Selon les politiques de sécurité de votre organisation, il y a plusieurs méthodes pour gérer les identifiants. Nous supportons un large éventail de scénarios, avec les plus populaires listés ci-dessous. Il est important de noter que ces identifiants sont utilisés pour se connecter à des hôtes distants, et non pour lancer Remote Desktop Manager.
La plupart de ces options ne sont pas disponibles dans l'édition gratuite de Remote Desktop Manager car elles reposent sur des fonctionnalités fournies par une source de données avancée.
Points clés
Ci-dessous, quelques points clés dont l'administrateur de la solution doit être conscient :
Points clés | Description |
---|---|
Visibilité du mot de passe | Vous pouvez stocker des mots de passe dans une entrée d'identifiants (entrée nom d'utilisateur/mot de passe), qui, par défaut, rend le mot de passe utilisable mais non visible par l'utilisateur final. Plusieurs types d'entrées d'identifiants sont fournis. Il est important de choisir le type avec soin en fonction des besoins administratifs et de sécurité. |
Identifiants définis sur les dossiers | Les dossiers peuvent avoir des identifiants définis, utiles pour réutiliser les mêmes identifiants à travers une branche de l'infrastructure de réseau. Pour utiliser ceux-ci, les sessions enfants doivent être ajustées pour utiliser les identifiants hérités. |
Emplacement de l'entrée | Stocker les entrées dans l'arborescence permet aux utilisateurs ayant des permissions de visualisation sur cette entrée (ou dossier par héritage) de les utiliser, permettant ainsi le partage d'identifiants avec les membres de l'équipe. Un coffre de l'utilisateur est disponible pour stocker des informations personnelles de manière privée. Ces identifiants peuvent toujours être accessibles publiquement en les référencant ou via les Paramètres Spécifiques à l'Utilisateur. |
Paramètres spécifiques à l'utilisateur | Les paramètres spécifiques de l'utilisateur fournissent des remplacements partiels pour les paramètres d'entrée, y compris les identifiants. Les remplacements permettent de sélectionner directement les identifiants ou de les lier à des identifiants stockés ailleurs, comme dans le coffre de l'utilisateur. |
Scénarios courants
Voici les scénarios les plus courants et leurs résolutions. Dans la plupart des cas, l'approche préférée est d'utiliser des identifiants hérités pour les sessions. Cela permet à la session de remonter la hiérarchie jusqu'à ce qu'elle trouve un ensemble d'identifiants, qu'ils soient définis, liés ou remplacés à un niveau supérieur.
SCÉNARIO | STRATÉGIE |
---|---|
Un ensemble d'identifiants est utilisé par tout le personnel, que ce soit pour l'ensemble du système ou pour une branche dans votre arborescence (client, département, etc.). | Définir les identifiants dans les paramètres du coffre. Tous les enfants utilisent les identifiants hérités. |
Chaque utilisateur a ses propres identifiants pour de nombreuses branches différentes (souvent correspondant à des clients/départements, etc.). | Utiliser les paramètres spécifiques à l'utilisateur sur chaque branche. Tous les enfants utilisent les identifiants hérités. |
Chaque utilisateur possède ses propres identifiants gérés par un administrateur. | Cette solution implique un peu plus de travail. L'administrateur doit créer un dossier pour chaque utilisateur, puis accorder des permissions uniquement à cet utilisateur. L'utilisateur utilisera ensuite les paramètres spécifiques à l'utilisateur pour spécifier que les identifiants stockés dans ce dossier sont utilisés pour remplacer ce qui est défini dans les entrées. |
Chaque équipe utilise les mêmes identifiants. | Comme ci-dessus, mais tous les membres de l'équipe ont accès au dossier. Ils doivent tous utiliser les paramètres spécifiques de l'utilisateur. |
Chaque utilisateur utilise son compte de domaine. | Configurer les sessions pour utiliser Mes identifiants personnels. Chaque utilisateur recevra une invitation à les définir une fois par poste de travail qu'il utilise. |