Lista uprawnień
Typy uprawnień
Podczas tworzenia lub edytowania uprawnień w obszarze Więcej > Zestawy uprawnień > Nowe / Edytuj > Funkcja można korzystać z listy wszystkich dostępnych uprawnień. Uprawnienia dotyczące konsoli internetowej ESET PROTECT są podzielone na kategorie, na przykład Grupy i komputery, Polityki, Zadania klienta, Raporty, Powiadomienia itp. Zestawy uprawnień umożliwiają dostęp do odczytu, używania lub zapisu. Założenia ogólne:
•Uprawnienia Odczyt sprawdzają się w przypadku użytkowników dokonujących audytu. Mogą oni wyświetlać dane, ale nie mogą wprowadzać zmian.
•Uprawnienia Użycie umożliwiają używanie obiektów i uruchamianie zadań, ale nie pozwalają na ich modyfikowanie ani usuwanie.
•Uprawnienia Zapis umożliwiają użytkownikom modyfikowanie odpowiednich obiektów i/lub ich duplikację.
Niektóre typy uprawnień (wymienione poniżej) sterują procesem, nie obiektem. Oznacza to, że działają na poziomie globalnym, więc będą działać niezależnie od tego, do której grupy statycznej zostało zastosowane uprawnienie. Jeśli użytkownik ma uprawnienia do procesu, może go używać tylko w przypadku obiektów, do których ma wystarczające uprawnienia. Na przykład uprawnienie Eksportuj raport do pliku powoduje włączenie funkcji eksportowania. Jednak dane zawarte w raporcie są określane przez inne uprawnienia.
Aby prawidłowo wykonać zadania, zapoznaj się z artykułem w bazie wiedzy, w którym przedstawiono przykłady zadań i zestawów uprawnień. |
Funkcjonalności, do których bieżący użytkownik nie ma uprawnień dostępu, są niedostępne (wyszarzone). |
Użytkownicy mogą mieć przypisane uprawnienia w przypadku następujących procesów:
•Wdrażanie agenta
•Raporty i panel kontrolny (tylko funkcja panelu kontrolnego będzie dostępna, a szablony, których można używać, nadal zależą od dostępnych grup statycznych)
•Wysyłanie wiadomości e-mail
•Eksportowanie raportu do pliku
•Wysyłanie komunikatu SNMP Trap
•Ustawienia serwera
•ESET Inspect Administrator
•ESET Inspect Użytkownik
•Kompleksowe raporty
Typy funkcji:
Grupy i komputery
Odczyt — wyświetlanie listy komputerów, grup i komputerów w grupie.
Użycie — używanie komputera/grupy jako obiektu docelowego polityki lub zadania.
Zapis — tworzenie, modyfikowanie i usuwanie komputerów. Obejmuje to również zmienianie nazwy komputera lub grupy.
ESET Inspect Administrator
Zapis — wykonywanie czynności administracyjnych w programie ESET Inspect On-Prem.
ESET Inspect Użytkownik
Odczyt — dostęp tylko do odczytu do programu ESET Inspect On-Prem. Użytkownik konsoli internetowej musi mieć uprawnienie do odczytu lub wyższe dla opcji Dostęp do ESET Inspect lub Użytkownik ESET Inspect.
Zapis — dostęp do programu ESET Inspect On-Prem w trybie odczytu i zapisu.
Zestawy uprawnień
Odczyt — odczytywanie listy zestawów uprawnień i zawartych w nich uprawnień dostępu.
Użycie — przypisywanie zestawów uprawnień do użytkowników oraz anulowanie ich przypisania.
Zapis — tworzenie, modyfikowanie i usuwanie zestawów uprawnień.
Podczas przypisywania (lub cofania przypisania) zestawu uprawnień do użytkownika uprawnienie Zapis jest wymagane w przypadku grup domen i użytkowników macierzystych. |
Grupy domen
Odczyt — wyświetlanie listy grup domen.
Zapis — przyznawanie/cofanie zestawów uprawnień. Tworzenie, modyfikowanie i usuwanie grup domen.
Użytkownicy macierzyści
Odczyt — wyświetlanie listy użytkowników macierzystych.
Zapis — przyznawanie/cofanie zestawów uprawnień. Tworzenie, modyfikowanie i usuwanie użytkowników macierzystych.
Wdrażanie agenta
Użycie — przyznawanie dostępu do wdrażania agenta przy użyciu opcji Szybkie łącza lub ręczne dodawanie komputerów klienckich w konsoli internetowej ESET PROTECT.
Zapisane instalatory
Odczyt — wyświetlanie listy zapisanych instalatorów.
Użycie — eksportowanie zapisanych instalatorów.
Zapis — tworzenie, modyfikowanie i usuwanie zapisanych instalatorów.
Certyfikaty
Odczyt — odczytywanie listy certyfikatów równorzędnych i certyfikatów urzędów certyfikacji.
Użycie — eksportowanie urzędów certyfikacji i certyfikatów równorzędnych oraz używanie ich w instalatorach i zadaniach.
Zapis — tworzenie nowych certyfikatów równorzędnych i urzędów certyfikacji oraz ich wycofywanie.
Zadania serwera i elementy wyzwalające
Odczyt — odczytywanie listy zadań oraz ich ustawień (z wyjątkiem pól zawierających poufne dane, takie jak hasła).
Użycie — wykonywanie istniejących zadań za pomocą funkcji Uruchom teraz (jako bieżący użytkownik zalogowany do konsoli internetowej).
Zapis — tworzenie, modyfikowanie i usuwanie zadań serwera.
Kategorie można rozwijać, klikając znak . Można też wybierać zadania serwera należące do jednego lub wielu typów.
Zadania klienta
Odczyt — odczytywanie listy zadań oraz ich ustawień (z wyjątkiem pól zawierających poufne dane, takie jak hasła).
Użycie — planowanie wykonywania istniejących zadań klienta oraz anulowanie ich wykonywania. Należy pamiętać, że przypisywanie zadań obiektom docelowym (komputerom lub grupom) oraz anulowanie przypisania wymaga dodatkowego uprawnienia Użycie w odniesieniu do odpowiednich obiektów docelowych.
Zapis — tworzenie, modyfikowanie i usuwanie istniejących zadań klienta. Należy pamiętać, że przypisywanie zadań obiektom docelowym (komputerom lub grupom) oraz anulowanie przypisania wymaga dodatkowego uprawnienia Użycie w odniesieniu do odpowiednich obiektów docelowych.
Kategorie można rozwijać, klikając znak plusa . Można też wybierać zadania klienta należące do jednego lub wielu typów.
Szablony grup dynamicznych
Odczyt — odczytywanie listy szablonów grup dynamicznych.
Użycie — używanie istniejących szablonów grup dynamicznych.
Zapis — tworzenie, modyfikowanie i usuwanie szablonów grup dynamicznych.
Odzyskiwanie szyfrowania
Odczyt
Użycie — zarządzanie procesem odzyskiwania szyfrowania.
Raporty i panel kontrolny
Odczyt — wyświetlanie listy szablonów raportów oraz ich kategorii. Generowanie raportów na podstawie szablonów. Odczytywanie własnych paneli kontrolnych na podstawie paneli domyślnych.
Użycie — modyfikowanie własnych paneli kontrolnych za pomocą dostępnych szablonów raportów.
Zapis — tworzenie, modyfikowanie i usuwanie szablonów raportów oraz ich kategorii. Modyfikowanie domyślnych paneli kontrolnych.
Polityki
Odczyt — odczytywanie listy polityk oraz zawartych w nich konfiguracji.
Użycie — przypisywanie istniejących polityk do obiektów docelowych i anulowanie ich przypisania. Należy pamiętać, że jest wymagane dodatkowe uprawnienie Użycie w odniesieniu do odpowiednich obiektów docelowych.
Zapis — tworzenie, modyfikowanie i usuwanie polityk.
Wysyłanie wiadomości e-mail
Użycie — wysyłanie wiadomości e-mail. Uprawnienie to jest przydatne w przypadku korzystania z zadań serwera obejmujących powiadomienia i generowanie raportów.
Wysyłanie komunikatu SNMP Trap
Użycie — wysyłanie komunikatów SNMP Trap (użyteczne do powiadomień).
Eksportowanie raportu do pliku
Użycie — zapisywanie raportów w systemie plików na komputerze z serwerem ESET PROTECT. Uprawnienie to jest przydatne w przypadku korzystania z zadań serwera obejmujących generowanie raportów.
Licencje
Odczyt — odczytywanie listy licencji oraz statystyk ich użycia.
Użycie — używanie licencji w celu aktywacji.
Zapis — dodawanie i usuwanie licencji. Grupa domowa użytkownika musi być grupą Wszystkie. Domyślnie działania te może wykonywać tylko administrator.
Powiadomienia
Odczyt — odczytywanie listy powiadomień oraz ich ustawień.
Użyj – przypisz tagi.
Zapis — tworzenie, modyfikowanie i usuwanie powiadomień. W celu prawidłowej obsługi powiadomień może być wymagane dodatkowe uprawnienie Użycie w odniesieniu do funkcji Wyślij komunikat SNMP Trap lub Wyślij wiadomość e-mail, w zależności od konfiguracji funkcji powiadomień.
Ustawienia serwera
Odczyt — odczytywanie ustawień serwera ESET PROTECT.
Zapis — modyfikowanie ustawień serwera ESET PROTECT.
Zapisz w dzienniku
Odczyt — Wyświetl dziennik inspekcji i przeczytaj raport dziennika inspekcji.
Kompleksowe raporty
Użycie — wygeneruj szablon raportu MDR.
Nadane uprawnienia związane z funkcjami ESET Inspect
Lista poszczególnych funkcji ESET Inspect, do których użytkownik będzie miał dostęp. Aby uzyskać więcej informacji, zapoznaj się z podręcznikiem użytkownika ESET Inspect. Użytkownik konsoli internetowej musi mieć uprawnienie do odczytu lub wyższe dla opcji Dostęp do ESET Inspect lub Użytkownik ESET Inspect.