Administración de seguridad
Control de acceso
El acceso a la configuración, la configuración de seguridad y SSA se controla mediante
Usuarios de servicio, contraseñas y Grupos de derechos. Todas las acciones que involucren
comunicaciones entre el usuario de Manager y el sistema requieren un nombre de usuario y
contraseña del servicio. Ese usuario del servicio debe ser miembro de un grupo de derechos
configurado para realizar la acción requerida.
En el ejemplo anterior:
• El usuario del servicio X puede leer y escribir la configuración. Sin embargo, sólo puede
editar la configuración de Operador y realizar cambios que se pueden combinar.
• El usuario del servicio Y puede leer y escribir la configuración, editar todos los
parámetros y realizar cambios que requieran reiniciar el sistema.
• El usuario del servicio Z puede leer y escribir la configuración, editar todos los
parámetros y realizar cambios que requieran reiniciar el sistema. También puede acceder
a la configuración de seguridad.
• El administrador de seguridad sólo puede acceder a la configuración de seguridad.
Acceso granular al grupo de objetos de configuración en Web Manager
Mediante IP Office Manager, los administradores pueden permitir o restringir el acceso a los
objetos de configuración en IP Office Web Manager para los usuarios de servicio. Los
administradores pueden otorgar acceso de lectura o de escritura a la configuración según el
rol del usuario de servicio. Si un usuario de servicio no tiene acceso de lectura o de escritura a
un objeto de configuración, los objetos no se muestran en la interfaz cuando ese usuario de
servicio inicia sesión en IP Office Web Manager. Cuando un usuario de servicio inicia sesión
en IP Office Web Manager, el sistema comprueba el grupo de derechos correspondiente al
usuario de servicio y muestra los menús habilitados para el grupo de derechos.
Vínculos relacionados
Administración de seguridad
Cifrado
El cifrado asegura que nadie pueda "leer" los datos enviados por el sistema o Manager, ni
siquiera otra copia de Manager. El encriptado es la aplicación de un proceso matemático
complejo en un extremo de origen y el proceso inverso en el extremo de recepción. El proceso
en cada extremo utiliza la misma "clave" para encriptar y descifrar los datos:
Febrero de 2019
en la página 104
Administración de la plataforma IP Office
¿Comentario sobre este documento? infodev@avaya.com
™
de Avaya con Manager
112