribué lors de la création d’un utilisateur local ou de l’importation d’un utilisateur
AD/LDAP. L’attribution du périmètre aux utilisateurs OIDC peut être effectuée uniquement sur les fournisseurs Open ID Connect (OIDC).
SBAC pour les utilisateurs locaux :
Lors de la création ou de la modification d’un utilisateur local doté du rôle Gestionnaire de périphériques, l’administrateur peut sélectionner
un ou plusieurs groupes de périphériques qui définissent le périmètre du gestionnaire de périphériques.
Par exemple, vous (en tant qu’administrateur) créez un utilisateur Gestionnaire de périphériques nommé dm1 et attribuez le groupe g1
présent sous des groupes personnalisés. Ensuite, dm1 aura un accès opérationnel à tous les périphériques dans g1 uniquement. L’utilisateur
dm1 ne pourra pas accéder à d’autres groupes ou entités lié(e)s à d’autres périphériques.
En outre, avec SBAC, dm1 ne pourra pas non plus voir les entités créées par d’autres gestionnaires de périphériques (disons dm2) sur le
même groupe g1. Cela signifie que l’utilisateur Gestionnaire de périphériques ne pourra voir que les entités appartenant à l’utilisateur.
Par exemple, vous (en tant qu’administrateur) créez un autre utilisateur gestionnaire de périphériques nommé dm2 et attribuez le même
groupe g1 présent sous des groupes personnalisés. Si dm2 crée un modèle de configuration, des lignes de base de configuration ou des
profils pour les périphériques dans g1, dm1 n’aura pas accès à ces entités et vice versa.
Un gestionnaire de périphériques avec le périmètre défini sur Tous les périphériques a un accès opérationnel, tel que spécifié par les
privilèges de RBAC, à tous les périphériques et toutes les entités de groupe appartenant au gestionnaire de périphériques.
SBAC pour les utilisateurs d’AD/LDAP :
Lors de l’importation ou de la modification des groupes AD/LDAP, les administrateurs peuvent attribuer des périmètres à des groupes
d’utilisateurs dotés du rôle Gestionnaire de périphériques. Si un utilisateur est membre de plusieurs groupes AD, chacun doté d’un rôle
Gestionnaire de périphériques, et que chaque groupe AD a des attributions de périmètre distinctes, le périmètre de l’utilisateur correspond
à l’union des périmètres de ces groupes AD.
Par exemple :
L’utilisateur dm1 est membre de deux groupes AD (RR5-Floor1-LabAdmins et RR5-Floor3-LabAdmins). Les deux groupes AD ont reçu
le rôle Gestionnaire de périphériques. Les attributions de périmètre pour les groupes AD sont les suivantes : RR5-Floor1-LabAdmins
obtient ptlab-servers et RR5-Floor3-LabAdmins obtient smdlab-servers. Désormais, le périmètre du gestionnaire de périphériques dm1
est l’union de ptlab-servers et de smdlab-servers.
L’utilisateur dm1 est membre de deux groupes AD (adg1 et adg2). Les deux groupes AD ont reçu le rôle gestionnaire de périphériques,
avec des attributions de périmètre pour les groupes AD, comme suit : adg1 a accès à g1 et adg2 a accès à g2. Si g1 est le
super-ensemble de g2, le périmètre de dm1 correspond au périmètre plus étendu (g1, à tous ses groupes enfants et tous les
périphériques de noeud feuille).
Lorsqu’un utilisateur est membre de plusieurs groupes AD ayant des rôles différents, le rôle de fonctionnalité supérieure est prioritaire
(dans l’ordre Administrateur, Gestionnaire de périphériques, Observateur).
Un gestionnaire de périphériques avec périmètre illimité dispose d’un accès opérationnel tel que spécifié par les privilèges de RBAC à
toutes les entités de périphériques et de groupes.
REMARQUE :
Après la mise à niveau de OpenManage Enterprise vers la version 3.6, les gestionnaires de périphériques AD/LDAP et
OIDC (PingFederate ou KeyCloak) doivent recréer toutes les entités de la version précédente, puisque ces entités ne sont disponibles
que pour les administrateurs après la mise à niveau. Pour en savoir plus, consultez les notes de mise à jour sur https://www.dell.com/
support/home/en-yu/product-support/product/dell-openmanage-enterprise/docs.
SBAC pour les utilisateurs d’OIDC :
L’attribution du périmètre aux utilisateurs d’OIDC n’a pas lieu dans la console OME. Vous pouvez attribuer des périmètres aux utilisateurs
d’OIDC au niveau d’un fournisseur OIDC lors de la configuration de l’utilisateur. Lorsque l’utilisateur se connecte avec les informations
d’identification du fournisseur OIDC, le rôle et l’attribution du périmètre seront disponibles pour OME. Pour en savoir plus sur la
configuration des périmètres et rôles utilisateur, voir Configurer une règle de fournisseur de OpenID Connect dans PingFederate pour
un accès basé sur des rôles à OpenManage Enterprise , page 161.
REMARQUE :
Si PingFederate est utilisé en tant que fournisseur OIDC, seuls les rôles d’administrateur peuvent être utilisés. Pour
en savoir plus, consultez la section Configurer une règle de fournisseur de OpenID Connect dans PingFederate pour un accès
basé sur des rôles à OpenManage Enterprise , page 161 et les notes de mise à jour sur https://www.dell.com/support/home/en-yu/
product-support/product/dell-openmanage-enterprise/docs.
Transfert de propriété : l’administrateur peut transférer les ressources dont il est propriétaire d’un gestionnaire de périphériques
(source) vers un autre gestionnaire de périphériques. Par exemple, un administrateur peut transférer toutes les ressources attribuées à
partir d’un dm1 source vers dm2. Un gestionnaire de périphériques avec des entités détenues, telles que les lignes de base du firmware
et/ou de configuration, les modèles de configuration, les stratégies d’alerte et les profils est considéré comme un utilisateur source éligible.
Le transfert de propriété transfère uniquement les entités et non les groupes de périphériques (périmètre) appartenant à un gestionnaire
de périphériques vers un autre. Pour plus d’informations, voir Transfert de propriété des entités du gestionnaire de périphériques , page
155.
Fonctionnalités de sécurité d’OpenManage Enterprise
19