Делегированное администрирование
Эта статья в значительной степени или полностью опирается на один источник . ( август 2007 г. ) |
В вычислительной технике делегированное администрирование или делегирование контроля описывает децентрализацию управления доступом на основе ролей. [1] системы. Многие предприятия используют централизованную модель контроля доступа. В крупных организациях эта модель плохо масштабируется, и ИТ- команды становятся обремененными второстепенными запросами на смену ролей. Эти запросы — часто используемые, когда в организации происходят события приема на работу, увольнения или смены ролей — могут вызывать большие задержки или страдать от слабых методов обеспечения безопасности.
Такое делегирование предполагает назначение человеку или группе конкретных административных разрешений для организационного подразделения . В управлении информацией это используется для создания групп, которые могут выполнять определенные (ограниченные) задачи по изменению информации в пользовательском каталоге или базе данных. Целью делегирования является создание групп с минимальными разрешениями, дающими возможность выполнять авторизованные задачи. Предоставление посторонних/избыточных разрешений создаст возможности, выходящие за рамки разрешенного объема работы.
Одна из лучших практик управления ролями предприятия предполагает использование групп LDAP . Делегированное администрирование относится к децентрализованной модели ролевого или группового управления. В этой модели владелец приложения или процесса создает, управляет и делегирует управление ролями. Централизованная ИТ-команда просто управляет службой каталога, метакаталога, веб-интерфейсом для администрирования и соответствующими компонентами.
Разрешение владельцу приложения или бизнес-процесса создавать группы, управлять ими и делегировать их обеспечивает гораздо более масштабируемый подход к администрированию прав доступа.
В среде метакаталога эти роли или группы также можно «переносить» или синхронизировать с другими платформами. Например, группы можно синхронизировать с собственными операционными системами, такими как Microsoft Windows, для использования в списке управления доступом , который защищает папку или файл. При использовании групп распространения метакаталогов центральный каталог является центральным хранилищем групп.
Некоторые корпоративные приложения (например, PeopleSoft ) изначально поддерживают группы LDAP. Эти приложения способны использовать LDAP для вызова каталога для действий по авторизации.
Таким образом, веб-инструменты управления группами, используемые для делегированного администрирования, предоставляют следующие возможности, используя каталог в качестве хранилища группы:
- Децентрализованное управление группами (ролями) и правами доступа со стороны владельцев бизнеса или процессов.
- Категоризация или сегментирование пользователей по характеристикам, а не по перечислению.
- Группировка пользователей для электронной почты, подписки и контроля доступа
- Сокращение рабочего процесса по ведению групп
- Воспроизведение групп на нескольких платформах и в разных средах.
Активный каталог
[ редактировать ]В Microsoft Active Directory административные разрешения это достигается с помощью мастера делегирования управления. Типы разрешений включают управление и просмотр учетных записей пользователей , управление группами, управление ссылками групповой политики , создание результирующего набора политик , а также управление и просмотр учетных записей InOrgPerson .
Использование делегирования контроля может заключаться в том, чтобы дать менеджерам полный контроль над пользователями в их собственном отделе. Благодаря такому расположению менеджеры могут создавать новых пользователей, группы и компьютерные объекты, но только в своем собственном подразделении.
См. также
[ редактировать ]Список чтения
[ редактировать ]- Делегирование полномочий в Active Directory , журнал TechNet
- Встроенные группы против делегирования , WindowsSecurity.Com
Ссылки
[ редактировать ]- ^ Феррайоло, Д.Ф. и Кун, Д.Р. (октябрь 1992 г.). «Ролевой контроль доступа» (PDF) . 15-я Национальная конференция по компьютерной безопасности : 554–563.