使用OPSMGR引入基于角色的安全性

自Windows NT 3.1以来,基于角色的安全性已经在Windows平台上发展。您将在SQL Server和Exchange中找到用户角色;基于角色的安全性也是Windows Server 2003的一部分。Opsmgr 2007通过检查特定用户或组的安全上下文,使用角色来确定是否是特权的过程(执行程序的实例)。

回到安全性简单时,基本安全实现可能只是授权用户访问特定应用程序。这通常是不够的,因为您可能希望定义在该应用程序中的访问类型。将此视为不同的安全角色。

角色的简单映射将是:

[用户]有[角色]

但是,不同的角色通常在应用程序中具有重叠的任务,所以现在我们的映射将是:

[user]具有[角色],允许执行[操作]组成的[任务]

使用此映射(或型号),应用程序可以检查给定用户是否有权执行某个应用程序,而不是担心之间的所有内容。

将此应用于OPSMGR,授予创作权限的用户角色可能会将其范围限制为特定的类列表,而授予监控权限的用户角色可能会将该范围限制为监视组和视图列表。此外,特定的任务或操作被分组为配置文件。

角色是个人资料(功能)和范围的组合(数据和对象的广度,一个能够访问)。

Opsmgr从包含多个预定义角色的框中出发。这些内置角色与特定配置文件相关联,尽管它们不会限制范围。要缩小范围,您可以根据内置角色创建自己的自定义角色(除了管理员配置文件之外,无法自定义)。您可以创建的用户定义角色的数量没有限制。

Opsmgr还包含作为配置文件的运行并作为帐户运行。运行作为配置文件允许您拍摄Windows用户帐户并将其应用于Opsmgr中的指定配置文件。作为配置文件运行,允许管理包作者将默认操作帐户与特定模块一起关联的标识,以便使用该标识的凭据运行。作为帐户运行通常映射到Active Directory用户帐户,并且表示可以与运行作为配置文件相关联的标识。

加入网络世界社区有个足球雷竞技appFacebooklinkedin.评论是最重要的主题。
有关的:

版权所有©2007.Raybet2

IT薪水调查:结果是