Dans les services VPN SSL, l'administrateur de la société peut créer différents "menus spéciaux" pour différents utilisateurs, permettant ainsi de contrôler l'accès aux ressources Web et aux ressources non Web. Sur les pare-feu de Huawei, le contrôle sur l'accès de plusieurs ressources à différents utilisateurs est complété par une autorisation de rôle. Tous les utilisateurs d'un rôle ont les mêmes autorisations. Le rôle est le pont qui relie les utilisateurs / groupes aux ressources de service. L'administrateur peut ajouter des utilisateurs ou des groupes dotés des mêmes autorisations à un rôle, puis associer des ressources de service à ce rôle.
La figure 1-1 montre qu'un rôle peut contenir plusieurs utilisateurs / ressources et peut également être associé à plusieurs éléments de ressource de service.
Figure 1-1 Relation entre le rôle et l'utilisateur / le groupe d'utilisateurs et les ressources
Les contrôles spécifiques pouvant être liés à ces rôles sont les suivants:
autorisation de service (activer) : Désigne les services (tels que proxy Web, partage de fichiers, redirection de port et extension réseau) que les utilisateurs d'un rôle peuvent utiliser.
autorisation de ressource : Pour les services de proxy Web, de partage de fichiers et de transfert de port, en supposant que le service a déjà été activé, cela désigne les ressources spécifiques accessibles. Si des ressources spécifiques ne sont pas désignées, les utilisateurs du rôle ne pourront accéder à aucune ressource. Pour le service d'extension réseau, en supposant que le service a déjà été activé, des stratégies de sécurité basées sur l'utilisateur peuvent être utilisées pour contrôler les autorisations sur l'accès des utilisateurs distants aux ressources. Pour plus d'informations, reportez-vous à la section "8.7.2 Configuration d'une politique de sécurité dans un scénario d'extension de réseau".
Selon l'approche ci-dessus, nous avons créé différents rôles (usera et master) pour les employés et les gestionnaires ordinaires, puis leur avons attribué différentes ressources. De cette manière, nous pouvons réaliser un contrôle d'accès aux ressources finement granulaire et basé sur les rôles.
Figure 1-2 Configuration de l'autorisation de rôle
Après avoir terminé la configuration ci-dessus, les employés et les gestionnaires ordinaires verront leur propre interface de ressources respective après s'être connectés à la passerelle virtuelle, comme illustré à la figure 1-3.
Figure 1-3 Interfaces de ressources après la connexion de l'utilisateur
Pour afficher la liste de tous les postes techniques de Dr. WoW, cliquez ici.