Contrôle d’accès basé sur les rôles

La fonctionnalité de contrôle d’accès basé sur le rôle (RBAC) de Citrix Hypervisor vous permet d’attribuer des utilisateurs, des rôles et des autorisations pour contrôler qui a accès à votre Citrix Hypervisor et quelles actions ils peuvent effectuer. Le système Citrix Hypervisor RBAC mappe un utilisateur (ou un groupe d’utilisateurs) sur des rôles définis (un ensemble d’autorisations nommé). Les rôles disposent des autorisations Citrix Hypervisor associées pour effectuer certaines opérations.

Les autorisations ne sont pas attribuées directement aux utilisateurs. Les utilisateurs acquièrent des autorisations via les rôles qui leur sont assignés. Par conséquent, la gestion des autorisations utilisateur individuelles devient une question d’assigner l’utilisateur au rôle approprié, ce qui simplifie les opérations courantes. Citrix Hypervisor gère une liste des utilisateurs autorisés et de leurs rôles.

RBAC vous permet de restreindre les opérations que différents groupes d’utilisateurs peuvent effectuer, ce qui réduit la probabilité d’un accident par un utilisateur inexpérimenté.

Le RBAC fournit également une fonctionnalité Journal d’audit pour la conformité et l’audit.

Les utilisateurs peuvent avoir un rôle, ce rôle dispose d'un ensemble d'autorisations.

Le RBAC dépend d’Active Directory pour les services d’authentification. Plus précisément, Citrix Hypervisor conserve une liste d’utilisateurs autorisés basée sur les comptes d’utilisateurs et de groupes Active Directory. Par conséquent, vous devez joindre le pool au domaine et ajouter des comptes Active Directory avant de pouvoir attribuer des rôles.

Le super-utilisateur local (LSU), ou root, est un compte utilisateur spécial utilisé pour l’administration du système et dispose de tous les droits ou autorisations. Le super utilisateur local est le compte par défaut lors de l’installation dans Citrix Hypervisor. Le LSU est authentifié via Citrix Hypervisor et non par un service d’authentification externe. Si le service d’authentification externe échoue, le LSU peut toujours se connecter et gérer le système. Le LSU peut toujours accéder à l’hôte physique Citrix Hypervisor via SSH.

Processus RBAC

La section suivante décrit le processus standard d’implémentation du RBAC et d’attribution d’un rôle à un utilisateur ou à un groupe :

  1. Rejoignez le domaine. Pour de plus amples informations, consultez la section Activation de l’authentification externe sur un pool.

  2. Ajoutez un utilisateur ou un groupe Active Directory au pool. Cela devient un sujet. Pour de plus amples informations, consultez la section Pour ajouter un sujet au RBAC.

  3. Attribuez (ou modifiez) le rôle RBAC du sujet. Pour de plus amples informations, consultez la section Pour attribuer un rôle RBAC à un sujet.

Contrôle d’accès basé sur les rôles