Skip to main content
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Présentation de l'autorisation dynamique

Contributeurs

À partir de ONTAP 9.15.1, les administrateurs peuvent configurer et activer l'autorisation dynamique afin d'accroître la sécurité de l'accès à distance à ONTAP, tout en limitant les dommages potentiels causés par un acteur malveillant. Avec ONTAP 9.15.1, l'autorisation dynamique fournit une structure initiale pour attribuer une note de sécurité aux utilisateurs et, si leur activité semble suspecte, les défier avec des vérifications d'autorisation supplémentaires ou refuser complètement une opération. Les administrateurs peuvent créer des règles, attribuer des scores de confiance et restreindre des commandes pour déterminer si certaines activités sont autorisées ou refusées pour un utilisateur. Les administrateurs peuvent activer l'autorisation dynamique à l'échelle du cluster ou pour des machines virtuelles de stockage individuelles.

Fonctionnement de l'autorisation dynamique

L'autorisation dynamique utilise un système de notation de confiance pour attribuer aux utilisateurs un niveau de confiance différent en fonction des stratégies d'autorisation. En fonction du niveau de confiance de l'utilisateur, une activité qu'il effectue peut être autorisée ou refusée, ou l'utilisateur peut être invité à demander une authentification supplémentaire.

Prenons l'exemple de trois utilisateurs différents qui tentent de supprimer un volume. Lorsqu'ils tentent d'effectuer l'opération, la cote de risque de chaque utilisateur est examinée :

  • Le premier utilisateur se connecte à partir d'un appareil de confiance aux heures de bureau habituelles, ce qui rend son indice de risque faible ; l'opération est autorisée sans authentification supplémentaire.

  • Le deuxième utilisateur se connecte à partir d'un appareil de confiance dans son domicile en dehors des heures de bureau, ce qui rend la note de risque modérée ; il est invité à demander une authentification supplémentaire avant que l'opération ne soit autorisée.

  • Le troisième utilisateur se connecte à partir d'un appareil non approuvé dans un nouvel emplacement en dehors des heures de bureau, ce qui rend l'évaluation de risque élevée ; l'opération n'est pas autorisée.