La vue de configuration Règles d'autorisation ENC vous permet d'afficher ou de modifier les tables ENC et leur contenu associé. Le composant Autorisation ENC utilise ces tables pour appliquer les autorisations et le contrôle d'accès pour toutes les communications et opérations dans l'environnement ENC.
Remarque : Contrairement à d'autres groupes de stratégies, il n'existe pas d'accès direct aux tables d'autorisation ENC sous-jacentes depuis l'éditeur de stratégies de configuration, c'est-à-dire depuis les boîtes de dialogue dynamiques Définition des propriétés et Modification des propriétés. Par conséquent, vous devez utilisez la vue de configuration Règles d'autorisation ENC, qui gère les dépendances inter-tables et fournit une évaluation de pré-engagement des règles spécifiées.
Cette vue comprend une boîte de dialogue principale, Règles d'autorisation ENC, avec cinq pages d'onglet : une pour chaque stratégie de configuration associée aux tables suivantes :
Cette table définit les domaines utilisés dans l'infrastructure ENC. Les autres tables font référence à cette table lors du choix d'un domaine en tant qu'entité de sécurité ou objet sécurisé. La table accepte un nom et un ensemble de remarques facultatives sur l'entrée de domaine.
Cette table définit les objets de sécurité (entités) mappés sur des domaines donnés. Chaque entrée individuelle peut être marquée comme activée ou désactivée à des fins opérationnelles.
Pour le mappage de nom (URI), cette table définit les objets authentifiés mappés sur un domaine donné. Le type peut être Expression exacte (spécification complète de l'URI) ou Caractère générique (une expression régulière est utilisée pour définir une correspondance à un modèle). Dans la plupart des cas, un caractère générique est l'option la plus applicable car les certificats d'identité doivent être émis à une organisation ou une unité organisationnelle ne pouvant pas être identifiée de manière ambiguë.
Remarque : ENC utilise Perl Compatible Regular Expressions (PCRE) pour la fonctionnalité de correspondance de modèle. Pour plus d'informations, consultez le site Web http://www.pcre.org.
Toutes les entrées de contrôle d'accès (ACE) peuvent être activée ou désactivées à un moment donné, une date ou une plage de dates donnée. Dans cette table, vous définissez les plages de dates qui conviennent à vos besoins. Un exemple simple serait se prendre les jours ouvrables. Vous pouvez définir une période de 09h00 à 17h00, sélectionner Jours normaux de la semaine, puis sélectionner les jours de lundi à vendredi.
Vous pourriez également vouloir verrouiller l'accès pendant certains congés ou pour des raisons de maintenance. Dans ce cas, vous devez sélectionner Dates spéciales et saisir l'année, le mois et le jour. Pour chacun de ces champs, le numéro 0 (zéro) représente une correspondance de caractère générique, ainsi 0/7/4 (A/M/J) correspond au 4 juillet de toutes les années.
Cette table définit les entrées de contrôle d'accès programmé (TACE) et est collectivement connue sous le nom de liste chronologique de contrôle d'accès (TACL). Une TACE est la règle qui contrôle l'accès d'une entité de sécurité à un objet sécurisé pour une ou plusieurs opérations spécifiées (Evénements). Chaque entrée peut être activée ou désactivée de manière individuelle.
L'entité de sécurité peut être définie à l'aide d'une correspondance exacte d'un URI pour la correspondance la plus précise, un URI de modèle correspondant avec un peu moins de précision ou un nom de domaine prédéfini pour le contrôle le moins précis.
De même, l'objet sécurisé peut être une correspondance URI exact, un URI de modèle correspondant ou un domaine prédéfini. Le champ Période (référence croisée avec la table Périodes) définit les périodes d'activation de cette règle. Le champ Type d'accès détermine si cette règle doit être utilisée pour refuser ou autoriser l'accès. Les règles de refus sont vérifiées avant les règles explicites d'autorisation.
Enfin, le champ Nom est utilisé pour nommer la règle. Il peut s'agir d'un nom mnémonique ou le nom de votre choix, mais ce nom doit être unique dans la liste. Cela permet d'enregistrer sans ambiguïté l'audit de l'application des règles.
Cette table définit une liste blanche des adresses IP ou les plages d'adresses IP autorisées pour l'établissement d'une connexion de transport avec les ordinateurs de l'infrastructure de passerelle ENC. Les adresses IP peuvent être littérales, c'est-à-dire spécifiées complètement (Correspondance exacte) ou spécifiée en tant qu'expression régulière (Caractère générique) pour les plages d'adresses IP.
Remarque : Reportez-vous également au manuel d'implémentation pour obtenir une présentation complète des termes et de l'utilisation des autorisations dans l'environnement ENC.
Les étapes standard d'utilisation de la vue de configuration Règles d'autorisation ENC sont les suivantes :
Si aucune règle d'autorisation n'est configurée pour permettre à un événement particulier d'avoir lieu, l'accès est refusé pour l'événement en question. Notez qu'aucune règle n'est définie initialement, de sorte que l'accès est toujours refusé.
|
Copyright © 2013 CA.
Tous droits réservés.
|
|