[Dr.WoW] [No.44] Configurando rol de autorización

92 0 0 0

En los servicios SSL VPN, el administrador de la empresa puede crear diferentes "menús especiales" para diferentes usuarios, logrando el control de acceso sobre los recursos web y los recursos no web. En los firewalls de Huawei, el control sobre el acceso de diferentes usuarios a múltiples recursos se completa a través de la autorización de roles. Todos los usuarios en un rol tienen los mismos permisos. La función es el puente que conecta a los usuarios / grupos con los recursos del servicio, y el administrador puede agregar usuarios o grupos con los mismos permisos en una función, y luego asociar los recursos del servicio a esa función.

 

La Figura 1-1 muestra que un rol puede contener múltiples usuarios / recursos, y también puede estar asociado con múltiples elementos de recursos de servicio

031804s4b9lkflh9sw990u.png?image.png

Los controles específicos que se pueden vincular a estos roles son los siguientes:

 

l Autorización de servicio (habilitar)

 

Designa los servicios (como proxy web, uso compartido de archivos, reenvío de puertos y extensión de red) que pueden usar los usuarios dentro de un rol.

 

l autorización de recursos

 

Para el proxy web, el uso compartido de archivos y los servicios de reenvío de puertos, suponiendo que el servicio ya se haya habilitado, esto designa los recursos específicos a los que se puede acceder. Si no se designan recursos específicos, los usuarios dentro del rol no podrán acceder a ningún recurso.

 

Para el servicio de extensión de red, suponiendo que el servicio ya se haya habilitado, se pueden usar políticas de seguridad basadas en el usuario para llevar a cabo el control de permisos sobre el acceso de los usuarios remotos a los recursos. Para detalles, consulte "8.7.2 Configuración de una política de seguridad en un escenario de extensión de red".

 

De acuerdo con el enfoque anterior, hemos creado diferentes roles (usuarios y maestros) para empleados y gerentes comunes, y luego hemos designado diferentes recursos para ellos. De esta manera podemos lograr un control de acceso de recursos basado en roles finamente granular.

 

Figura 1-2 Configuración de la autorización de rol

031826eedn3h1a3j3jhj4d.png?image.png

After completing the above configuration, ordinary employees and managers will see their own respective resource interface after logging in to the virtual gateway, as shown in Figure 1-3.

Figure 1-3 Resource interfaces after user login

031906n2tkb7ssg72w27bo.png?image.png

  • x
  • convención:

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje