Rubrique précédente: A propos de la sécurité du point de contactRubrique suivante: Limite de l'accès aux hôtes contenant des informations confidentielles


Cas d'utilisation : lorsque la sécurité du point de contact est nécessaire.

Le point de contact doit être sécurisé dans les cas suivants :

La sécurité de point de contact est également utile aux concepteurs de processus. Lors du développement de processus, différents concepteurs installent un agent sur leurs propres hôtes et créent des points de contact pour leur agent. En règle générale, ils ne souhaitent pas que d'autres utilisateurs exécutent des opérateurs sur leurs hôtes locaux. La sécurité de point de contact peut fournir cette protection. Lorsqu'elle est configurée pour être active, l'autorisation d'exécuter chaque opérateur sur la cible sélectionnée est vérifiée lors de l'exécution. L'application de politique permet de s'assurer que les utilisateurs qui exécutent un processus puissent exécuter des opérateurs uniquement sur les points de contact auxquels ils ont accès.