Saltar al contenido principal

Consideraciones sobre el control de acceso

Lenovo XClarity Orchestrator utiliza listas de control de acceso (ACL) para determinar los recursos (dispositivos, administradores de recursos y XClarity Orchestrator) a los que pueden acceder los usuarios. Cuando un usuario tiene acceso a un conjunto específico de recursos, dicho usuario puede ver los datos (como el inventario, los sucesos, las alertas y los análisis) que están relacionados solo con dichos recursos.

Acerca de esta tarea

Un ACL es una unión de grupos de usuarios y grupos de recursos.
  • Los grupos de usuarios identifican a los usuarios afectados por este ACL. El ACL debe contener un solo grupo de usuarios.

    Los usuarios que son miembros de un grupo al que se asigna el rol de Supervisor predefinido siempre tienen acceso a todos los recursos. No puede limitar el acceso a recursos para los usuarios supervisor.

    Cuando el acceso basado en recursos está habilitado, los usuarios que no son miembros de un grupo al que se ha asignado el rol de Supervisor predefinido no tienen acceso a ningún recurso (dispositivos y gestores de recursos) de manera predeterminada. Debe añadir usuarios no supervisor a un grupo de usuarios que sea parte de una lista de control de acceso para permitir que estos usuarios puedan acceder a un conjunto específico de recursos.

    Cuando el acceso basado en recursos está deshabilitado, todos los usuarios tienen acceso a todos los recursos (dispositivos y administradores de recursos) de manera predeterminada.

  • Los grupos de recursos identifican los recursos (dispositivos, administradores de recursos y XClarity Orchestrator) a los que se puede acceder. El ACL debe contener al menos un grupo de recursos.
    Nota
    Un usuario que tiene acceso a un grupo de administradores no obtiene automáticamente acceso a todos los dispositivos gestionados por ese gestor de recursos. Debe otorgar acceso explícito a los dispositivos utilizando grupos de dispositivos.

Para obtener más información sobre las listas de control de acceso, consulte Control de acceso a recursos.