Contrôle d’accès basé sur les rôles

La fonctionnalité de contrôle d’accès basé sur les rôles (RBAC) dans HASH (0x2c1a078) vous permet d’attribuer des utilisateurs, des rôles et des autorisations pour contrôler qui a accès à votre HASH (0x2c1a078) et quelles actions ils peuvent effectuer. Le système RBAC HASH (0x2c1a078) mappe un utilisateur (ou un groupe d’utilisateurs) à des rôles définis (un ensemble nommé d’autorisations). Les rôles ont des autorisations HASH (0x2c1a078) associées pour effectuer certaines opérations.

Les autorisations ne sont pas attribuées directement aux utilisateurs. Les utilisateurs acquièrent des autorisations via les rôles qui leur sont assignés. Par conséquent, la gestion des autorisations utilisateur individuelles devient une question d’assigner l’utilisateur au rôle approprié, ce qui simplifie les opérations courantes. HASH (0x2c1a078) conserve une liste des utilisateurs autorisés et de leurs rôles.

RBAC vous permet de restreindre les opérations que différents groupes d’utilisateurs peuvent effectuer, ce qui réduit la probabilité d’un accident par un utilisateur inexpérimenté.

Le RBAC fournit également une fonctionnalité Journal d’audit pour la conformité et l’audit.

Les utilisateurs peuvent avoir un rôle, ce rôle dispose d'un ensemble d'autorisations.

Le RBAC dépend d’Active Directory pour les services d’authentification. Plus précisément, HASH (0x2c1a078) conserve une liste d’utilisateurs autorisés en fonction des comptes d’utilisateurs et de groupes Active Directory. Par conséquent, vous devez joindre le pool au domaine et ajouter des comptes Active Directory avant de pouvoir attribuer des rôles.

Le super-utilisateur local (LSU), ou root, est un compte utilisateur spécial utilisé pour l’administration du système et dispose de tous les droits ou autorisations. Le super utilisateur local est le compte par défaut lors de l’installation dans HASH (0x2c1a078). Le LSU est authentifié via HASH (0x2c1a078) et non via un service d’authentification externe. Si le service d’authentification externe échoue, le LSU peut toujours se connecter et gérer le système. Le LSU peut toujours accéder à l’hôte physique HASH (0x2c1a078) via SSH.

Processus RBAC

La section suivante décrit le processus standard d’implémentation du RBAC et d’attribution d’un rôle à un utilisateur ou à un groupe :

  1. Rejoignez le domaine. Pour plus d’informations, reportez-vous à la section Activation de l’authentification externe sur un pool.

  2. Ajoutez un utilisateur ou un groupe Active Directory au pool. Cela devient un sujet. Pour plus d’informations, reportez-vous à la section Pour ajouter un sujet au RBAC.

  3. Attribuez (ou modifiez) le rôle RBAC du sujet. Pour plus d’informations, reportez-vous à la section Pour attribuer un rôle RBAC à un sujet.

Contrôle d’accès basé sur les rôles