Herunterladen Inhalt Inhalt Diese Seite drucken

Kapitel 10 Richtlinien Für Die Zugriffssteuerung; In Diesem Kapitel - Raritan CC-SG Serie Handbuch

Inhaltsverzeichnis

Werbung

Kapitel 10
Richtlinien für die Zugriffssteuerung
Richtlinien sind Regeln, die definieren, auf welche Knoten und Geräte
Benutzer zugreifen können, wann sie darauf zugreifen können und ob
Berechtigungen für virtuelle Medien aktiviert sind, falls zutreffend.
Richtlinien erstellen Sie am einfachsten durch Kategorisieren Ihrer
Knoten und Geräte in Knoten- und Gerätegruppen. Anschließend
erstellen Sie Richtlinien, die Zugriff auf die Knoten und Geräte in jeder
Gruppe zulassen oder verweigern. Nachdem Sie eine Richtlinie erstellt
haben, ordnen Sie die Richtlinie einer Benutzergruppe zu. Siehe
Richtlinien Benutzergruppen zuordnen
CC-SG enthält eine Richtlinie mit unbeschränktem Zugriff. Wenn Sie
allen Benutzern jederzeit Zugriff auf alle Knoten und Geräte gewähren
möchten, können Sie allen Benutzergruppen die Richtlinie mit
unbeschränktem Zugriff zuordnen.
Wenn Sie den Setup-Assitenten abgeschlossen haben, wurden eventuell
schon einige allgemeine Richtlinien erstellt. Siehe
CC-SG mit dem Setup-Assistenten
So steuern Sie den Zugriff mit Richtlinien:
Erstellen Sie Knotengruppen, um die Knoten zu verwalten, für die
Sie Zugriffsregeln erstellen möchten. Siehe
hinzufügen
(auf Seite 191).
Erstellen Sie Gerätegruppen, um die Geräte zu verwalten, für die Sie
Zugriffsregeln erstellen möchten. Siehe
(auf Seite 82).
Erstellen Sie eine Richtlinie für eine Knoten- oder Gerätegruppe, die
angibt, wann der Zugriff auf die Knoten- oder Gerätegruppe erfolgen
darf. Siehe
Richtlinien hinzufügen
Wenden Sie die Richtlinie auf eine Benutzergruppe an. Siehe
Richtlinien Benutzergruppen zuordnen

In diesem Kapitel

Richtlinien hinzufügen ........................................................................... 222
Richtlinien bearbeiten ............................................................................ 223
Richtlinien löschen ................................................................................. 225
Unterstützung für virtuelle Medien ......................................................... 225
Richtlinien Benutzergruppen zuordnen ................................................. 226
(auf Seite 226).
Konfigurieren von
(auf Seite 34).
Knotengruppen
Gerätegruppen hinzufügen
(auf Seite 222).
(auf Seite 226).
221

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Commandcenter secure gateway

Inhaltsverzeichnis