À propos du contrôle d'accès basé sur les rôles dans ClearID - ClearID

Guide de l'utilisateur Genetec ClearID™

Applies to
ClearID
Last updated
2024-03-22
Content type
Guides > Guides de l'utilisateur
Language
Français
Product
ClearID

Le contrôle d'accès basé sur les rôles utilise des identités avec divers attributs pour gérer automatiquement le contrôle d'accès. Définir des stratégies de provisionnement permet de s'assurer que les niveaux d'autorisation d'accès des membres de votre organisation restent à jour. Si un employé change de poste, de service ou de site, le système ajuste automatiquement ses accès lorsque ses attributs d'identité sont modifiés.

Les stratégies de provisionnement basées sur les rôles peuvent être utilisées pour attribuer ou révoquer automatiquement l'accès dans différentes situations :
  • Accorder ou révoquer l’accès en fonction de l’emplacement géographique des employés.
  • Accorder ou révoquer l'accès en fonction de rôles spécifiques, de postes ou de supérieurs hiérarchiques au sein de l'entreprise.
  • Accorder l'accès à un secteur uniquement si les personnes ont des qualifications ou certifications spécifiques.
  • Accorder ou révoquer l'accès en fonction d'une liste d'attributs personnalisés synchronisés à partir d'une source externe.
REMARQUE : Bien d'autres scénarios sont possibles, en fonction de vos exigences et de votre configuration. Vous pouvez également ajouter, modifier ou supprimer les accès manuellement à tout instant.

Qu'est-ce qu'une identité ?

Dans Genetec ClearID™, une identité représente une personne et détermine ce qu’elle peut faire sur une variété de plates-formes, de systèmes de sécurité, de systèmes d’entreprise et de fonctions. Chaque identité a un ou plusieurs badges de contrôle d'accès (identifiants) et est associée à un titulaire de cartes dans Synergis™. Par exemple, les identifiants peuvent être un utilisateur Windows (Active Directory), un employé (ressources humaines et paie), un vendeur (outils CRM ou de création de devis) et un titulaire de cartes (sécurité physique).
Un titulaire de cartes Sécurité physique Un employé Rôles de l'employé Un utilisateur windows Microsoft Active Directory Une identité interagit avec de nombreux systèmes et fonctions de sécurité et d'entreprise
Plus qu’un profil d'un titulaire de cartes, une identité est un profil numérique unique. L’identité représente une personne qui dispose d'un badge de contrôle d'accès, qui utilise le portail en libre-service, ou les deux.
REMARQUE : Dans ClearID, un visiteur ou un titulaire de cartes temporaire n’est pas une identité.
  • Une identité correspond une personne à qui un badge permanent a été attribué.
  • Un visiteur correspond une personne à qui un badge papier ou temporaire a été attribué.
  • Un sous-traitant peut être une identité ou un visiteur. Lorsqu’un sous-traitant est défini en tant que visiteur, il reçoit une carte HID valable un jour et saisie en tant que visiteur dans ClearID.
L'accès est généralement permanent pour les employés, semi-permanent pour les sous-traitants et temporaire pour les invités.

Attributs d'identité

Dans Genetec ClearID™, les attributs sont les traits ou les caractéristiques qui forment une identité. Parmi les exemples d'attributs figurent le service, l'emplacement, le rôle, l'ancienneté, le niveau de rémunération, les certifications de formation et l'habilitation de sécurité.

Le contrôle d'accès basé sur les rôles repose sur des stratégies (règles de provisionnement) qui attribuent automatiquement des droits aux identités (personnes) en fonction des attributs (traits ou caractéristiques).

Dans Genetec ClearID™, un responsable de rôle est une identité qui a autorité sur les personnes affectées à un rôle. Un responsable de rôle peut ajouter des personnes à un rôle et en supprimer. Il est également chargé de l'approbation des analyses d'accès.

Le cycle de vie d'une identité

Dans ClearID, le cycle de vie complet d'une identité peut être géré automatiquement.

Le diagramme suivant illustre le cycle de vie d'une identité lorsqu'une stratégie de provisionnement est activée :
Transferts, visites, états d'état, promotions et déclencheurs de demandes d'accès Synchronisation Un changement de statut révoque les accès et les identifiants pour garantir la conformité et la sécurité En fonction des attributs, l'accès de l'identité est accordé et les identifiants sont affectés Une nouvelle identité est créée lorsqu'un employé est recruté ou qu'un visiteur/ sous-traitant est invité 4. Révoquer l'accès 3. Gérer l'évolution des identités 2. Provisionnement des accès 1. L'identité est créée