La configuration de l'accès sécurisé contrôlé au système implique les tâches suivantes. La compréhension de ces tâches vous aide à définir un système de sécurité puissant et efficace.
Assurez-vous d'interdire aux profils de modifier les droits d'accès aux classes d'objets de profils de sécurité, de zones de sécurité et d'autorisations de classes. Ouvrez les profils et définissez leur type d'accès d'autorisation de classe sur Aucun accès pour ces trois classes d'objets.
Cependant, pour ajuster au mieux le système de sécurité, vous pouvez procéder comme suit :
Tout utilisateur de système d'exploitation disposant d'un compte valide sur le gestionnaire de domaines peut se connecter au système. Cet utilisateur n'a plus besoin d'être administrateur. L'accès aux fonctionnalités et fonctions système est contrôlé par ses mécanismes de sécurité internes. Par défaut, les administrateurs et le propriétaire jouissent d'un accès total, toutes les autres personnes ne disposant d'aucun accès. Cependant, vous pouvez modifier les droits d'accès en mettant à jour les autorisations après l'installation.
Remarque : Si vous êtes connecté au gestionnaire d'entreprise, assurez-vous de posséder un compte disposant de droits d'utilisateur (ou droits de groupe d'utilisateurs) suffisants pour accéder aux fonctions de sécurité sur chaque gestionnaire de domaine en aval. Si vous êtes connecté à un gestionnaire de domaines, assurez-vous de posséder un compte doté de droits suffisants pour accéder aux fonctions de sécurité sur le gestionnaire d'entreprise.
|
Copyright © 2014 CA Technologies.
Tous droits réservés.
|
|