Cosa occorre sapere sulla mappatura dei ruoli degli array di storage?
Prima di mappare i gruppi ai ruoli, rivedere le linee guida.
Le funzionalità RBAC (role-based access control) includono i seguenti ruoli:
-
Storage admin — accesso completo in lettura/scrittura agli oggetti storage sugli array, ma nessun accesso alla configurazione di sicurezza.
-
Security admin — accesso alla configurazione di sicurezza in Access Management e Certificate Management.
-
Support admin — accesso a tutte le risorse hardware su storage array, dati di guasto ed eventi MEL. Nessun accesso agli oggetti di storage o alla configurazione di sicurezza.
-
Monitor — accesso in sola lettura a tutti gli oggetti di storage, ma nessun accesso alla configurazione di sicurezza.
Il ruolo Monitor è necessario per tutti gli utenti, incluso l'amministratore. |
Se si utilizza un server LDAP (Lightweight Directory Access Protocol) e servizi di directory, assicurarsi che:
-
Un amministratore ha definito i gruppi di utenti nel servizio di directory.
-
Si conoscono i nomi di dominio del gruppo per i gruppi di utenti LDAP.
SAML
Se si utilizzano le funzionalità SAML (Security Assertion Markup Language) integrate nell'array di storage, assicurarsi che:
-
Un amministratore del provider di identità (IdP) ha configurato gli attributi utente e l'appartenenza al gruppo nel sistema IdP.
-
Conosci i nomi dei membri del gruppo.
-
Si conosce il valore dell'attributo per il gruppo da mappare. Sono supportate le espressioni regolari. Questi caratteri speciali di espressione regolare devono essere escapati con una barra rovesciata (
\
) se non fanno parte di un modello di espressione regolare:\.[]{}()<>*+-=!?^$|
-
Il ruolo Monitor è necessario per tutti gli utenti, incluso l'amministratore. Unified Manager non funzionerà correttamente per nessun utente senza il ruolo di monitoraggio presente.