Manuel d'administration › Stratégies et rôles personnalisés › Configuration de rôles d'utilisateur et de stratégies d'accès personnalisés › Création d'une stratégie de portée
Création d'une stratégie de portée
Vous pouvez créer une stratégie de portée sur n'importe quelle ressource globale. Les actions liées aux stratégies de portée se limitent à la lecture et l'écriture.
- Les ressources globales suivantes sont utilisées par de nombreux produits CA (applications).
- Calendar
- GlobalUser
- GlobalUserGroup
- iPoz
- Policy
- User
- UserGroup
- AppObject
- La ressource globale AppObject vous permet de créer des stratégies de portée sur des modules et des ressources spécifiques à une application. Pour ce faire, vous ajoutez un filtre désignant le dossier EEM concerné, où le module ou le contenu spécifique à l'application est stocké.
- Vous trouverez ci-dessous les dossiers de contenu EEM utilisables dans les filtres avec la ressource AppObject.
- EventGrouping
- Intégration (Serveur)
- Profil
- Rapport
- Vous trouverez ci-dessous les dossiers de module CA Enterprise Log Manager utilisables dans les filtres avec la ressource AppObject.
- Champ Magasin de journaux
- Serveur de rapports
- Abonnement
Vous pouvez créer une stratégie en partant de zéro s'il n'en existe aucune dont vous pouvez tirer profit. Si vous créez une stratégie de portée associée à une stratégie CALM créée par vos soins, spécifiez les mêmes identités dans les deux stratégies.
Seuls les administrateurs peuvent créer, modifier, supprimer et afficher des stratégies d'accès.
Pour créer une nouvelle stratégie de portée avec accord explicite
- Cliquez sur l'onglet Administration, puis sur le sous-onglet Gestion des utilisateurs et des accès.
- Cliquez sur Stratégies d'accès.
- Cliquez sur le bouton Nouvelle stratégie de portée, situé à gauche du dossier Stratégies de portée.
- Donnez un nom évocateur à la stratégie. Par exemple, utilisez le ou les rôles auxquels elle s'applique et les tâches visées. Affichez les noms des stratégies prédéfinies pour voir des exemples.
- Ajoutez une rapide description afin d'expliciter le nom crypté.
- En général, vous acceptez SafeObject comme nom de classe de ressource.
- Sélectionnez Type dans le panneau Général en fonction des critères suivants.
- Si la stratégie est une stratégie d'accès ou une liste de contrôle d'accès, utilisez la zone Identités pour sélectionner les utilisateurs ou les groupes auxquels cette stratégie s'applique.
- Sélectionnez Groupe d'applications comme Type, cliquez sur Recherche d'identités, puis sur Rechercher.
- Sélectionnez des identités parmi celles disponibles, puis cliquez sur le bouton Déplacer pour les placer dans la zone Identités sélectionnées.
- Si la stratégie est une stratégie d'accès, toutes les actions sont par défaut sélectionnées pour toutes les ressources. Pour la personnaliser, renseignez les champs de configuration de la stratégie d'accès comme suit.
- Sélectionnez une ressource dans la liste déroulante Ajouter une ressource, puis cliquez sur Ajouter.
- Sélectionnez AppObject si les ressources dont l'accès en lecture ou en écriture doit être configuré sont des ressources CA Enterprise Log Manager.
- Sélectionnez User et GlobalUser pour accéder aux boutons Utilisateurs du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
- Sélectionnez UserGroup et GlobalUserGroup pour accéder aux boutons Groupes du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
- Sélectionnez Policy pour accéder aux boutons Stratégies d'accès, Dossiers EEM et Stratégies de test du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
- Sélectionnez Calendar pour accéder aux boutons Calendriers du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
- Sélectionnez iPoz pour accéder aux boutons Stratégies de mots de passe et Magasin d'utilisateurs du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
- Sélectionnez lecture pour autoriser ou refuser l'accès en lecture et écriture pour autoriser ou refuser l'accès en écriture. Si vous ne sélectionnez rien, toutes les actions sont sélectionnées.
Remarque : Pour autoriser ou refuser l'accès en création, vous devez définir une stratégie d'accès CALM et sélectionner les ressources CA Enterprise Log Manager individuellement.
- Si besoin, ajoutez un filtre générique qui s'applique aux ressources sélectionnées, le cas échéant.
- Si la stratégie est une liste de contrôle d'accès, renseignez les champs de configuration de la liste de contrôle d'accès comme suit.
- Sélectionnez une ressource dans la liste déroulante Ajouter une ressource, puis cliquez sur le bouton Ajouter (+).
- Sélectionnez lecture, écriture ou les deux pour Actions.
- Cliquez sur le bouton Modifier les filtres pour ouvrir le formulaire de filtre. Créez un filtre pour la ressource associée en sélectionnant ou en saisissant des valeurs pour valeur/type de gauche, valeur/type d'opérateur et valeur/type de droite.
- Si le filtre possède un nom de ressource pour valeur, sélectionnez la case à cocher intitulée Traiter les noms de ressources comme des expressions régulières. Sinon, cette case à cocher doit rester désélectionnée.
Important : Définissez une stratégie pour chaque combinaison ressource/filtres.
- Si la stratégie est une liste de contrôle d'accès des identités, renseignez les champs de configuration de la liste de contrôle d'accès des identités comme suit.
- Pour Type, sélectionnez l'une des options affichées. Par exemple, sélectionnez Groupe d'applications, cliquez sur le lien Recherche d'identités, puis sur le bouton Rechercher afin d'afficher les membres du type sélectionné.
- Sélectionnez les identités, puis cliquez sur le bouton Déplacer afin de renseigner le volet Identités sélectionnées.
- Pour chaque identité sélectionnée, spécifiez lecture, écriture ou les deux.
Les actions propres aux identités s'appliquent à toutes les ressources sélectionnées. Cela signifie qu'une identité donnée peut afficher, afficher et modifier ou seulement modifier l'ensemble des ressources sélectionnées.
- Ajoutez les ressources pour lesquelles les actions spécifiques aux identités doivent être autorisées ou refusées.
- Vérifiez les cases à cocher et sélectionnez celles qui s'appliquent.
- Sélectionnez Refus explicite pour passer d'une stratégie qui autorise l'accès à une qui le refuse.
- Sélectionnez Désactivé pour rendre temporairement inactive cette stratégie.
- Sélectionnez Pré-déploiement, puis Affectation d'étiquettes et ajoutez les étiquettes si vous utilisez cette stratégie à des fins de test et si vous souhaitez classer les stratégies par étiquettes personnalisées.
- Cliquez sur Enregistrer, puis sur Fermer dans le volet gauche.
Informations complémentaires :
Etape 3 : création d'une stratégie d'accès au système Win-Admin