Rubrique précédente: Profils de sécuritéRubrique suivante: Boîte de dialogue Profils de sécurité


Profils de sécurité prédéfinis

CA ITCM crée les profils de sécurité prédéfinis suivants au moment de l'installation et les utilise en interne à différentes fins :

Propriétaire

Spécifie le propriétaire d'un objet qui est membre de ce profil. Par exemple, si vous êtes autorisé à créer un objet, comme un groupe d'actifs, vous êtes propriétaire du groupe si vous en créez un nouveau. Par défaut, ce profil possède les autorisations de classes Contrôle absolu pour toutes les classes d'objets. La propriété de tous les objets créés par le système est Non assignée. Toutefois, un utilisateur autorisé peut s'approprier les objets. Les boîtes de dialogue Autorisations d'objet et Autorisations de classes affichent la propriété d'un objet.

Tout le monde

Spécifie tous les utilisateurs non gérés qui sont membres de ce profil. Si un utilisateur non géré se connecte à CA ITCM, les autorisations de classes spécifiées dans ce profil s'appliquent à cet utilisateur. Ce profil possède les autorisations de classes Aucun accès pour toutes les classes d'objets. Le membre de ce profil ne peut donc même plus parcourir des éléments. L'administrateur peut spécifier des autorisations requises, par exemple Lire pour toutes les classes.

Distributions

Spécifie le profil qui appartient à l'administrateur de l'entreprise qui a lancé les distributions vers ce gestionnaire de domaines.

Administrateurs

Spécifie le profil qui fait partie du groupe local d'administrateurs Windows locaux sur le gestionnaire. Il dispose d'un Contrôle absolu pour toutes les classes d'objets.

Profils x509cert

Spécifie les droits d'accès dont doivent disposer les certificats prédéfinis pour activer le composant DSM, afin qu'il puisse exécuter son job immédiatement. Les profils existants dans cette autorité de sécurité sont les suivants :

Important : Ne modifiez pas ces profils de certificat pour quelque raison que ce soit, car cela risque d'entraîner l'échec de certains composants DSM. Si vous avez modifié l'un de ces profils par inadvertance, redéfinissez-le pour disposer de ses autorisations par défaut.

Déplacement d'agent

Permet à un gestionnaire de domaines de s'authentifier avec un autre gestionnaire de domaines au cours de l'opération de déplacement d'agent.

Enregistrement de serveur commun

Permet au serveur de modularité et à l'enregistrement du gestionnaire de s'authentifier auprès d'un gestionnaire.

Synchronisation des répertoires

Permet au job de moteur de synchronisation des répertoires de s'authentifier auprès d'un gestionnaire DSM.

Gestion de configuration et d'état

Fournit une authentification pour le contrôleur de l'agent CSM.

Catalogue Software Delivery

Utilisé pour authentifier le catalogue SD avec le gestionnaire.

Accès au domaine

Autorise l'accès au mot de passe du domaine. Le moteur du gestionnaire de domaines utilise ce certificat pour accéder au mot de passe du domaine.

Accès à l'entreprise

Autorise l'accès au mot de passe de l'entreprise. Le moteur aux niveaux domaine et entreprise utilise ce certificat pour accéder au mot de passe du domaine.

Accès au Reporter

Autorise l'accès aux mots de passe du domaine et de l'entreprise. Le générateur de rapports DSM utilise ce certificat. Vous pouvez régénérer ce certificat sans affecter les certificats utilisés par les moteurs.

Informations complémentaires :

Autorisations de classes par défaut pour des profils de certificat