Contrôle d'accès
Le contrôle d'accès basé sur les rôles (RBAC) est un modèle permettant d'autoriser ou de restreindre l'accès aux systèmes, aux applications et aux données en fonction des rôles des utilisateurs, tout en contribuant à rationaliser l'efficacité administrative. Ce contrôle d'accès peut être mis en œuvre pour fournir une gestion des accès sécurisée, flexible, précise et évolutive pour les ressources dans des scénarios d'entreprise complexes.
Compatibilité
Le contrôle d'accès ESET Cloud Office Security est compatible avec le modèle de compte ESET PROTECT Hub prend en charge à la fois l'attribution directe de rôles aux utilisateurs et l'attribution de rôles basée sur les groupes.
Avantages
Vous pouvez considérer le contrôle d'accès ESET Cloud Office Security comme une extension avancée de la gestion des utilisateurs et des autorisations ESET PROTECT Hub existantes.
Normalement, les autorisations d’accès à ESET Cloud Office Security sont gérées depuis ESET PROTECT Hub. Lorsque le superutilisateur active le contrôle d'accès (RBAC) dans ESET Cloud Office Security, vous bénéficiez d'un contrôle granulaire en plus des Autorisations | Droits d'accès des utilisateurs standard ESET PROTECT Hub aux sites ou sociétés. Contrôle granulaire, tel que l'autorisation de certaines actions uniquement pour des groupes spécifiques. Seul un superutilisateur peut activer le contrôle d'accès (RBAC) et le gérer, dans un premier temps. Le superutilisateur peut déléguer le rôle de gestion en accordant l'autorisation Écrire pour le paramètre de contrôle d'accès (Autorisations > Paramètres > Contrôle d'accès) à un utilisateur spécifique. L'utilisateur délégué acquiert des capacités de gestion, mais ne peut pas désactiver le contrôle d'accès basé sur les rôles, une fonction réservée au superutilisateur. |
Si le contrôle d'accès (RBAC) est désactivé, l'accès est géré par ESET PROTECT Hub.
Pour en savoir plus sur les modèles de gestion des utilisateurs et la manière dont ESET PROTECT Hub gère le contrôle d'accès, consultez les sections rôles hiérarchiques, utilisateurs et sociétés dans ESET PROTECT Hub. |
Commencer
Pour commencer à utiliser le contrôle d'accès ESET Cloud Office Security : Créez des rôles : ajoutez de nouveaux rôles en fonction de vos besoins en spécifiant les paramètres suivants : •Sélectionnez des cibles : incluez tous les tenants ou sélectionnez manuellement les tenants et les groupes à inclure. •Spécifiez les affectations : sélectionnez les comptes de portail auxquels le rôle s'applique. •Définissez les autorisations : créez un jeu d'autorisations en parcourant les catégories et en définissant les actions (lire/écrire/utiliser) autorisées. Pour obtenir un guide étape par étape, consultez Créer un rôle. |
Rôle
La fonctionnalité de contrôle d'accès est basée sur les rôles. Un rôle contient une définition des cibles et des affectations, ainsi qu'un ensemble d'autorisations spécifiques requises pour ce rôle. L'affectation d'un rôle à un compte accorde à l'utilisateur toutes les autorisations nécessaires pour exécuter les tâches ou effectuer une action associée à ce rôle.
Cibles
Un rôle est utilisé sur des cibles, soit tous les tenants, soit en sélectionnant manuellement des tenants ou des groupes spécifiques qui sont inclus comme cibles auxquelles le rôle s'applique.
Affectation
Un rôle est ensuite affecté aux utilisateurs (comptes du portail). Les utilisateurs peuvent se voir affecter un ou plusieurs rôles, ce qui leur confère des autorisations spécifiques associées à ces rôles. Vous pouvez affecter plusieurs rôles à un seul compte d'utilisateur. En cas de rôles multiples, le contrôle d'accès (RBAC) utilise une approche additive : si un rôle active (autorise) quelque chose, cela ne peut pas être désactivé par une autre règle.
Autorisations effectives
Comment est calculée l'autorisation effective du compte actif pour chaque utilisateur cible individuel du tenant :
Société dans ESET PROTECT Hub |
Tenant/groupe (contrôle d'accès) |
Autorisation effective |
|---|---|---|
Écrire |
Écrire |
Écrire |
Écrire |
Lire |
Lire |
Écrire |
Aucun |
Aucun |
Lire |
Écrire |
Lire |
Lire |
Lire |
Lire |
Lire |
Aucun |
Aucun |
Aucun |
Tout |
Aucun |