À propos des privilèges - Security Center 5.11

Guide de l’administrateur Security Center 5.11

Applies to
Security Center 5.11
Last updated
2024-04-03
Content type
Guides > Guides d'administration
Language
Français
Product
Security Center
Version
5.11

Les privilèges déterminent les tâches que peuvent effectuer les utilisateurs, comme armer les zones, bloquer les caméras ou débloquer les portes, au sein de la partie du système à laquelle ils peuvent accéder.

Dans Security Center, les privilèges sont répartis dans les groupes suivants :
Privilèges d'applications
Autorisent l'accès aux applications Security Center.
Privilèges généraux
Autorisent l'accès aux fonctionnalités génériques de Security Center.
Privilèges administratifs
Autorisent l'accès à la configuration des entités système dans Config Tool.
Privilèges de tâches
Contrôlent l'accès aux différentes tâches Security Desk.
Privilèges sur les actions
Contrôlent les actions pouvant être effectuées sur les entités système.

Pour la liste des privilèges disponibles, voir Privilèges 5.11 Security Center.

Vous pouvez également consulter la page Privilèges d'un utilisateur ou groupe d'utilisateurs dans la tâche Gestion des utilisateurs de Config Tool.

Hiérarchie des privilèges

Les privilèges sont organisés sous forme de hiérarchie, et sont dotés des comportements suivants :
  • Pour qu'un privilège enfant soit autorisé, le privilège parent doit être autorisé.
  • Lorsqu'un privilège parent est refusé, tous les privilèges enfants sont refusés.
  • Un privilège enfant peut être refusé lorsque le privilège parent est autorisé.

Héritage des privilèges

Les réglages de privilèges peuvent être hérités de groupes d'utilisateurs, et remplacés au niveau du membre (utilisateur ou groupe d'utilisateurs) selon les règles suivantes :
  • Un privilège non défini au niveau du groupe peut être autorisé ou refusé au niveau du membre.
  • Un privilège autorisé au niveau du groupe peut être refusé au niveau du membre.
  • Un privilège refusé au niveau du groupe est automatiquement refusé au niveau du membre.
  • Lorsqu'un utilisateur appartient à plusieurs groupes d'utilisateurs, l'utilisateur hérite du privilège le plus contraignant de ses parents. Cela signifie que Refuser prime sur Autoriser et qu'Autoriser prime sur Indéfini.

Exceptions aux règles de privilèges

Les règles de privilèges sont soumises aux exceptions suivantes :
Utilisateurs administrateurs
Les membres du groupe d’utilisateurs Administrateurs (dont l’utilisateur Admin) ont des droits d’administration complets du système. Ils peuvent configurer Security Center comme bon leur semble. L’utilisateur Admin et le groupe d’utilisateurs Administrateurs sont créés à l’installation du système. Ils ont tous les privilèges et ne peuvent pas être modifiés ou supprimés.
Actions réservées aux utilisateurs administrateurs
Certaines actions ne peuvent être effectuées que par les administrateurs, car elles affectent potentiellement l’intégralité du système. Ces actions ne sont pas régies par des privilèges.
  • Ajouter, modifier et supprimer les macros.
  • Créer des associations événement-action génériques (sans entité source spécifique).
  • Exécuter le collecteur de données de diagnostic.

Exceptions de privilèges pour les partitions

Les utilisateurs (ou groupes d'utilisateurs) ont un ensemble de privilèges de base qui correspondent aux privilèges hérités de leurs groupes d'utilisateurs parents, en plus des privilèges expressément accordés ou refusés à l'utilisateur.

Lorsqu'un utilisateur est autorisé à accéder à une partition, ses privilèges de base sont appliqués par défaut à la partition. En tant qu’administrateur système, vous pouvez remplacer les privilèges d'un utilisateur sur une partition donnée. Par exemple, un utilisateur peut être autorisé à configurer les alarmes de la partition A, mais pas celles de la partition B. Cela signifie qu'un utilisateur peut avoir un ensemble de privilèges différent pour chaque partition à laquelle il a accès. Seuls les privilèges Administratifs et Action, ainsi que les privilèges sur les tâches publiques, peuvent être remplacés au niveau d'une partition.

Option Gérer l'appartenance aux partitions

Pour autoriser un utilisateur à déplacer des entités entre les partitions auxquelles il a accès, vous devez lui accorder les deux privilèges Ajouter/supprimer <entités> pour chaque type d’entité qu'il doit pouvoir déplacer. Si vous ne souhaitez pas que les utilisateurs puissent ajouter et supprimer des entités, mais que vous voulez les autoriser à déplacer des entités entre les partitions auxquelles ils ont accès, vous pouvez activer l’option Gérer l'appartenance aux partitions sur la page de configuration Avancée des utilisateurs.
REMARQUE : L'option Gérer l'appartenance aux partitions est traitée en tant que privilège dans le Security Center SDK . Vous pouvez activer ou désactiver cette option en accordant ou révoquant le privilège SdkPrivilege.ManagePartitionMemberships à l'aide de la méthode SetPrivilegeState().