Kontrola dostępu
Kontrola dostępu oparta na rolach (RBAC) to model autoryzacji lub ograniczania dostępu do systemów, aplikacji i danych na podstawie ról użytkownika, który także pomaga usprawnić efektywność administracyjną. Ta kontrola dostępu może zostać wdrożona, aby zapewnić bezpieczne, elastyczne, precyzyjne i skalowalne zarządzanie dostępem do zasobów w złożonych scenariuszach korporacyjnych.
Zgodność
Kontrola dostępu do ESET Cloud Office Security jest kompatybilna z modelem konta ESET PROTECT Hub i obsługuje zarówno bezpośrednie przypisywanie ról użytkowników, jak i grup.
Zalety
Można traktować kontrolę dostępu ESET Cloud Office Security jako zaawansowane rozszerzenie istniejącego zarządzania użytkownikami i uprawnień ESET PROTECT Hub.
Zazwyczaj uprawnienia dostępu do ESET Cloud Office Security są zarządzane w ramach ESET PROTECT Hub. Gdy superużytkownik włączy kontrolę dostępu (RBAC) w ESET Cloud Office Security, uzyskasz zaletę kontroli szczegółowej jako dodatek do standardowych uprawnień | praw dostępu użytkowników do stron lub firm w ESET PROTECT Hub. Kontrola szczegółowa, na przykład pozwalanie na niektóre działania, tylko dla określonych grup. Tylko superużytkownik może początkowo włączyć i zarządzać kontrolą dostępu (RBAC). Superużytkownik może delegować rolę zarządzania, przyznając konkretnemu użytkownikowi uprawnienia do zapisu dla ustawień kontroli dostępu (Uprawnienia > Ustawienia > Kontrola dostępu). Delegowany użytkownik zyskuje zdolność zarządzania, ale nie może wyłączyć kontroli dostępu opartej na rolach, funkcji zarezerwowanej dla superużytkownika. |
Jeśli kontrola dostępu (RBAC) jest wyłączona, dostęp jest zarządzany przez ESET PROTECT Hub.
Aby dowiedzieć się więcej o modelach zarządzania użytkownikami i sposobie zarządzania kontrolą dostępu przez ESET PROTECT Hub, zapoznaj się z rolami hierarchicznymi, użytkownikami i firmami w ESET PROTECT Hub. |
Pierwsze kroki
Aby zacząć korzystać z kontroli dostępu ESET Cloud Office Security: Utwórz role — dodawaj nowe role zgodnie z wymaganiami, określając następujące parametry: •Wybierz cele — uwzględnij wszystkie dzierżawy lub ręcznie wybierz, które dzierżawy i grupy zostaną uwzględnione. •Określ zadania — wybierz konta portalowe, do których rola ma zastosowanie. •Zdefiniuj uprawnienia — utwórz zestaw uprawnień, przeglądając kategorie i ustawiając, które działania (Odczyt/Zapis/Użycie) są dozwolone. Szczegółowy przewodnik znajdziesz w sekcji Tworzenie nowej roli. |
Role
Funkcja kontroli dostępu opiera się na rolach. Rola zawiera definicję celów i zadań oraz zestaw konkretnych uprawnień wymaganych dla danej roli. Przypisanie roli kontu daje użytkownikowi wszystkie niezbędne uprawnienia do wykonywania zadań lub wykonania akcji powiązanej z tą rolą.
Obiekty docelowe
Rola jest używana na celach — albo na wszystkich dzierżawach albo poprzez ręczne wybranie konkretnych dzierżaw lub grup, które są uwzględniane jako cele, do których rola ma zastosowanie.
Przypisanie
Następnie rola jest przypisywana użytkownikom — kontom portalowym. Użytkownicy mogą mieć przypisaną jedną rolę lub więcej, co daje im konkretne uprawnienia związane z tymi rolami. Możesz przypisać wiele ról do jednego konta użytkownika. W przypadku wielu ról kontrola dostępu (RBAC) stosuje podejście addytywne — jeśli jedna rola umożliwia (pozwala na) coś, nie da się tego wyłączyć inną regułą.
Skuteczne uprawnienia
Jak oblicza się efektywne uprawnienie działającego konta dla każdego indywidualnego docelowego użytkownika dzierżawy:
Firma w ESET PROTECT Hub |
Dzierżawa/grupa (kontrola dostępu) |
Skuteczne uprawnienie |
|---|---|---|
Zapis |
Zapis |
Zapis |
Zapis |
Odczyt |
Odczyt |
Zapis |
Brak |
Brak |
Odczyt |
Zapis |
Odczyt |
Odczyt |
Odczyt |
Odczyt |
Odczyt |
Brak |
Brak |
Brak |
Dowolne |
Brak |