Rubrique précédente: Création d'une stratégie d'accès CALM

Rubrique suivante: Création d'une stratégie basée sur une stratégie existante

Création d'une stratégie de portée

Vous pouvez créer une stratégie de portée sur n'importe quelle ressource globale. Les actions liées aux stratégies de portée se limitent à la lecture et l'écriture.

Vous pouvez créer une stratégie en partant de zéro s'il n'en existe aucune dont vous pouvez tirer profit. Si vous créez une stratégie de portée associée à une stratégie CALM créée par vos soins, spécifiez les mêmes identités dans les deux stratégies.

Seuls les administrateurs peuvent créer, modifier, supprimer et afficher des stratégies d'accès.

Pour créer une nouvelle stratégie de portée avec accord explicite

  1. Cliquez sur l'onglet Administration, puis sur le sous-onglet Gestion des utilisateurs et des accès.
  2. Cliquez sur Stratégies d'accès.
  3. Cliquez sur le bouton Nouvelle stratégie de portée, situé à gauche du dossier Stratégies de portée.
  4. Donnez un nom évocateur à la stratégie. Par exemple, utilisez le ou les rôles auxquels elle s'applique et les tâches visées. Affichez les noms des stratégies prédéfinies pour voir des exemples.
  5. Ajoutez une rapide description afin d'expliciter le nom crypté.
  6. En général, vous acceptez SafeObject comme nom de classe de ressource.
  7. Sélectionnez Type dans le panneau Général en fonction des critères suivants.
  8. Si la stratégie est une stratégie d'accès ou une liste de contrôle d'accès, utilisez la zone Identités pour sélectionner les utilisateurs ou les groupes auxquels cette stratégie s'applique.
    1. Sélectionnez Groupe d'applications comme Type, cliquez sur Recherche d'identités, puis sur Rechercher.
    2. Sélectionnez des identités parmi celles disponibles, puis cliquez sur le bouton Déplacer pour les placer dans la zone Identités sélectionnées.
  9. Si la stratégie est une stratégie d'accès, toutes les actions sont par défaut sélectionnées pour toutes les ressources. Pour la personnaliser, renseignez les champs de configuration de la stratégie d'accès comme suit.
    1. Sélectionnez une ressource dans la liste déroulante Ajouter une ressource, puis cliquez sur Ajouter.
      • Sélectionnez AppObject si les ressources dont l'accès en lecture ou en écriture doit être configuré sont des ressources CA Enterprise Log Manager.
      • Sélectionnez User et GlobalUser pour accéder aux boutons Utilisateurs du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
      • Sélectionnez UserGroup et GlobalUserGroup pour accéder aux boutons Groupes du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
      • Sélectionnez Policy pour accéder aux boutons Stratégies d'accès, Dossiers EEM et Stratégies de test du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
      • Sélectionnez Calendar pour accéder aux boutons Calendriers du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
      • Sélectionnez iPoz pour accéder aux boutons Stratégies de mots de passe et Magasin d'utilisateurs du sous-onglet Gestion des utilisateurs et des accès, dans l'onglet Administration.
    2. Sélectionnez lecture pour autoriser ou refuser l'accès en lecture et écriture pour autoriser ou refuser l'accès en écriture. Si vous ne sélectionnez rien, toutes les actions sont sélectionnées.

      Remarque : Pour autoriser ou refuser l'accès en création, vous devez définir une stratégie d'accès CALM et sélectionner les ressources CA Enterprise Log Manager individuellement.

    3. Si besoin, ajoutez un filtre générique qui s'applique aux ressources sélectionnées, le cas échéant.
  10. Si la stratégie est une liste de contrôle d'accès, renseignez les champs de configuration de la liste de contrôle d'accès comme suit.
    1. Sélectionnez une ressource dans la liste déroulante Ajouter une ressource, puis cliquez sur le bouton Ajouter (+).
    2. Sélectionnez lecture, écriture ou les deux pour Actions.
    3. Cliquez sur le bouton Modifier les filtres pour ouvrir le formulaire de filtre. Créez un filtre pour la ressource associée en sélectionnant ou en saisissant des valeurs pour valeur/type de gauche, valeur/type d'opérateur et valeur/type de droite.
    4. Si le filtre possède un nom de ressource pour valeur, sélectionnez la case à cocher intitulée Traiter les noms de ressources comme des expressions régulières. Sinon, cette case à cocher doit rester désélectionnée.

    Important : Définissez une stratégie pour chaque combinaison ressource/filtres.

  11. Si la stratégie est une liste de contrôle d'accès des identités, renseignez les champs de configuration de la liste de contrôle d'accès des identités comme suit.
    1. Pour Type, sélectionnez l'une des options affichées. Par exemple, sélectionnez Groupe d'applications, cliquez sur le lien Recherche d'identités, puis sur le bouton Rechercher afin d'afficher les membres du type sélectionné.
    2. Sélectionnez les identités, puis cliquez sur le bouton Déplacer afin de renseigner le volet Identités sélectionnées.
    3. Pour chaque identité sélectionnée, spécifiez lecture, écriture ou les deux.

      Les actions propres aux identités s'appliquent à toutes les ressources sélectionnées. Cela signifie qu'une identité donnée peut afficher, afficher et modifier ou seulement modifier l'ensemble des ressources sélectionnées.

    4. Ajoutez les ressources pour lesquelles les actions spécifiques aux identités doivent être autorisées ou refusées.
  12. Vérifiez les cases à cocher et sélectionnez celles qui s'appliquent.
  13. Cliquez sur Enregistrer, puis sur Fermer dans le volet gauche.

Informations complémentaires :

Etape 3 : création d'une stratégie d'accès au système Win-Admin