Rollenbasierte Verwaltung

Einführung

Die technologische Entwicklung hat dazu geführt, dass die Nutzung von Endgeräten wie Desktops, Laptops und mobilen Geräten in fast allen Bereichen unumgänglich geworden ist. Dadurch haben sich die Profilanforderungen an einen IT-Administrator deutlich erhöht. In einem mittelgroßen Netzwerk ist es eine schier unmögliche Aufgabe für eine einzelne Person, alle Aspekte der Systemadministration abzudecken. Endpoint Central begegnet diesem Problem mit dem Modul User & Role Management, das Routinetätigkeiten an ausgewählte Benutzer mit genau definierten Berechtigungsstufen delegiert. Es beschränkt den Zugriff auf Systeme auf autorisierte Benutzer mit dem Ansatz einer Role Based Access Control (RBAC).

Benutzerdefinierte und vordefinierte Rollen

Sie können eine beliebige Anzahl von Rollen in Endpoint Central erstellen und ihnen Berechtigungen Ihrer Wahl basierend auf Ihren persönlichen Bedürfnissen zuweisen. Diese Rollen können dann mit Endpoint Central-Benutzern verknüpft werden. Außerdem gibt es eine Reihe von vordefinierten Rollen, die sehr praktisch sind:

  • Administrator – Die Rolle „Administrator“ kennzeichnet den Super-Admin, der die volle Kontrolle über alle Module ausübt.
  • Gast – Die Rolle „Gast“ vergibt die Read-only-Berechtigung für alle Module.
  • Techniker – Die Rolle „Techniker“ verfügt über einen genau definierten Satz von Berechtigungen zur Durchführung bestimmter Vorgänge. Benutzer mit der Rolle „Techniker“ können nicht alle unter der Admin-Registerkarte gelisteten Vorgänge ausführen.
  • Auditor – Die Rolle „Auditor“ ist speziell für Auditing-Zwecke konzipiert. Mit dieser Rolle können Sie Auditoren die Berechtigung erteilen, die Details des Softwarebestands einzusehen, die Einhaltung der Lizenzbestimmungen zu prüfen usw.
  • Remote Desktop Viewer – In der Rolle eines „Remote Desktop Viewer“ können Benutzer eine Remote Desktop-Verbindung aufrufen und Details von Benutzern anzeigen, die sich mit einem bestimmten System verbunden hatten.
  • IT-Asset-Manager – Der „IT-Asset-Manager“ hat vollständigen Zugriff auf das Asset Management-Modul, alle anderen Funktionen sind unzugänglich.
  • Patch Manager – Die Rolle des „Patch Manager" hat vollständigen Zugriff auf das Modul Patch-Management, alle anderen Module/Funktionen sind unzugänglich.
  • Mobile Device Manager – Der „Mobile Device Manager“ hat vollständigen Zugriff auf das MDM-Modul, alle anderen Module/Funktionen sind unzugänglich.
  • Remote Desktop Viewer – Die Rolle des „Remote Desktop Viewer“ gibt Benutzer die Möglichkeit eine Remote Desktop-Verbindung aufrufen und Details von Benutzern anzeigen, die sich mit einem bestimmten Computer verbunden hatten.
  • User roles

Definieren eines Geltungsbereichs für Benutzer

Nachdem Sie die Rolle des Benutzers definiert haben, können Sie die Zielcomputer auswählen, die jedem Benutzer zugeordnet werden sollen. Daher kann ein bestimmter Benutzer mit einer zugewiesenen Rolle die vorgeschriebenen Aktivitäten, die mit dieser Rolle verbunden sind, nur auf den Zielcomputern ausführen, die ihm zugeordnet sind. Durch die Beschränkung der Berechtigung auf eine bestimmte Gruppe von Computern verfügt der Benutzer über genügend Berechtigungen, um seine Rolle auszuführen, kann aber keine unangemessenen Vorteile daraus ziehen. Das Ziel, das Sie als Geltungsbereich für den Benutzer definieren, kann eine statische eindeutige Gruppe, ein entferntes Office oder alle Computer sein.

Scope for users