K
8: R
APITEL
ICHTLINIEN
Kapitel 8: Richtlinien
Zugriff anhand von Richtlinien steuern
Das Konfigurieren neuer Richtlinien, um einen Benutzerzugriff auf Knoten bereitzustellen, ist
zwar optional, jedoch wird es zur effektiven Verwendung der Zugriffssteuerung von CC-SG
dringend empfohlen. Wenn Sie allen Benutzern Zugriff auf alle Knoten gewähren möchten,
können Sie einfach allen Benutzergruppen die Richtlinie mit unbeschränktem Zugriff zuweisen.
Wenn Sie den Zugriff der Benutzer auf Knoten steuern möchten, müssen Sie Richtlinien erstellen,
um Regeln für den Zugriff festzulegen. Wie alle Berechtigungen werden Richtlinien den
Benutzergruppen zugewiesen, damit diese Zugriffsregeln für alle Benutzer in der Gruppe gelten.
Wenn Sie den Setup-Assistenten (siehe Kapitel 3: Konfigurieren von CC-SG mit dem Setup-
Assistenten) abgeschlossen haben, wurden bereits einige grundlegende Richtlinien erstellt. Sie
können diese Richtlinien dann auf vorhandene Benutzergruppen anwenden. Wenn Sie den Setup-
Assistenten nicht verwendet oder die gewünschten Richtlinien nicht erstellt haben, sollten Sie die
Anweisungen unten befolgen. Folgendes wird erläutert:
•
Erstellen von Knotengruppen, um die Knoten zu verwalten, für die Sie Zugriffsregeln
erstellen möchten
•
Erstellen von Gerätegruppen, wenn Sie Zugriffsregeln für Raritan-Geräte erstellen möchten,
die als Schnittstellen für Knoten dienen
•
Erstellen einer Richtlinie für einen Knoten (oder ein Gerät), die angibt, wann der Zugriff auf
den Knoten erfolgen darf
•
Anwenden dieser Richtlinie auf eine Benutzergruppe
Richtlinienübersicht
Das folgende Diagramm ist eine visuelle Darstellung, wie Sicherheit mit CC-SG implementiert wird:
Abbildung 87 Richtlinienübersicht
95