Rubrique précédente: Contrôle distantRubrique suivante: Sécurité dans un environnement autonome


Sécurité dans un environnement géré de manière centralisée

Le gestionnaire de domaines définit le mécanisme de sécurité utilisé dans un environnement géré de manière centralisée. Les agents gérés par Contrôle distant sont authentifiés en fournissant les informations d'identification de connexion au serveur de domaine, en vue de leur validation par rapport au fournisseur de sécurité. Ce paramètre est contrôlé par les stratégies de configuration Activer le cache de sécurité et Activer le mode sans échec. Lorsqu'un utilisateur est validé, Contrôle distant vérifie les privilèges d'accès dont il bénéficie dans la base de données de gestion (MDB), afin de déterminer les paramètres de la visionneuse pour une session de contrôle à distance.

Sous Windows, Client Automation utilise la connexion unifiée de Microsoft pour la sécurité des accès. Cela signifie que vous pouvez accorder des droits d'accès à n'importe quel utilisateur ou groupe Windows. Vous pouvez également autoriser les utilisateurs de domaines sécurisés à accéder au système. Les administrateurs du serveur d'entreprise peuvent accéder au serveur de domaine avec les mêmes nom et mot de passe de compte, même s'ils se trouvent dans différents domaines, s'ils disposent de relations sécurisées. Par exemple, si le gestionnaire de domaines SRVDMGR01 se trouve dans le domaine DM01, lequel comporte des relations sécurisées avec un autre domaine DM02, un droit d'accès à Client Automation peut être accordé aux utilisateurs et aux groupes des deux autorités de sécurité.

La sécurité Client Automation constitue une fine couche autour de la sécurité native O/S et suit étroitement le modèle de domaine. De ce fait, les limitations des groupes locaux de domaine s'appliquent également à Client Automation. Un groupe local de domaine peut être utilisé uniquement au sein du domaine dans lequel il se trouve. Dans notre exemple, vous ne pouvez pas authentifier un groupe local dans DM01 pour y accéder depuis DM02. Cependant, cela doit fonctionner si vous avez authentifié le groupe local de domaine à l'aide d'une combinaison d'utilisateur et de groupe local DM02, qui disposait de relations dans le groupe local de domaine DM01. En outre, vous pouvez utiliser uniquement les groupes de sécurité, et non les groupes de distribution, car Windows ne génère pas de jetons de sécurité pour ces derniers.

Chaque fois que vous ouvrez l'explorateur DSM, celui-ci se connecte au gestionnaire de domaines à l'aide des références de connexion courantes de Windows. Cependant, vous pouvez ouvrir une session avec un autre nom d'utilisateur. Vous pouvez également accorder des droits d'accès à un utilisateur ou à un groupe dans la boîte de dialogue Profils de sécurité.

Remarque : Pour obtenir des informations détaillées sur la sécurité Client Automation, reportez-vous à l'Aide de l'explorateur DSM et au Manuel d'implémentation .