This page is available in English (EN).
Multi-Tenencia
AggreGate puede tener un número ilimitado de cuentas de usuario mapeando una jerarquía compleja de inquilinos o estructura de una gran corporación. Cada intento de acceder al modelo de datos unificados del servidor, son validados según los permisos de un usuario autorizado. Los objetos activos del sistema (como alertas o modelos) heredan los permisos de sus propietarios, una vez que acceden al modelo unificado.
Permisos de usuario
Los permisos de usuario se configuran editando una tabla de permisos que define el nivel de acceso del usuario a cada uno de los recursos del sistema. Esto permite a los administradores implementar esquemas de seguridad complejos que realmente reflejan el rol del usuario en la organización. A continuación algunos ejemplos:
- Permitir a un usuario acceder / ver / modificar dispositivos y recursos (alertas, informes ...) que pertenecen a otro usuario, es decir, compartir recursos.
- Permitir que un usuario (líder del equipo) modifique los permisos de otros usuarios (miembros del equipo).
- Restringir el acceso del usuario a sus propios dispositivos y recursos, por ejemplo, permitiendo el acceso de solo lectura a dispositivos o informes.
- Suspensión temporal de la cuenta del usuario al revocar todos los permisos.
Cada registro de la tabla de permisos puede definir el nivel de acceso del usuario para un recurso, un grupo de recursos o incluso un subárbol de recursos dependientes.
EJEMPLO::
Los permisos de usuario configurables también simplifican la vida de los operadores al permitirles ver sólo los recursos que son relevantes para su trabajo. Por ejemplo, el siguiente esquema de permisos se usa a menudo para el sistema de control de tiempo y asistencia:
- El administrador del sistema tiene permisos completos.
- Los ejecutivos de la compañía tienen acceso a los informes.
- El personal de recursos humanos puede ver / configurar perfiles de empleados y turnos personalizados.
- El personal de seguridad puede ver eventos de entrada / salida en tiempo real e historial de eventos.
- Los ingenieros de TI pueden editar plantillas de informes, crear nuevos informes, examinar el historial de eventos y modificar la base de datos de empleados.
Cada cuenta de usuario tiene un conjunto de preferencias, como la zona horaria, el formato de fecha / hora y el idioma preferido.
Usuarios normales y basados en roles
Una cuenta de usuario puede coincidir con una sola persona física (por ejemplo, John Doe o Mary Shelley) o un rol determinado de los operadores del sistema (por ejemplo, "Log-Angeles Zone Operator", "Report Designer" o "Network Engineer"). Las cuentas físicas pueden tener sus propias tablas de permisos o heredar permisos de cuentas basadas en roles.
Autenticación de usuario externo
Las grandes instalaciones son operadas por cientos de personas, cada una de las cuales hereda uno de los muchos roles. Crear y mantener cuentas de usuario individuales para todos es demasiado laborioso. Sin embargo, es posible autenticar usuarios a través de un servidor LDAP (como Microsoft Active Directory), mientras que la autorización (asignación de permisos de usuario) usará cuentas de usuario del Servidor AggreGate basadas en roles.
Autoregistro del usuario
El autoregistro del usuario es muy útil durante las primeras etapas de la implementación de un sistema. Los usuarios del sistema pueden crear sus propias cuentas y proporcionar cierta información personal (nombre, correo electrónico, empresa, departamento, número de teléfono, etc.). Una vez registrados, obtienen su propio inicio de sesión y contraseña.
El registro automático puede ahorrarle mucho tiempo a un administrador durante la implementación inicial. Cuando finaliza la instalación del sistema y comienza el uso de la producción, el autoregistro debe deshabilitarse en las áreas de seguridad.