Application Delivery Management

Rollenbasierte Zugriffssteuerung

NetScaler® ADM bietet eine granulare, rollenbasierte Zugriffssteuerung (RBAC), mit der Sie Zugriffsberechtigungen basierend auf den Rollen einzelner Benutzer in Ihrem Unternehmen erteilen können. In diesem Kontext ist Zugriff die Fähigkeit, eine bestimmte Aufgabe auszuführen, wie z. B. das Anzeigen, Erstellen, Ändern oder Löschen einer Datei. Rollen werden entsprechend der Autorität und Verantwortung der Benutzer innerhalb des Unternehmens definiert. Beispielsweise darf ein Benutzer alle Netzwerkoperationen ausführen, während ein anderer Benutzer den Datenverkehr in Anwendungen beobachten und bei der Erstellung von Konfigurationsvorlagen helfen kann.

Rollen werden durch Richtlinien festgelegt. Nach dem Erstellen von Richtlinien erstellen Sie Rollen, binden jede Rolle an eine oder mehrere Richtlinien und weisen Benutzern Rollen zu. Sie können Rollen auch Benutzergruppen zuweisen.

Eine Gruppe ist eine Sammlung von Benutzern, die gemeinsame Berechtigungen haben. Beispielsweise können Benutzer, die ein bestimmtes Rechenzentrum verwalten, einer Gruppe zugewiesen werden. Eine Rolle ist eine Identität, die Benutzern oder Gruppen basierend auf bestimmten Bedingungen gewährt wird. In NetScaler ADM sind die Erstellung von Rollen und Richtlinien spezifisch für die RBAC-Funktion in NetScaler. Rollen und Richtlinien können leicht erstellt, geändert oder eingestellt werden, wenn sich die Anforderungen des Unternehmens entwickeln, ohne die Berechtigungen für jeden Benutzer einzeln aktualisieren zu müssen.

Rollen können funktionsbasiert oder ressourcenbasiert sein. Betrachten Sie beispielsweise einen SSL-/Sicherheitsadministrator und einen Anwendungsadministrator. Ein SSL-/Sicherheitsadministrator muss vollständigen Zugriff auf SSL-Zertifikatsverwaltungs- und Überwachungsfunktionen haben, aber nur Lesezugriff für Systemadministrationsvorgänge. Ein Anwendungsadministrator muss nur auf die Ressourcen innerhalb des Geltungsbereichs zugreifen können.

Beispiel:

Chris, der Leiter der ADC-Gruppe, ist der Superadministrator von NetScaler ADM in seiner Organisation. Chris erstellt drei Administratorrollen: Sicherheitsadministrator, Anwendungsadministrator und Netzwerkadministrator.

David, der Sicherheitsadministrator, muss vollständigen Zugriff auf die SSL-Zertifikatsverwaltung und -überwachung haben, aber auch Lesezugriff für Systemadministrationsvorgänge.

Steve, ein Anwendungsadministrator, benötigt Zugriff auf nur bestimmte Anwendungen und nur bestimmte Konfigurationsvorlagen.

Greg, ein Netzwerkadministrator, benötigt Zugriff auf die System- und Netzwerkadministration.

Chris muss auch RBAC für alle Benutzer bereitstellen, unabhängig davon, ob sie lokal oder extern sind.

NetScaler ADM-Benutzer können lokal authentifiziert oder über einen externen Server (RADIUS/LDAP/TACACS) authentifiziert werden. RBAC-Einstellungen müssen für alle Benutzer gelten, unabhängig von der gewählten Authentifizierungsmethode.

Die folgende Abbildung zeigt die Berechtigungen, die Administratoren und andere Benutzer haben, sowie deren Rollen in der Organisation.

Beispiel für Administratorberechtigungen

Einschränkungen

RBAC wird für die folgenden NetScaler ADM-Funktionen nicht vollständig unterstützt:

  • Analytics – RBAC wird in den Analytics-Modulen nicht vollständig unterstützt. Die RBAC-Unterstützung ist auf Instanzebene beschränkt und nicht auf Anwendungsebene in den Analytics-Modulen Web Insight, SSL Insight, Gateway Insight, HDX™ Insight und WAF Security Violations anwendbar. Zum Beispiel:

Beispiel 1: Instanzbasierte RBAC (Unterstützt)

Ein Administrator, dem einige Instanzen zugewiesen wurden, kann nur diese Instanzen unter Web Insight > Instanzen und nur die entsprechenden virtuellen Server unter Web Insight > Anwendungen sehen, da RBAC auf Instanzebene unterstützt wird.

Beispiel 2: Anwendungsbasierte RBAC (Nicht unterstützt)

Ein Administrator, dem einige Anwendungen zugewiesen wurden, kann alle virtuellen Server unter Web Insight > Anwendungen sehen, aber nicht darauf zugreifen, da RBAC auf Anwendungsebene nicht unterstützt wird.

  • StyleBooks – RBAC wird für StyleBooks nicht vollständig unterstützt.

    • In NetScaler ADM werden StyleBooks und Konfigurationspakete als separate Ressourcen betrachtet. Zugriffsberechtigungen, entweder zum Anzeigen, Bearbeiten oder beides, können für StyleBooks und Konfigurationspakete separat oder gleichzeitig bereitgestellt werden. Eine Anzeige- oder Bearbeitungsberechtigung für Konfigurationspakete erlaubt dem Benutzer implizit, die StyleBooks anzuzeigen, was für das Abrufen der Konfigurationspaketdetails und das Erstellen von Konfigurationspaketen unerlässlich ist.

    • Zugriffsberechtigungen für bestimmte StyleBooks oder Konfigurationspakete werden nicht unterstützt. Beispiel: Wenn bereits ein Konfigurationspaket auf der Instanz vorhanden ist, können Benutzer die Konfiguration auf einer Ziel-NetScaler-Instanz ändern, auch wenn sie keinen Zugriff auf diese Instanz haben.

  • Orchestrierung – RBAC wird für die Orchestrierung nicht unterstützt.

Rollenbasierte Zugriffssteuerung