Uprawnienia dostępu
Przy użyciu uprawnień dostępu można zarządzać użytkownikami konsoli internetowej ESET PROTECT i ich uprawnieniami.
Model zabezpieczeń
Oto główne terminy stosowane w modelu zabezpieczeń:
Termin |
Objaśnienie |
---|---|
Grupa domowa |
Grupa domowa to grupa, w której automatycznie przechowywane są wszystkie obiekty (urządzenia, zadania, szablony itd.) tworzone przez użytkownika. Każdy użytkownik musi mieć dokładnie jedną grupę domową. |
Obiekt |
Obiekty znajdują się w grupach statycznych, a dostęp do obiektów jest zawsze skojarzony z grupami, a nie użytkownikami (ułatwia to dodawanie wielu użytkowników, np. na wypadek jeśli jeden z nich jest na urlopie). Wyjątki stanowią zadania serwera i powiadomienia, w przypadku których jest stosowany użytkownik „wykonujący” funkcję. |
Grupa dostępu |
Grupa dostępu ustawia grupę statyczną obiektu i dostęp do obiektu na podstawie praw dostępu użytkownika. |
Administrator |
Użytkownik o grupie domowej Wszystkie i pełnym zestawie uprawnień do tej grupy jest w praktyce administratorem. |
Uprawnienia dostępu |
Uprawnienia dostępu do obiektu lub do wykonania zadania są przyznawane w ramach zestawu uprawnień. Więcej informacji zawiera lista wszystkich uprawnień dostępu i ich funkcji. |
Zestaw uprawnień |
Zestaw uprawnień odzwierciedla uprawnienia użytkowników uzyskujących dostęp do konsoli internetowej ESET PROTECT. Definiują one działania, które użytkownik może wykonać w konsoli internetowej ESET PROTECT, oraz dane, które może wyświetlać. Użytkownikowi można przypisać wiele zestawów uprawnień. Zestawy uprawnień są stosowane wyłącznie do obiektów w zdefiniowanych grupach. Takie grupy statyczne są konfigurowane w sekcji Grupy statyczne podczas tworzenia lub edytowania zestawu uprawnień. |
Funkcjonalność |
Funkcjonalność to typ obiektu lub działania. Zwykle funkcjonalność przyjmuje następujące wartości: Odczyt, Zapis, Użycie. Połączenie funkcjonalności w ramach grupy dostępu nazywa się zestawem uprawnień. |
Przykłady dotyczące listy uprawnień dostępu
Podręcznik administracji zawiera wiele przykładów dotyczących uprawnień dostępu. Oto ich lista:
•Różnica między uprawnieniami do używania i zapisu
•Tworzenie rozwiązań dla administratorów w oddziałach
•Udostępnianie obiektów przez duplikację
•Dzielenie dostępu do certyfikatów i urzędów certyfikacji
•Jak zezwolić użytkownikowi na tworzenie instalatorów