Herunterladen Inhalt Inhalt Diese Seite drucken

Kapitel 8: Richtlinien; Zugriff Anhand Von Richtlinien Steuern; Richtlinienübersicht; Abbildung 87 Richtlinienübersicht - Raritan CommandCenter CC-SG Handbuch

Secure gateway
Inhaltsverzeichnis

Werbung

K
8: R
APITEL
ICHTLINIEN

Kapitel 8: Richtlinien

Zugriff anhand von Richtlinien steuern

Das Konfigurieren neuer Richtlinien, um einen Benutzerzugriff auf Knoten bereitzustellen, ist
zwar optional, jedoch wird es zur effektiven Verwendung der Zugriffssteuerung von CC-SG
dringend empfohlen. Wenn Sie allen Benutzern Zugriff auf alle Knoten gewähren möchten,
können Sie einfach allen Benutzergruppen die Richtlinie mit unbeschränktem Zugriff zuweisen.
Wenn Sie den Zugriff der Benutzer auf Knoten steuern möchten, müssen Sie Richtlinien erstellen,
um Regeln für den Zugriff festzulegen. Wie alle Berechtigungen werden Richtlinien den
Benutzergruppen zugewiesen, damit diese Zugriffsregeln für alle Benutzer in der Gruppe gelten.
Wenn Sie den Setup-Assistenten (siehe Kapitel 3: Konfigurieren von CC-SG mit dem Setup-
Assistenten) abgeschlossen haben, wurden bereits einige grundlegende Richtlinien erstellt. Sie
können diese Richtlinien dann auf vorhandene Benutzergruppen anwenden. Wenn Sie den Setup-
Assistenten nicht verwendet oder die gewünschten Richtlinien nicht erstellt haben, sollten Sie die
Anweisungen unten befolgen. Folgendes wird erläutert:
Erstellen von Knotengruppen, um die Knoten zu verwalten, für die Sie Zugriffsregeln
erstellen möchten
Erstellen von Gerätegruppen, wenn Sie Zugriffsregeln für Raritan-Geräte erstellen möchten,
die als Schnittstellen für Knoten dienen
Erstellen einer Richtlinie für einen Knoten (oder ein Gerät), die angibt, wann der Zugriff auf
den Knoten erfolgen darf
Anwenden dieser Richtlinie auf eine Benutzergruppe
Richtlinienübersicht
Das folgende Diagramm ist eine visuelle Darstellung, wie Sicherheit mit CC-SG implementiert wird:
Abbildung 87 Richtlinienübersicht
95

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis