Pour que les administrateurs puissent installer et configurer le module externe dans Config Tool, et pour que les opérateurs puissent surveiller le Système de gestion de clés deister proxSafe dans Security Desk, les bons privilèges utilisateur doivent être accordés à leurs comptes utilisateur.
Privilèges ajoutés par le deister proxSafe module externe
Le tableau suivant présente les privilèges ajoutés à Security Center lorsque module externe est installé. Si ces privilèges sont absents de la liste de privilèges, cela signifie que module externe n’est pas installé sur votre ordinateur local.
Bien que chaque société a sa propre organisation, nous affectons généralement les privilèges Config Tool et Security Desk aux utilisateurs qui installent module externe et qui configurent les postes Security Desk pour les opérateurs. Les opérateurs ont généralement accès aux privilèges Security Desk. Certains privilèges sont requis pour tous les utilisateurs.
Privilège | Description | Application | Rôle de l'utilisateur |
---|---|---|---|
Modifier les actifs proxSafe | Autorise l'utilisateur à modifier les actifs. | CT | Admin |
Publication d'actifs d'urgence/manuelle | Autorise l'utilisateur à modifier les actifs manuellement. | SD | Admin, Opérateur |
Afficher l'affectation des règles d'accès | Autorise l'utilisateur à afficher la page de configuration d'affectation de règles d'accès. | CT | Admin |
Afficher l'affectation des caméras | Autorise l'utilisateur à afficher la page de configuration d'affectation de caméra de caméras. | CT | Admin |
Afficher la configuration des modules externes | Autorise l'utilisateur à afficher la page de configuration du module externe. | CT | Admin |
Afficher les rapports proxSafe | Autorise l'utilisateur à afficher les rapports proxSafe. | SD | Admin, Opérateur |
- SD
- Security Desk
- CT
- Config Tool
Privilèges communs à tous les modules externes et extensions
Les administrateurs ont accès à tous les privilèges. Toutefois, si vous créez un compte utilisateur à partir du modèle de provisionnement et voulez que l’utilisateur puisse ajouter et configurer module externe, vous devez lui octroyer les privilèges Security Center suivants.
Privilège | Description | Application | Rôle de l'utilisateur |
---|---|---|---|
Afficher la licence | Autorise l’utilisateur à afficher la licence Security Center. | CT | Admin |
Afficher les propriétés de rôles | Permet à l'utilisateur d'afficher les propriétés des rôles. | CT | Admin |
Modifier les propriétés du rôle | Permet à l'utilisateur de modifier les propriétés des rôles. | CT | Admin |
Ajouter des rôles | Permet à l'utilisateur d'ajouter des rôles. | CT | Admin |
Supprimer les rôles | Permet à l'utilisateur de supprimer des rôles. | CT | Admin |
Afficher les propriétés du serveur | Permet à l'utilisateur d'afficher les propriétés des serveurs. | CT | Admin |
Modifier les définitions de champs personnalisés | Permet à l'utilisateur d'ajouter, de modifier et de supprimer des définitions de champs personnalisés et des types de données personnalisés. | CT | Admin |
Modifier les événements personnalisés | Permet à l'utilisateur d'ajouter, de modifier et de supprimer des événements personnalisés. | CT | Admin |
Modifier des événements-actions | Permet à l'utilisateur d'ajouter, de modifier et de supprimer des événements-actions. | CT | Admin |
Privilèges généraux
Les privilèges d'applications autorisent l'accès aux applications Security Center.
Privilèges | Description | Application | Rôle de l'utilisateur |
---|---|---|---|
Imprimer/exporter des rapports | Permet à l'utilisateur d'imprimer et d'enregistrer des rapports dans des fichiers. | SD | Tous |
Supprimer les entrées d'un rapport | Permet à l'utilisateur de supprimer les entrées sélectionnées des rapports dans Security Desk. | SD | Admin |
Signaler les incidents | Permet à l'utilisateur de signaler des incidents dans Security Desk. | SD | Intégrateur, opérateur |
Modifier les incidents signalés | Permet à l'utilisateur de modifier les rapports d'incidents et les paquets d'incidents dans Security Desk. | SD | Admin |
Privilèges de module externe de tuile Security Center
Le deister proxSafe module externe utilise la fonction de module externe de tuile pour afficher du contenu personnalisé ou des pages Web dans une tuile vidéo dans Security Desk. Voir À propos des modules externes de tuile.
Privilèges | Description | Application | Rôle de l'utilisateur |
---|---|---|---|
Modifier le contenu d'une tuile | Permet à l'utilisateur de modifier ce qui est affiché dans les tuiles vidéo. Pour l'utilisateur qui gère les modules externes de tuile. | SD | Administrateur, intégrateur |
Afficher les propriétés de modules externes de tuile | Permet à l'utilisateur d'afficher les modules externes de tuile ajoutés à Security Desk. | SD | Administrateur, intégrateur |
Modifier les propriétés de modules externes de tuile | Permet à l'utilisateur de modifier les modules externes de tuiles dans Config Tool. Pour l'utilisateur qui gère les modules externes de tuile. | SD | Administrateur, intégrateur |
Ajouter des modules externes de tuile | Permet à l'utilisateur d'ajouter des modules externes de tuiles dans Config Tool. Pour l'utilisateur qui gère les modules externes de tuile. | SD | Administrateur, intégrateur |
Supprimer les modules externes de tuiles | Permet à l'utilisateur de supprimer des modules externes de tuiles dans Config Tool. Pour l'utilisateur qui gère les modules externes de tuile. | SD | Administrateur, intégrateur |
Afficher des pages Web | Permet à l'utilisateur d'ouvrir des pages Web à partir d'une tuile Security Desk. S'applique aux pages Web ajoutées à Security Desk à l'aide du module externe de tuile. | SD | Administrateur, intégrateur |
Privilèges vidéo Security Center
Le deister proxSafe module externe utilise des caméras et des vidéos. Recherchez tous les privilèges "vidéo". Parcourez la liste et accordez ou refusez l'accès selon les besoins de chaque utilisateur.
Privilèges de gestion d’actifs Security Center
Le deister proxSafe module externe est utilisé pour gérer les actifs. Recherchez tous les privilèges "actifs". Parcourez la liste et accordez ou refusez l'accès selon les besoins de chaque utilisateur.