À propos du contrôle d'accès basé sur les rôles

2024-02-07Dernière mise à jour

Le contrôle d'accès basé sur les rôles utilise des identités avec divers attributs pour gérer automatiquement le contrôle d'accès. Définir des stratégies de provisionnement permet de s'assurer que les niveaux d'autorisation d'accès des membres de votre organisation restent à jour. Si un employé change de poste, de service ou de site, le système ajuste automatiquement ses accès lorsque ses attributs d'identité sont modifiés.

Les stratégies de provisionnement basées sur les rôles peuvent être utilisées pour attribuer ou révoquer automatiquement l'accès dans différentes situations :
  • Accorder ou révoquer l’accès en fonction de l’emplacement géographique des employés.
  • Accorder ou révoquer l'accès en fonction de rôles spécifiques, de postes ou de supérieurs hiérarchiques au sein de l'entreprise.
  • Accorder l'accès à un secteur uniquement si les personnes ont des qualifications ou certifications spécifiques.
  • Accorder ou révoquer l'accès en fonction d'une liste d'attributs personnalisés synchronisés à partir d'une source externe.
REMARQUE : Bien d'autres scénarios sont possibles, en fonction de vos exigences et de votre configuration. Vous pouvez également ajouter, modifier ou supprimer les accès manuellement à tout instant.

Qu'est-ce qu'une identité ?

Dans Genetec ClearIDMC, une identité représente une personne et détermine ce qu’elle peut faire sur une variété de plates-formes, de systèmes de sécurité, de systèmes d’entreprise et de fonctions. Chaque identité a un ou plusieurs badges de contrôle d'accès (identifiants) et est associée à un titulaire de cartes dans SynergisMC. Par exemple, les identifiants peuvent être un utilisateur Windows (Active Directory), un employé (ressources humaines et paie), un vendeur (outils CRM ou de création de devis) et un titulaire de cartes (sécurité physique).
Plus qu’un profil d'un titulaire de cartes, une identité est un profil numérique unique. L’identité représente une personne qui dispose d'un badge de contrôle d'accès, qui utilise le portail en libre-service, ou les deux.
REMARQUE : Dans ClearID, un visiteur ou un titulaire de cartes temporaire n’est pas une identité.
  • Une identité correspond une personne à qui un badge permanent a été attribué.
  • Un visiteur correspond une personne à qui un badge papier ou temporaire a été attribué.
  • Un sous-traitant peut être une identité ou un visiteur. Lorsqu’un sous-traitant est défini en tant que visiteur, il reçoit une carte HID valable un jour et saisie en tant que visiteur dans ClearID.
L'accès est généralement permanent pour les employés, semi-permanent pour les sous-traitants et temporaire pour les invités.

Attributs d'identité

Dans Genetec ClearIDMC, les attributs sont les traits ou les caractéristiques qui forment une identité. Parmi les exemples d'attributs figurent le service, l'emplacement, le rôle, l'ancienneté, le niveau de rémunération, les certifications de formation et l'habilitation de sécurité.

Le contrôle d'accès basé sur les rôles repose sur des stratégies (règles de provisionnement) qui attribuent automatiquement des droits aux identités (personnes) en fonction des attributs (traits ou caractéristiques).

Dans Genetec ClearIDMC, un responsable de rôle est une identité qui a autorité sur les personnes affectées à un rôle. Un responsable de rôle peut ajouter des personnes à un rôle et en supprimer. Il est également chargé de l'approbation des analyses d'accès.

Le cycle de vie d'une identité

Dans ClearID, le cycle de vie complet d'une identité peut être géré automatiquement.

Le diagramme suivant illustre le cycle de vie d'une identité lorsqu'une stratégie de provisionnement est activée :