Privilèges requis - deister proxSafe 3.2.1

Guide du module externe deister proxSafe 3.2.1

Product
deister proxSafe
Content type
Guides > Guides de modules externes et d’extensions
Version
3.2
Release
3.2.1
Language
Français (France)
Last updated
2023-11-03

Pour que les administrateurs puissent installer et configurer le module externe dans Config Tool, et pour que les opérateurs puissent surveiller le Système de gestion de clés deister proxSafe dans Security Desk, les bons privilèges utilisateur doivent être accordés à leurs comptes utilisateur.

Privilèges ajoutés par le deister proxSafe module externe

Le tableau suivant présente les privilèges ajoutés à Security Center lorsque module externe est installé. Si ces privilèges sont absents de la liste de privilèges, cela signifie que module externe n’est pas installé sur votre ordinateur local.

Bien que chaque société a sa propre organisation, nous affectons généralement les privilèges Config Tool et Security Desk aux utilisateurs qui installent module externe et qui configurent les postes Security Desk pour les opérateurs. Les opérateurs ont généralement accès aux privilèges Security Desk. Certains privilèges sont requis pour tous les utilisateurs.

Privilège Description Application Rôle de l'utilisateur
Modifier les actifs proxSafe Autorise l'utilisateur à modifier les actifs. CT Admin
Publication d'actifs d'urgence/manuelle Autorise l'utilisateur à modifier les actifs manuellement. SD Admin, Opérateur
Afficher l'affectation des règles d'accès Autorise l'utilisateur à afficher la page de configuration d'affectation de règles d'accès. CT Admin
Afficher l'affectation des caméras Autorise l'utilisateur à afficher la page de configuration d'affectation de caméra de caméras. CT Admin
Afficher la configuration des modules externes Autorise l'utilisateur à afficher la page de configuration du module externe. CT Admin
Afficher les rapports proxSafe Autorise l'utilisateur à afficher les rapports proxSafe. SD Admin, Opérateur
Abréviations des applications :
SD
Security Desk
CT
Config Tool

Privilèges communs à tous les modules externes et extensions

Les administrateurs ont accès à tous les privilèges. Toutefois, si vous créez un compte utilisateur à partir du modèle de provisionnement et voulez que l’utilisateur puisse ajouter et configurer module externe, vous devez lui octroyer les privilèges Security Center suivants.

Privilège Description Application Rôle de l'utilisateur
Afficher la licence Autorise l’utilisateur à afficher la licence Security Center. CT Admin
Afficher les propriétés de rôles Permet à l'utilisateur d'afficher les propriétés des rôles. CT Admin
Modifier les propriétés du rôle Permet à l'utilisateur de modifier les propriétés des rôles. CT Admin
Ajouter des rôles Permet à l'utilisateur d'ajouter des rôles. CT Admin
Supprimer les rôles Permet à l'utilisateur de supprimer des rôles. CT Admin
Afficher les propriétés du serveur Permet à l'utilisateur d'afficher les propriétés des serveurs. CT Admin
Modifier les définitions de champs personnalisés Permet à l'utilisateur d'ajouter, de modifier et de supprimer des définitions de champs personnalisés et des types de données personnalisés. CT Admin
Modifier les événements personnalisés Permet à l'utilisateur d'ajouter, de modifier et de supprimer des événements personnalisés. CT Admin
Modifier des événements-actions Permet à l'utilisateur d'ajouter, de modifier et de supprimer des événements-actions. CT Admin

Privilèges généraux

Les privilèges d'applications autorisent l'accès aux applications Security Center.

Privilèges Description Application Rôle de l'utilisateur
Imprimer/exporter des rapports Permet à l'utilisateur d'imprimer et d'enregistrer des rapports dans des fichiers. SD Tous
Supprimer les entrées d'un rapport Permet à l'utilisateur de supprimer les entrées sélectionnées des rapports dans Security Desk. SD Admin
Signaler les incidents Permet à l'utilisateur de signaler des incidents dans Security Desk. SD Intégrateur, opérateur
Modifier les incidents signalés Permet à l'utilisateur de modifier les rapports d'incidents et les paquets d'incidents dans Security Desk. SD Admin

Privilèges de module externe de tuile Security Center

Le deister proxSafe module externe utilise la fonction de module externe de tuile pour afficher du contenu personnalisé ou des pages Web dans une tuile vidéo dans Security Desk. Voir À propos des modules externes de tuile.

Privilèges Description Application Rôle de l'utilisateur
Modifier le contenu d'une tuile Permet à l'utilisateur de modifier ce qui est affiché dans les tuiles vidéo. Pour l'utilisateur qui gère les modules externes de tuile. SD Administrateur, intégrateur
Afficher les propriétés de modules externes de tuile Permet à l'utilisateur d'afficher les modules externes de tuile ajoutés à Security Desk. SD Administrateur, intégrateur
Modifier les propriétés de modules externes de tuile Permet à l'utilisateur de modifier les modules externes de tuiles dans Config Tool. Pour l'utilisateur qui gère les modules externes de tuile. SD Administrateur, intégrateur
Ajouter des modules externes de tuile Permet à l'utilisateur d'ajouter des modules externes de tuiles dans Config Tool. Pour l'utilisateur qui gère les modules externes de tuile. SD Administrateur, intégrateur
Supprimer les modules externes de tuiles Permet à l'utilisateur de supprimer des modules externes de tuiles dans Config Tool. Pour l'utilisateur qui gère les modules externes de tuile. SD Administrateur, intégrateur
Afficher des pages Web Permet à l'utilisateur d'ouvrir des pages Web à partir d'une tuile Security Desk. S'applique aux pages Web ajoutées à Security Desk à l'aide du module externe de tuile. SD Administrateur, intégrateur

Privilèges vidéo Security Center

Le deister proxSafe module externe utilise des caméras et des vidéos. Recherchez tous les privilèges "vidéo". Parcourez la liste et accordez ou refusez l'accès selon les besoins de chaque utilisateur.

Privilèges de gestion d’actifs Security Center

Le deister proxSafe module externe est utilisé pour gérer les actifs. Recherchez tous les privilèges "actifs". Parcourez la liste et accordez ou refusez l'accès selon les besoins de chaque utilisateur.