Configuration des règles d'autorisation. CA Technologies 12.9
Règles d'autorisation de la passerelle ENC
Configuration des règles d'autorisation
Les règles d'autorisation du service de passerelle ENC sont configurées à partir de l'éditeur de stratégies de configuration DSM. Contrairement aux autres sections de stratégies, il n'existe aucun accès direct aux tables d'autorisation sous-jacentes et la configuration s'effectue par le biais d'une boîte de dialogue personnalisée. La boîte de dialogue gère les dépendances entre les tables et offre une pré-évaluation des règles spécifiées.
La vue de configuration est composée de cinq vues à onglets dans la boîte de dialogue de configuration. Les onglets et leur contenu sont les suivants :
Domaines
Cette vue permet d'afficher ou de définir un domaine ENC et d'ajouter quelques remarques brèves sur le domaine.
Mappage du nom.
Cette vue permet de revoir ou de définir le mappage entre les objets authentifiés et leur appartenance au domaine. Le champ principal est l'identité authentifiée sous forme d'URI. L'URI destiné au mappage du domaine peut se présenter sous la forme d'un URI entièrement spécifié devant correspondre exactement ou d'un URI spécifié en tant qu'expression régulière pour correspondre à plusieurs URI.
Périodes
Tous les contrôles d'accès d'autorisation de l'ENC peuvent être limités dans le temps. Cet onglet permet de définir une période d'utilisation par les entrées de contrôle d'accès individuelles. Les entrées peuvent être des "jours normaux de la semaine", la période s'appliquant à un ou plusieurs jours de dimanche à samedi, ou des "dates spéciales", telles que l'anniversaire de l'indépendance américaine, etc.
Les heures pour lesquelles la période est valide sont indiquées sous forme de période de début et de fin en format 24 heures, par exemple "00:00 - 00:00" pour une période de 24 heures. Le niveau de détail de la période est de 30 minutes.
Chaque entrée doit donc utiliser 00 ou 30 comme valeur pour les minutes.
Contrôle d'accès
Cet onglet permet d'accéder aux entrées de contrôle d'accès programmé. Chaque entrée vous permet d'indiquer des règles nommées qui autorisent ou refusent l'activité (les règles conçues pour refuser l'accès ont priorité sur les règles qui l'autorisent). Le nom de la TACE est enregistré dans les entrées d'audit et affiché par la commande de l'utilitaire lors de la simulation d'accès aux règles testées. Par conséquent, il est recommandé d'utiliser des noms descriptifs raisonnables et adaptés à chaque règle.
L'entrée de contrôle d'accès peut contrôler un événement uniquement ou être regroupée pour contrôler plusieurs événements au sein d'une seule règle. Pour chaque règle, nous avons une ressource protégée, l'objet sécurisé, et un objet d'accès, l'entité de sécurité.
Chapitre 12: Connectivité du réseau étendu (ENC) 475

Public link updated
The public link to your chat has been updated.