Contrôle d'accès basé sur les groupes d'utilisateurs

Le contrôle de l'accès basé sur les groupes d'utilisateurs de Remote Desktop Manager permet la création d'un système de protection flexible et granulaire. La flexibilité a un prix, et une configuration soignée devient nécessaire lors de la gestion de systèmes complexes.

Voici les points clés du système de contrôle de l'accès basé sur les groupes d'utilisateurs :

  • La sécurité est héritée : les éléments et dossiers enfants sont couverts par la sécurité du dossier parent.

  • Les permissions peuvent être remplacées : une autorisation définie sur un sous-dossier remplacera l'autorisation de l'élément parent.

  • Les permissions sont granulaires: Plusieurs permissions peuvent être définies sur les entrées en même temps.

Couches de sécurité supplémentaires

Bien que le contrôle d'accès basé sur le groupe d'utilisateurs soit idéal pour sécuriser l'accès aux entrées, de nombreuses autres fonctionnalités peuvent être utilisées pour ajouter plus de couches de sécurité. Pour plus d'informations, consultez les rubriques suivantes :

Scénarios

En raison de la grande flexibilité du système, il devient difficile de décrire comment atteindre le système de sécurité exact nécessaire pour chaque possible cas d'utilisation. Pour cette raison, cette rubrique couvre les systèmes les plus populaires actuellement utilisés par les membres de la communauté Devolutions. Ces stratégies peuvent bien sûr être mélangées et assorties.

Voir les détails suivants pour plus d'informations :

Configuration des groupes d'utilisateurs

Les groupes d'utilisateurs sont principalement utilisés pour contrôler l'accès des utilisateurs pour plusieurs utilisateurs à la fois. Les types communs de groupes d'utilisateurs peuvent être :

  • Centre de services: Point de contact unique pour gérer les incidents, les problèmes et les questions du personnel et des clients. Un centre de services fournit une interface pour des activités telles que les demandes de modification, les licences logicielles, la gestion de la configuration, et plus encore.

  • Centre d'aide: Département ou personne qui gère, coordonne et résout les demandes de support.

  • Consultants: Habituellement des utilisateurs en lecture seule employés de manière externe sur une base temporaire qui ne peuvent utiliser qu'un sous-ensemble spécifique d'entrées.

Créer des groupes d'utilisateurs

  1. Pour créer des groupes d'utilisateurs, aller à AdministrationGroupes d'utilisateurs, puis cliquer sur Ajouter des groupes d'utilisateurs.

Create user group
Create user group
  1. Tous les paramètres peuvent être laissés par défaut sauf si le groupe d'utilisateurs contient uniquement des administrateurs. Dans ce cas, cocher la case Administrateur lors de la configuration du groupe d'utilisateurs. Entrer un Nom pour le groupe d'utilisateurs, puis cliquer sur OK.

Configure user group
Configure user group
  1. Pour attribuer des utilisateurs au groupe d'utilisateurs, cliquer sur le Bouton d'attribution d'utilisateur à un groupe d'utilisateurs, puis cocher la case Est membre de l'utilisateur concerné.

Assignement to a user group
Assignement to a user group

Configuration de l'utilisateur

Il est également possible de modifier le modèle d'utilisateur par défaut. Pour ce faire, aller à AdministrationParamètres du systèmeGestion des utilisateursModèle d'utilisateur. Ces paramètres contrôlent les paramètres par défaut d'un nouvel utilisateur.

Default user template settings
Default user template settings

Créer des utilisateurs

Pour créer des utilisateurs, aller à AdministrationUtilisateurs, puis cliquer sur Ajouter un utilisateur. Entrer un Nom de connexion et un Mot de passe pour l'utilisateur et sélectionner le Type d'utilisateur.

Create user
Create user

Un utilisateur peut être assigné à plusieurs groupes d'utilisateurs à la fois en cochant la case Est membre des groupes d'utilisateurs respectifs dans la section Groupes d'utilisateurs de la Gestion des utilisateurs.

Assign user to a user groups
Assign user to a user groups

Administrateurs

Administrateurs peuvent tout faire, indépendamment de la sécurité. Ces utilisateurs sont généralement les dirigeants principaux et la haute direction.

Utilisateurs restreints

Utilisateurs restreints ont un accès limité aux ressources. Ils ont généralement uniquement les droits Ajouter et Éditer. Ces utilisateurs peuvent être des dirigeants de niveau moyen ou de premier niveau, comme le service desk et le help desk.

Utilisateurs

Utilisateurs ont également un accès limité aux ressources tout comme les utilisateurs restreints. Cependant, les utilisateurs ont par défaut les droits Ajouter, Éditer et Supprimer et peuvent effectuer ces actions sur toutes les entrées non sécurisées.

Utilisateurs en lecture seule

Utilisateurs en lecture seule peuvent uniquement voir et utiliser les ressources, mais ne peuvent pas les éditer. Ces utilisateurs sont généralement des consultants externes.

Sélectionner le type d'utilisateur approprié

Lors de la création des utilisateurs, certains points clés doivent être pris en considération :

  • Doivent-ils pouvoir accéder à n'importe quelle ressource sans restriction ? Alors ils sont destinés à être Administrateurs.

  • Devraient-ils être capables d'ajouter, modifier ou supprimer des entrées ? Un Utilisateur aurait tous ces droits. Sinon, sélectionner des droits spécifiques avec un Utilisateur restreint.

  • Doivent-ils être capables de voir les informations sensibles ou d'importer et exporter des entrées ? Si ce n'est pas le cas, les utilisateurs Lecture seule sont les plus adaptés pour ceux qui ne devraient avoir qu'un accès très limité.

Configuration de l'entrée

L'accès est octroyé ou refusé aux utilisateurs en définissant des permissions sur les entrées. Les Permissions peuvent être définies sur des utilisateurs ou des groupes d'utilisateurs. La meilleure pratique est d'octroyer des permissions aux groupes d'utilisateurs pour contrôler l'accès de plusieurs utilisateurs à la fois.

Pour définir les permissions sur une entrée, modifier une entrée quelconque, puis aller à la section Permissions.

Entry permissions
Entry permissions

Les permissions sont généralement définies sur les dossiers et s'appliquent à toutes les sous-entrées. Une meilleure pratique est de définir toutes les permissions du dossier du coffre à Non autorisé. En conséquence, toutes les permissions de toutes les entrées sont refusées par défaut.

Disallow inherited permissions in Vault settings
Disallow inherited permissions in Vault settings

L'accès est refusé aux utilisateurs en octroyant expressément l'accès à d'autres utilisateurs. En d'autres termes, tous les utilisateurs qui ne figurent pas sur la liste d'une permission se voient refuser l'accès.

Pour qu'un utilisateur ait accès à un sous-dossier, l'utilisateur doit avoir au moins l'autorisation de vue sur tous les dossiers parent.

Considérer la structure suivante :

Three levels of folders
Three levels of folders

Il y a trois niveaux de dossiers: le coffre, Telemark, et les éléments enfants de Telemark.

Supposons qu'un utilisateur, tel qu'un consultant, doive avoir accès uniquement au dossier de Montréal. Le consultant doit également se voir octroyer la permission de consultation sur le dossier Telemark. Cependant, octroyer l'accès de consultation sur le dossier Telemark donne au consultant la permission de voir tous les éléments enfants de Telemark. Pour refuser les permissions de consultation au consultant sur des éléments enfants spécifiques, les permissions de consultation de ces éléments doivent être expressément définies pour d'autres utilisateurs.

The view permissions of these items must be expressly set for other users
The view permissions of these items must be expressly set for other users
Devolutions Forum logo Donnez-nous vos commentaires