Manuel d'administration › Stratégies et rôles personnalisés › Configuration de rôles d'utilisateur et de stratégies d'accès personnalisés › Test d'une nouvelle stratégie
Test d'une nouvelle stratégie
La fonction Tester les stratégies vous permet de tester une nouvelle stratégie pour déterminer si sa syntaxe est correcte. Grâce à la fonction Tester les stratégies, vous pouvez exécuter des requêtes ad hoc sur les stratégies d'accès que vous définissez. Considérez une autorisation sous la forme de la demande suivante : "{Identité} peut-il effectuer {action} sur la ressource de type {classe de ressource} portant le nom {ressource} [avec les {attributs} suivants] [au {moment spécifié}] ?" Un résultat ALLOW signifie que l'identité saisie peut effectuer l'action spécifiée sur la ressource spécifiée avec les attributs spécifiés au moment spécifié.
Avant de commencer, gardez votre stratégie à disposition.
Pour tester une stratégie
- Cliquez sur l'onglet Administration, puis sur le sous-onglet Gestion des utilisateurs et des accès.
- Cliquez sur Tester les stratégies.
La page Paramètres de contrôle d'autorisation s'affiche.
- Si vous aviez sélectionné Pré-déploiement et ajouté des étiquettes pour la stratégie à vérifier, sélectionnez la case à cocher qui indique que vous souhaitez inclure des stratégies de pré-déploiement et ajoutez les étiquettes associées.
- Remplissez les champs de saisie. Si votre stratégie inclut des filtres, spécifiez-les dans l'ordre de leur apparition dans la stratégie.
- Cliquez sur Exécuter le contrôle d'autorisation.
- Observez le résultat et procédez de l'une des manières indiquées ci-dessous.
- Si le résultat est ALLOW, connectez-vous à CA Enterprise Log Manager en tant qu'utilisateur spécifié comme une identité dans cette nouvelle stratégie et testez l'efficacité, la portée et la couverture de la stratégie avant de l'utiliser en production.
- Si le résultat est DENY, vérifiez vos saisies dans la requête. Si elles sont correctes, revenez à la stratégie et apportez les corrections nécessaires.
Informations complémentaires :
Etape 3 : création d'une stratégie d'accès au système Win-Admin