Rubrique précédente: Instructions de création d'une stratégie

Rubrique suivante: Ressources et actions

Types de stratégie d'accès CALM

Lorsque vous créez une stratégie d'accès pour CALM ou pour une stratégie de portée, vous devez sélectionner l'un des trois types ci-dessous.

Ce choix influe sur le niveau de détail de la configuration des stratégies d'accès les plus larges.

Remarque : Les exemples présentés ici concernent des stratégies d'accès pour la classe de ressource CALM et incluent donc des actions et des ressources spécifiques à CA Enterprise Log Manager.

Une stratégie d'accès spécifie les actions valides pour les ressources sélectionnées, affectées à toutes les identités sélectionnées. Lorsque vous créez une stratégie générique pour CA Enterprise Log Manager, vous ajoutez des ressources appartenant à la classe de ressource CALM, puis vous sélectionnez les actions dans la liste qui s'affiche. Les actions choisies s'appliquent aux ressources sélectionnées, pour lesquelles elles sont valides. Dans cet exemple, la stratégie permet d'exécuter chaque action choisie sur toutes les ressources sélectionnées pour lesquelles l'action Création est valide.

Le type Stratégie d'accès définit les actions à autoriser, lorsque ces actions sont autorisées pour toutes les ressources auxquelles elles peuvent être appliquées.

Une liste de contrôle d'accès spécifie les actions valides pour chaque ressource individuellement, pour les identités sélectionnées. Lorsque vous créez une stratégie axée sur la ressource, vous devez spécifier les actions autorisées pour chaque ressource. Il n'est pas nécessaire de sélectionner des actions pour une ressource donnée simplement parce qu'elles sont valides. Par exemple, vous pouvez autoriser la création de rapports, mais pas la création d'alertes, même si l'action Création est valide pour les alertes. La liste de contrôle d'accès est la stratégie la plus affinée lorsqu'elle est mise en oeuvre pour chaque identité, individuellement.

Le type AccessControlList vous permet de limiter les actions autorisées pour des ressources spécifiques.

Une liste de contrôle d'accès d'identité spécifie les actions autorisées pour les identités sélectionnées, pour toutes les ressources sélectionnées applicables. Lorsque vous créez une stratégie basée sur l'identité, spécifiez quelles actions chaque identité peut effectuer (Création, Planification, Annotation, Modification) sur toutes les ressources indiquées auxquelles chaque action s'applique. Si vous souhaitez empêcher les auditeurs de planifier des alertes, laissez le champ de planification vide. Mais cela empêche également l'auditeur de planifier des rapports.

Le type IdentityAccessControlList vous permet d'autoriser des actions spécifiquement à des utilisateurs ou des groupes d'utilisateurs donnés.