Tema anterior: Por ejemplo: protección de los puntos de contacto más importantesTema siguiente: Autorización de acciones de tiempo de ejecución con CA EEM


Por ejemplo: protección del punto de contacto para mi host

Suponga que instala un agente en su host y no desea que nadie más ejecute operadores en su host. Para utilizar la seguridad del punto de contacto para proteger un host que es importante, considere ejecutar las tareas necesarias en la secuencia siguiente.

  1. Instale un agente en el host.
  2. Asocie un punto de contacto en un entorno especificado con ese host.
  3. Cree una política de seguridad del punto de contacto que le incluya como la identidad. Agregue el ID de control de acceso para cada categoría con operadores que pueden ejecutarse en puntos de contacto asociados con agentes.
  4. Configure la seguridad del punto de contacto como activada en las propiedades del punto de contacto para ese host.

Por ejemplo: configuración de la seguridad del punto de contacto como activada en el punto de contacto de mi PC

El parámetro de seguridad del punto de contacto para el punto de contacto seleccionado, MyPC-TP, se establece como activado.

El campo Seguridad del punto de contacto se configura como activado en las propiedades del punto de contacto seleccionado.

Por ejemplo: creación de una política de seguridad del punto de contacto que sólo me permita a mí ejecutar operadores en el punto de contacto de mi PC

En el ejemplo siguiente, suponga que el host protegido pertenece a un usuario llamado MyPCowner. Observe que MyPCowner es la única identidad autorizada para ejecutar operadores en el punto de contacto, MyPC-TP. En este caso, los ID de control de acceso están asociados con todas las categorías con operadores que pueden ejecutarse en un host del agente. En este caso, la lista incluye las categorías de operadores que no efectúan cambios en el host. La idea en este ejemplo es que el usuario no desea que ningún usuario externo acceda al host asociado con el punto de contacto MyPC-TP. Solamente MyPCowner puede ejecutar procesos en MyPC-TP cuando la seguridad del punto de contacto está activa.

La política de seguridad del punto de contacto reconoce al propietario del host como la única identificación en la política.

El nombre del punto de contacto se especifica como el valor en el filtro.

En el filtro se identifica el nombre del punto de contacto.