Rubrique précédente: Planification des rôles d'utilisateur

Rubrique suivante: Création d'un groupe d'utilisateurs d'applications (rôle)

Configuration de rôles d'utilisateur et de stratégies d'accès personnalisés

Un rôle d'utilisateur peut être un groupe d'utilisateurs d'applications prédéfini ou un groupe d'applications défini par l'utilisateur. Des rôles d'utilisateur personnalisés sont nécessaires lorsque les groupes d'applications prédéfinis (Administrator, Analyst et Auditor) ne sont pas suffisamment affinés pour refléter les attributions de tâches. Les rôles d'utilisateur personnalisés nécessitent des stratégies d'accès personnalisées et une modification des stratégies prédéfinies pour inclure le nouveau rôle.

Les administrateurs peuvent créer des rôles d'utilisateur et les stratégies correspondantes en suivant la procédure ci-dessous.

  1. Pour chaque rôle endossé par les utilisateurs de CA Enterprise Log Manager
  2. Si un groupe d'applications prédéfini est trop étendu pour vos besoins, créez un nouveau groupe d'applications et affectez-le aux individus que vous avez identifiés. Lorsque vous nommez un groupe d'applications défini par l'utilisateur, veillez à choisir un terme décrivant le rôle que doivent remplir les utilisateurs concernés.
  3. Ajoutez le nouveau groupe d'applications à la stratégie d'accès aux applications CALM, qui est un type de liste de contrôle d'accès.
  4. Si le nouveau rôle doit être en mesure d'entreprendre une action sur une ou plusieurs ressources (une action de création, par exemple), procédez comme suit.
    1. Configurez une stratégie CALM qui permet au nouveau groupe d'applications de créer ou d'entreprendre d'autres actions valides sur les ressources CA Enterprise Log Manager identifiées.
    2. Configurez une stratégie de portée qui accorde au nouveau groupe d'applications un accès en lecture et écriture à la ressource AppObject et spécifiez un filtre qui indique où la ressource identifiée est stockée dans les dossiers EEM. Pour chaque filtre, entrez l'attribut nommé, pozFolder, CONTAINS et une valeur, cette valeur étant le chemin d'accès au dossier EEM commençant par /CALM_Configuration.
  5. Si le nouveau rôle doit pouvoir uniquement afficher une ressource CA Enterprise Log Manager spécifique, configurez une stratégie de portée qui autorise un accès en lecture à AppObject et spécifiez un filtre où l'attribut nommé, pozFolder, CONTAINS une valeur, cette valeur étant le chemin d'accès au dossier EEM (commençant par /CALM_Configuration) dans lequel cette ressource est stockée.
  6. Testez les stratégies.
  7. Affectez le nouveau rôle aux comptes d'utilisateur.

Les administrateurs peuvent également restreindre l'accès des utilisateurs à l'aide de filtres d'accès. Si un type particulier d'accès limité s'applique à un seul individu, vous pouvez omettre d'affecter à cette personne un groupe d'applications, ou un rôle. Pour limiter l'accès d'un utilisateur

  1. Créez un utilisateur mais ne lui affectez aucun rôle.
  2. Donnez-lui accès à l'application CA Enterprise Log Manager en ajoutant l'utilisateur à la stratégie d'accès CALM.
  3. Créez une stratégie de portée qui accorde un accès en lecture ou en écriture à SafeObject, AppObject et spécifiez un filtre dans lequel l'attribut nommé pozFolder est égal à la valeur du dossier EEM pour cette la ressource. Par exemple, si la ressource est un ensemble de rapports, spécifiez que l'attribut nommé calmTag doit être égal à la valeur d'une balise de rapport.
  4. Créez un filtre d'accès personnalisé.

Les administrateurs peuvent personnaliser l'accès utilisateur aux ressources CA Enterprise Log Manager. Etudiez les exemples ci-après.

Les administrateurs peuvent créer des stratégies basées sur des serveurs à l'aide de l'une des approches suivantes.

Informations complémentaires :

Exemples de stratégie pour les intégrations personnalisées

Exemples de stratégie pour les règles de suppression et de récapitulation

Création d'un filtre d'accès

Restriction d'accès pour un utilisateur : scénario de l'administrateur Windows

Restriction d'accès pour un rôle : scénario PCI-Analyst