Users Guide
22
Gestion des paramètres de sécurité
Utilisation des rôles et autorisations de sécurité
OpenManage Essentials fournit une sécurité par le biais d'un contrôle d'accès basé sur les rôles (RBAC), de l'authentication et du
chirement. Le RBAC gère la sécurité en déterminant les opérations exécutées par des personnes occupant des rôles particuliers.
Chaque utilisateur possède un ou plusieurs rôles, chacun étant attribué à un ou plusieurs droits d'utilisateur qui sont octroyés aux
utilisateurs ayant ce rôle. Grâce au RBAC, l'administration de la sécurité est étroitement liée à la structure de l'organisation.
Les rôles OpenManage Essentials et les autorisations associées se présentent comme suit :
• Les OmeUsers disposent d'un accès limité, de certains privilèges et peuvent exécuter des opérations en lecture seule dans
OpenManage Essentials. Ils peuvent également se connecter à la console, exécuter des tâches de découverte et d'inventaire,
consulter les paramètres et accuser réception des événements. Le groupe Utilisateurs Windows est membre de ce groupe.
• Les OmeAdministrators ont un accès complet à toutes les opérations dans OpenManage Essentials. Le groupe Administrateurs
Windows est membre de ce groupe.
• OmeSiteAdministrators ont un accès complet à toutes les opérations dans OpenManage Essentials avec les privilèges et
restrictions suivants :
– Ils peuvent créer des groupes de périphériques personnalisés uniquement sous l'option Tous les périphériques dans
l'arborescence des périphériques. Ils peuvent créer des tâches distantes et des tâches de mise à jour du système sur les
groupes de périphériques personnalisés uniquement une fois que les groupes de périphériques personnalisés leur ont été
attribués par les OmeAdministrators.
* Ils ne peuvent pas modier des groupes de périphériques personnalisés.
* Ils ne peuvent pas supprimer des groupes de périphériques personnalisés.
– Ils peuvent créer des tâches distantes et des tâches de mise à jour du système uniquement sur les groupes de périphériques
qui leur sont attribués par les OmeAdministrators.
– Ils peuvent uniquement exécuter et supprimer des tâches distantes et des tâches de mise à jour du système qu'ils ont créées.
* Ils ne peuvent pas modier de tâches distantes, notamment activer et désactiver la planication des tâches.
* Ils ne peuvent pas cloner de tâches distantes ou des tâches de mises à jour du système.
* Ils peuvent supprimer des tâches qu'ils ont créées.
– Ils peuvent supprimer des périphériques.
– Ils ne peuvent pas modier ou cibler des requêtes de périphériques.
– Ils ne peuvent pas modier le portail Permissions de groupe de périphériques, ni y accéder.
– Ils ne peuvent pas créer de tâches distantes ou des tâches de mise à jour du système en fonction d'une requête de
périphérique.
– Ils peuvent créer des pools de calcul avec les périphériques pour lesquels ils disposent d'autorisations.
– Ils peuvent eectuer des déploiements sans système d'exploitation et sans état avec les périphériques pour lesquels ils
disposent d'autorisations.
– Ils peuvent uniquement modier, renommer, déverrouiller et supprimer les pools de calcul pour lesquels ils disposent
d'autorisations.
– Ils peuvent uniquement remplacer un serveur d'un pool de calcul pour lequel ils disposent d'autorisations.
– Ils peuvent uniquement récupérer des identités depuis les périphériques inclus dans le pool de calcul pour lequel ils disposent
d'autorisations.
REMARQUE : Toutes les modications apportées au rôle ou aux permissions de groupe de périphériques d'un
utilisateur deviennent prennent eet uniquement après déconnexion et reconnexion de l'utilisateur.
342