Pour que les administrateurs puissent installer et configurer le extension dans Config Tool, et pour que les opérateurs puissent surveiller le Tableaux d'intrusion Advisor Master et Advisor Advanced dans Security Desk, les bons privilèges utilisateur doivent être accordés à leurs comptes utilisateur.
Aucun privilège supplémentaire pour UTC Advisor Master et Advanced extension
Ce extension n’ajoute pas de privilèges à Security Center.
Privilèges communs à tous les modules externes et extensions
Les administrateurs ont accès à tous les privilèges. Toutefois, si vous créez un compte utilisateur à partir du modèle de provisionnement et voulez que l’utilisateur puisse ajouter et configurer extension, vous devez lui octroyer les privilèges Security Center suivants.
Privilège | Description | Application | Rôle de l'utilisateur |
---|---|---|---|
Afficher la licence | Autorise l’utilisateur à afficher la licence logicielle. | CT | Admin |
Afficher les propriétés de rôle | Autorise l'utilisateur à afficher les propriétés de rôles. | CT | Admin |
Modifier les propriétés du rôle | Autorise l'utilisateur à modifier les propriétés de rôles. | CT | Admin |
Ajouter des rôles | Autorise l'utilisateur à ajouter des rôles. | CT | Admin |
Supprimer des rôles | Autorise l'utilisateur à supprimer les rôles. | CT | Admin |
Afficher les propriétés du serveur | Autorise l'utilisateur à afficher les propriétés de serveurs. | CT | Admin |
Modifier les définitions de champs personnalisés | Autorise l’utilisateur à ajouter, modifier et supprimer les définitions de champs personnalisés et les types de données personnalisés. | CT | Admin |
Modifier les événements personnalisés | Autorise l'utilisateur à modifier et supprimer les événements personnalisés. | CT | Admin |
Modifier une association événement-action | Autorise l'utilisateur à ajouter, modifier et supprimer les associations événement-action. | CT | Admin |
Privilèges de détection d'intrusion de Security Center
Privilège | Tâche |
---|---|
Privilèges d'applications | |
Config Tool | Pour utiliser Config Tool. |
Security Desk | Pour utiliser Security Desk. |
Privilèges administratifs > Entités physiques | |
Afficher les propriétés de secteurs de détection d'intrusion | Pour afficher les pages de configuration des secteurs de détection d'intrusion dans Config Tool. |
Modifier les propriétés de secteurs de détection d'intrusion | Pour modifier la configuration des secteurs de détection d'intrusion dans Config Tool. |
Ajouter et supprimer des secteurs de détection d'intrusion | Pour ajouter ou supprimer des secteurs de détection d'intrusion dans Config Tool. |
Afficher les propriétés d'unités de détection d'intrusion | Pour afficher les pages de configuration des unités de détection d'intrusion dans Config Tool. |
Modifier les propriétés d'unités de détection d'intrusion | Pour modifier la configuration des unités de détection d'intrusion dans Config Tool. |
Ajouter et supprimer des unités de détection d'intrusion | Pour ajouter ou supprimer des unités de détection d'intrusion dans Config Tool. |
Réinitialiser les unités de détection d'intrusion | Pour redémarrer l'unité. |
Mettre à niveau les unités de détection d'intrusion | Pour mettre à niveau le micrologiciel et les composants de la plate-forme d'une unité de détection d'intrusion. |
Privilèges administratifs > Gestion des alarmes | |
Afficher les propriétés d'alarme | Pour afficher les pages de configuration d’alarmes dans Config Tool. |
Modifier les propriétés d'alarme | Pour modifier les réglages de configuration d’alarmes dans Config Tool. |
Ajouter et supprimer des alarmes | Pour ajouter ou supprimer des alarmes dans Config Tool. |
Privilèges de tâches > Administration | |
Détection d'intrusion | Pour utiliser la tâche Détection d'intrusion dans Security Desk. |
Privilèges de tâches > Exploitation | |
Surveillance | Pour utiliser la tâche Surveillance dans Security Desk. |
Privilèges de tâches > Investigation | |
Activités de secteurs de détection d'intrusion | Pour utiliser la tâche Activités de secteurs de détection d'intrusion dans Security Desk. |
Privilèges de tâches > Maintenance | |
Événements d'unités de détection d'intrusion | Pour utiliser la tâche Événements d'unités de détection d'intrusion dans Security Desk. |
Privilèges de tâches > Gestion des alarmes | |
Surveillance d'alarmes | Pour utiliser la tâche Surveillance d'alarmes dans Security Desk. |
Rapport d'alarmes | Pour utiliser la tâche Rapport d'alarmes dans Security Desk. |
Privilèges d’actions > Alarmes | |
Acquitter les alarmes | Pour acquitter les alarmes actives dans Security Desk. |
Transférer les alarmes | Pour transférer les alarmes dans Security Desk. |
Mettre les alarmes en rappel | Pour mettre les alarmes en veille dans Security Desk. |
Déclencher les alarmes | Pour déclencher les alarmes dans Security Desk. |
Privilèges d’actions > Détection d'intrusion | |
Acquitter l'alarme d'intrusion | Pour acquitter les alarmes dans les secteurs de détection d'intrusion dans Security Desk. |
Armer | Pour armer un secteur de détection d'intrusion depuis Security Desk ou Config Tool. Remplace le privilège « Armer et désarmer les secteurs de détection d'intrusion » disponible dans Security Center 5.7 SR3 et les versions antérieures. |
Contourner | Pour contourner un secteur de détection d'intrusion depuis Security Desk ou Config Tool. |
Forcer | Pour armer de force un secteur de détection d'intrusion depuis Security Desk ou Config Tool. |
Désarmer | Pour désarmer un secteur de détection d'intrusion depuis Security Desk ou Config Tool. Remplace le privilège « Armer et désarmer les secteurs de détection d'intrusion » disponible dans Security Center 5.7 SR3 et les versions antérieures. |
Couper le son de l'alarme d'intrusion | Pour couper le son des alarmes dans les secteurs de détection d'intrusion depuis Security Desk ou Config Tool. |
Déclencher une alarme d'intrusion | Pour déclencher des alarmes dans un secteur de détection d'intrusion depuis Security Desk ou Config Tool. |
Privilèges sur les actions | |
UTC Master | Pour surveiller et contrôler les unités, secteurs et entrées de détection d'intrusion sur les tableaux UTC Advisor Master and Advanced. L’extension UTC Advisor Master and Advanced doit être installée. |
Privilèges de contrôle d'accès Security Center
Recherchez tous les privilèges de "contrôle d'accès". Parcourez la liste et accordez ou refusez l'accès selon les besoins de chaque utilisateur.
Les utilisateurs qui géreront et synchroniseront les utilisateurs du tableau d'intrusion UTC doivent détenir tous les droits liés à la consultation des titulaires de cartes, groupes de titulaires de cartes et identifiants.