Le gestionnaire de domaines définit le mécanisme de sécurité utilisé dans un environnement géré de manière centralisée. Les agents gérés par Remote Control sont authentifiés en fournissant les informations d'identification de connexion au serveur de domaine, en vue de leur validation par rapport au fournisseur de sécurité. Ce paramètre est controlé par les stratégies de configuration Activer le cache de sécurité et Activer le mode sans échec. Lorsqu'un utilisateur est validé, Remote Control vérifie les privilèges d'accès dont il bénéficie dans la base de données de gestion (MDB), afin de déterminer les paramètres de la visionneuse pour une session de contrôle à distance.
Sous Windows, CA ITCM utilise la connexion unifiée de Microsoft pour la sécurité des accès. Cela signifie que vous pouvez accorder des droits d'accès à n'importe quel utilisateur ou groupe Windows. Vous pouvez également autoriser les utilisateurs de domaines sécurisés à accéder au système. Les administrateurs du serveur d'entreprise peuvent accéder au serveur de domaine avec les mêmes nom et mot de passe de compte, même s'ils se trouvent dans différents domaines, s'ils disposent de relations sécurisées. Par exemple, si le gestionnaire de domaines SRVDMGR01 se trouve dans le domaine DM01, lequel comporte des relations sécurisées avec un autre domaine DM02, un droit d'accès à CA ITCM peut être accordé aux utilisateurs et aux groupes des deux autorités de sécurité.
La sécurité CA ITCM constitue une fine couche autour de la sécurité native O/S et suit étroitement le modèle de domaine. De ce fait, les limitations des groupes locaux de domaine s'appliquent également à CA ITCM. Un groupe local de domaine peut être utilisé uniquement au sein du domaine dans lequel il se trouve. Dans notre exemple, vous ne pouvez pas authentifier un groupe local dans DM01 pour y accéder depuis DM02. Cependant, cela doit fonctionner si vous avez authentifié le groupe local de domaine à l'aide d'une combinaison d'utilisateur et de groupe local DM02, qui disposait de relations dans le groupe local de domaine DM01. En outre, vous pouvez utiliser uniquement les groupes de sécurité, et non les groupes de distribution, car Windows ne génère pas de jetons de sécurité pour ces derniers.
Chaque fois que vous ouvrez l'explorateur DSM, celui-ci se connecte au gestionnaire de domaines à l'aide des références de connexion courantes de Windows. Cependant, vous pouvez ouvrir une session avec un autre nom d'utilisateur. Vous pouvez également accorder des droits d'accès à un utilisateur ou à un groupe dans la boîte de dialogue Profils de sécurité.
Remarque : Pour obtenir des informations détaillées sur la sécurité CA ITCM, reportez-vous à l'Aide de l'explorateur DSM et au Manuel d'implémentation .
|
Copyright © 2013 CA.
Tous droits réservés.
|
|