Gestione della protezione

Questo articolo contiene i seguenti argomenti:
casm173
Questo articolo contiene i seguenti argomenti:
Protezione
Prima di consentire agli utenti di accedere a CA APM (ITAM), impostare la protezione per controllare l'accesso al prodotto, proteggere il proprio repository da modifiche non autorizzate o imprecise e rendere disponibili i dati necessari agli utenti. Ad esempio, è possibile fornire a un utente l'accesso a modelli e asset e a un altro utente l'accesso ai documenti legali.
L'impostazione della protezione implica le seguenti attività:
  1. Utenti. Definire gli utenti che possono accedere al prodotto.
  2. Ruoli utente. Definire i gruppi di utenti che eseguono attività simili.
  3. Autenticazione. Definire la modalità di autenticazione degli utenti quando effettuano l'accesso.
  4. Ricerche. Definire quali utenti possono utilizzare le ricerche.
  5. Configurazione. Proteggere gli utenti dall'esecuzione di attività non autorizzate.
Uno o più amministratori di sistema eseguono queste attività di protezione in CA APM. Un amministratore di sistema con l'ID utente
uapmadmin
funge da amministratore globale del sistema, con il controllo completo di tutti gli aspetti di protezione del prodotto.
Applicare la protezione in tutta l'azienda utilizzando l'interfaccia Web. Competenze minime in materia di database sono necessarie per eseguire queste attività.
Utente
Stabilire la protezione utente quando si aggiungono nuovi utenti al prodotto e si assegna un ID utente e una password. Se un utente non dispone di un ID utente e di una password validi, non è in grado di accedere. Per ogni persona viene stabilito un record utente, che è associato a un contatto della tabella ca_contact.
È possibile aggiungere gli utenti al prodotto nei modi seguenti:
  1. Importarli.
  2. Definirli manualmente.
Quando si definiscono manualmente gli utenti, è possibile autorizzarli immediatamente a utilizzare il prodotto. Tuttavia, quando si importano gli utenti, è possibile autorizzarli solo dopo l'importazione.
Quando si definisce un utente manualmente, viene creato anche un utente di CA EEM corrispondente. CA EEM verifica il nome utente e la password quando l'utente accede a CA APM.
Dopo aver definito tutti gli utenti di CA APM, assegnare a ciascun utente a un
ruolo utente
e assegnare tutti i diritti di accesso dei ruoli per determinare cosa visualizzano e a che cosa possono accedere al momento dell'accesso.
Procedure ottimali (utenti e ruoli)
Utilizzare le seguenti procedure ottimali per gestire efficacemente gli utenti e i ruoli:
  • Un utente deve disporre di un ID utente e di una password validi ed essere autorizzato ad accedere.
  • Rimuovere un utente da un ruolo prima di assegnare un nuovo ruolo all'utente.
    Il prodotto non consente di assegnare a un utente più di un ruolo.
  • Verificare che non siano presenti altri utenti assegnati a un ruolo prima di eliminarlo.
  • Eliminare gli utenti prima di eliminare un ruolo.
Importazione e sincronizzazione degli utenti
Verificare che l'utente che completa questa attività appartenga a un ruolo per il quale l'accesso gestione utenti è abilitato.
È possibile importare un elenco di utenti da un archivio utenti esterno, ad esempio una Active Directory attraverso CA EEM, e sincronizzarli per il salvataggio come contatti in CA APM. Importando gli utenti si risparmia tempo durante la definizione degli utenti e aiuta a garantire la precisione delle rispettive informazioni. Dopo avere importato e salvato gli utenti, autorizzarli ad accedere al prodotto.
Attenersi alla procedura seguente:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione utenti.
  3. Fare clic su
  4. In caso di abilitazione dell'opzione multi-tenancy, selezionare un tenant dall'elenco a discesa.
  5. Fare clic su Avvia importazione e sincronizzazione dati LDAP.
    Il processo di importazione inizia e gli utenti vengono importati dall'archivio esterno. In caso di abilitazione dell'opzione multi-tenancy, gli utenti vengono importati nella tabella ca_contact come contatti per il tenant selezionato. Quindi è possibile autorizzare gli utenti importati ad accedere al prodotto.
L'opzione Importazione e sincronizzazione dei dati LDAP funziona per i nomi di utenti che iniziano con una lettera o u numero. I nomi utente che iniziano con un carattere speciale non vengono importati.
Definizione di un utente
Verificare che l'utente che completa questa attività appartenga a un ruolo per il quale l'accesso gestione utenti è abilitato.
Definire tutti gli utenti di CA APM e fornire loro l'accesso al prodotto. Dopo aver definito un utente, assegnare un ruolo all'utente.
Attenersi alla seguente procedura:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione utenti.
  3. Fare clic su Nuovo utente.
  4. Immettere le informazioni per il nuovo utente e le informazioni relative al contatto.
  5. (Facoltativo) Specificare se si desidera autorizzare l'utente ad accedere al prodotto.
  6. Fare clic su Salva.
    L'utente è definito.
Autorizzazione di un utente
Verificare che l'utente che completa questa attività appartenga a un ruolo per il quale l'accesso gestione utenti è abilitato.
È possibile autorizzare un utente in modo che possa accedere al prodotto e utilizzarlo. Prima di poter autorizzare un utente, salvarlo come un contatto.
Attenersi alla procedura seguente:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione utenti.
  3. Fare clic su Autorizza utenti.
  4. Cercare l'elenco degli utenti disponibili.
  5. Selezionare l'utente che si desidera autorizzare e fare clic su OK.
    L'utente viene visualizzato nell'elenco degli utenti autorizzati.
  6. Fare clic sull'icona Modifica accanto al nome utente.
  7. (Facoltativo) Selezionare un contatto per assegnare un utente con i dettagli contatto.
    Se non si seleziona un contatto, viene creato un nuovo contatto per l'utente.
  8. (Facoltativo) Selezionare un ruolo da assegnare all'utente.
  9. Fare clic su Autorizza.
    L'utente selezionato è autorizzato ad accedere al prodotto.
Rifiuto dell'accesso a un utente
Verificare che l'utente che completa questa attività appartenga a un ruolo per il quale l'accesso gestione utenti è abilitato.
È possibile negare l'accesso a un utente e impedirgli di accedere al prodotto. Ad esempio, si assume un nuovo tecnico asset e si desidera impedirgli di utilizzare il prodotto finché non ha ricevuto una formazione adeguata. Quando si nega l'accesso a un utente, le informazioni di contatto per l'utente non vengono eliminate dal prodotto.
Attenersi alla seguente procedura:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione utenti.
  3. Fare clic su Autorizza utenti.
  4. Selezionare l'utente a cui si desidera negare l'accesso dall'elenco degli utenti autorizzati.
  5. Fare clic su Annulla autorizzazione.
    All'utente viene impedito di accedere al prodotto.
Ruoli utente
Un
ruolo utente
è il record principale che controlla la protezione e la navigazione dell'interfaccia utente nel prodotto. Ogni ruolo definisce una visualizzazione specifica del prodotto mostrando solo le funzionalità necessarie agli utenti per eseguire le attività assegnate normalmente ai loro ruoli di business. Il ruolo predefinito per un utente e la configurazione dell'interfaccia utente associata determinano i dati e le funzioni disponibili per l'utente. Un utente può appartenere a un unico ruolo.
Definire i ruoli utente per applicare i diritti di accesso funzionali e ripository a livello di campo. Determinare e assegnare il livello di accesso richiesto per ciascun ruolo. Raggruppare gli utenti con la stessa funzione lavorativa e assegnare loro il ruolo corrispondente. L'assegnazione di un ruolo impedisce agli utenti di eseguire attività non autorizzate, come l'aggiunta o l'eliminazione dei dati. Ad esempio, gli utenti in un ruolo di amministratore necessitano dell'accesso completo a tutti i record, mentre gli utenti in un ruolo di tecnico asset necessitano dell'accesso limitato a un numero inferiore di record.
Il prodotto contiene ruoli predefiniti di amministratore di sistema e utente, che è possibile utilizzare come base per la gestione degli utenti.
È possibile eseguire diverse attività per impostare e gestire i ruoli utente:
  • Definire un ruolo.
  • Assegnare un ruolo a un utente.
  • Rimuovere un utente da un ruolo.
  • Aggiornare un ruolo.
  • Eliminare un ruolo.
  • Assegnare una configurazione a un ruolo.
Ruoli predefiniti
Il prodotto fornisce un ruolo di amministratore di sistema, che ha il controllo completo e dispone dell'accesso a tutti gli oggetti e i dati del tenant. Questo ruolo è associato al contatto amministratore di sistema e non può essere eliminato. Un utente in questo ruolo può definire, aggiornare ed eliminare gli oggetti, oltre a definire e aggiornare ulteriori ruoli per soddisfare le esigenze di business. È impossibile assegnare una configurazione al ruolo di amministratore di sistema.
Il prodotto fornisce anche i seguenti ruoli utente predefiniti che consentono di gestire gli utenti:
  • Tecnico asset di CA APM - fornisce l'accesso ai dati e alle funzioni che sono richiesti per lavorare solo con le informazioni sugli asset.
  • Responsabile di contratto di CA APM - fornisce l'accesso ai dati e alle funzioni che sono necessari per lavorare solo con i documenti legali e con il processo di gestione del contratto.
  • Utente predefinito di CA APM - fornisce l'accesso di sola lettura a una visualizzazione limitata del prodotto. Questo ruolo può visualizzare la maggior parte dei dati nel prodotto. Tuttavia, questo ruolo non è in grado di modificare i dati del prodotto.
  • Esecutore di CA APM - fornisce l'accesso ai dati e alle funzioni che sono necessari solo per le attività di esecuzione asset.
  • Destinatario di CA APM - fornisce l'accesso ai dati e alle funzioni che sono necessari per l'aggiornamento degli asset ricevuti da un solo processo di esecuzione.
Ciascun ruolo utente predefinito presenta configurazioni associate che consentono di accedere ai dati necessari per completare una funzione specifica. È possibile modificare le configurazioni associate a ogni ruolo predefinito. I ruoli predefiniti sono disponibili solo dopo una nuova installazione.
Definizione di un ruolo utente
Verificare che l'utente che completa questa attività appartenga a un ruolo in cui è abilitato l'accesso alla gestione ruoli.
È possibile definire i ruoli utente personalizzati per soddisfare le esigenze aziendali specifiche del sito. Ad esempio, è possibile definire un ruolo con accesso alla gestione riconciliazioni e l'altro con accesso all'esecuzione asset.
Attenersi alla procedura seguente:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione ruolo.
  3. Fare clic su Nuovo ruolo.
  4. Immettere le informazioni per il ruolo.
    • Accesso a Gestione utente
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di gestione utenti (Amministrazione, Gestione utente/ruolo, Gestione utenti). La sottoscheda Gestione utente/ruolo è disponibile solo quando il ruolo ha accesso a funzionalità di gestione utenti, alla funzionalità di gestione ruoli o a entrambe.
    • Accesso a Gestione ruolo
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di gestione ruoli (Amministrazione, Gestione utente/ruolo, Gestione ruoli). La sottoscheda Gestione utente/ruolo è disponibile solo quando il ruolo ha accesso a funzionalità di gestione utenti, alla funzionalità di gestione ruoli o a entrambe.
    • Accesso a Configurazione di sistema
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di configurazione di sistema (Amministrazione, Configurazione di sistema).
    • Accesso a Servizi Web
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla documentazione dei servizi Web di CA APM e a WSDL (Amministrazione, Servizi Web). Se questa casella di controllo non è selezionata e un utente nel ruolo tenta di accedere ai servizi Web da un'applicazione client esterna, l'utente riceve un errore di accesso.
    • Accesso a gestione filtri
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di gestione filtri (Amministrazione, Gestione filtri).
    • Accesso a Configurazione informazioni aggiuntive
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità Configurazione informazioni aggiuntive. Questa funzione consente all'utente di accedere a informazioni aggiuntive correlate per gli oggetti selezionati. L'utente può accedere a queste informazioni aggiuntive selezionando le voci di menu sotto a Relazioni sul lato sinistro della pagina.
    • Accesso utente all'utilità di importazione dati
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di utilità di importazione dati (Amministrazione, Utilità di importazione dati) con le autorizzazioni utente. Gli utenti possono creare importazioni e modificare o eliminare le proprie importazioni. Gli utenti possono anche visualizzare qualsiasi importazione creata da un altro utente.
    • Accesso amministratore all'utilità di importazione dati
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di utilità di importazione dati (Amministrazione, Utilità di importazione dati) con le autorizzazioni di amministratore. Gli amministratori possono creare importazioni e modificare o eliminare qualsiasi importazione creata da qualsiasi utente.
    • Accesso a Gestione riconciliazioni
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di gestione delle regole di riconciliazione (Amministrazione, Gestione riconciliazioni).
    • Accesso a Esecuzione asset
      Selezionare questa casella di controllo affinché un utente di CA Service Catalog assegnato al ruolo possa eseguire gli asset utilizzando CA Service Catalog.
    • Accesso a Amministrazione tenancy
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di amministrazione multi-tenancy per abilitare la multi-tenancy e per definire i tenant, i tenant secondari e i gruppi di tenant (Amministrazione, Gestione tenancy).
    • Accesso a Normalizzazione
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità di gestione delle regole di normalizzazione (Directory, Gestione elenco, Normalizzazione).
    • Accesso alle utilità di modifica in blocco
      Selezionare questa casella di controllo affinché un utente assegnato al ruolo possa accedere alla funzionalità Utilità di modifica in blocco. Questa funzione consente all'utente di modificare la famiglia di asset per un modello e anche di modificare il modello per un asset.
  5. (Opzionale) Specificare le autorizzazioni di lettura/scrittura per i tenant. La Multi-tenancy ampia lo scopo del ruolo per controllare il tenant o il gruppo di tenant a cui può accedere un utente all'interno del ruolo. Quando la multi-tenancy è abilitata, la sezione Informazioni sul tenant include gli elenchi a discesa Lettura accesso a tenant e Scrittura accesso a tenant.
    La sezione Informazioni sul tenant è visibile solo quando la multi-tenancy è abilitata. Per informazioni sull'attivazione della funzione multi-tenancy, consultare la sezione Implementazione della funzione multi-tenancy. Inoltre, gli utenti associati a un tenant diverso dal fornitore del servizio possono solo creare o aggiornare gli oggetti associati al proprio tenant. Solo agli utenti associati al fornitore di servizi è consentito creare o aggiornare gli oggetti appartenenti a tenant diversi dal proprio.
    • Tutti i tenant
      Non contiene restrizioni per i tenant. Un utente in un ruolo con questo accesso può visualizzare qualsiasi oggetto nel database (inclusi gli oggetti pubblici). Inoltre, un utente associato al fornitore del servizio può aggiornare o creare oggetti associati a qualsiasi tenant. Quando un utente fornitore del servizio con questo accesso crea un oggetto, il prodotto chiede all'utente di selezionare il tenant del nuovo oggetto.
    • Tenant del contatto
      (Valore predefinito) Associa il ruolo al tenant del contatto. Il prodotto limita l'utente in un ruolo con il diritto a visualizzare, creare e aggiornare solo gli oggetti associati al proprio tenant (e a visualizzare gli oggetti pubblici). Quando crea un oggetto, un utente con questo accesso non può selezionare un tenant. Il tenant viene impostato automaticamente sul tenant del contatto.
    • Gruppo tenant del contatto
      Associa il ruolo al gruppo di tenant del contatto. Il prodotto limita l'utente in un ruolo con il diritto a visualizzare, creare e aggiornare solo gli oggetti associati ai tenant nel proprio gruppo (e a visualizzare gli oggetti pubblici). Quando un utente con questo accesso crea un oggetto, l'utente può selezionare qualsiasi tenant che appartiene al gruppo di tenant.
    • Tenant singolo
      Associa il ruolo a un tenant denominato. Quando si seleziona questa opzione, selezionare un tenant specifico nel campo Scrittura tenant o Lettura tenant. Il prodotto limita l'utente in un ruolo con questo accesso a visualizzare, creare e aggiornare solo gli oggetti associati al tenant selezionato (e a visualizzare gli oggetti pubblici). Quando crea un oggetto, un utente con questo accesso non può selezionare un tenant. Il tenant viene impostato automaticamente sul tenant selezionato.
      Solo un utente fornitore del servizio può creare o aggiornare i dati per un tenant diverso dal proprio. Un utente tenant in un ruolo con accesso tenant singolo a un altro tenant è limitato all'accesso in lettura.
    • Gruppo tenant
      Associa il ruolo a un gruppo di tenant denominati. Quando si seleziona questa opzione, selezionare un gruppo di tenant specifico nel campo Scrittura gruppo tenant o Lettura gruppo tenant. Il prodotto limita l'utente in un ruolo con questo accesso a visualizzare solo gli oggetti che appartengono a qualsiasi tenant nel gruppo di tenant. Inoltre, un utente associato al fornitore del servizio può aggiornare o creare oggetti associati a qualsiasi tenant del gruppo. Quando un utente fornitore del servizio con questo accesso crea un oggetto, il prodotto chiede all'utente di selezionare il tenant del nuovo oggetto.
    • Aggiorna pubblico (casella di controllo)
      Disponibile solo se si seleziona Tutti i tenant. Selezionare questa casella di controllo per autorizzare un utente nel ruolo per creare o eliminare i dati pubblici con tenant.
  6. Fare clic su Salva.
    Il ruolo è definito ed è possibile assegnare gli utenti al ruolo.
Assegnazione di un ruolo a un utente
Verificare che l'utente che completa questa attività appartenga a un ruolo in cui è abilitato l'accesso alla gestione ruoli. Inoltre, se non si assegna un ruolo a un utente, l'utente non visualizza la scheda Amministrazione.
È possibile assegnare un ruolo a un utente per definire una vista specifica del prodotto e determinare gli elementi visualizzati al momento dell'accesso. Ad esempio, assegnare un amministratore al ruolo di configurazione di sistema. È possibile assegnare un utente a un solo ruolo. Salvare un utente come contatto prima di assegnare l'utente a un ruolo.
Rimuovere un utente dal ruolo precedente prima di assegnare un nuovo ruolo all'utente.
Attenersi alla seguente procedura:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione ruolo.
  3. Fare clic su Ricerca ruolo.
  4. Nell'area Contatto ruolo della pagina, fare clic su Assegna contatto.
    Vengono visualizzati tutti gli utenti non assegnati a un ruolo.
  5. Selezionare l'utente a cui si desidera assegnare il ruolo.
  6. Fare clic su OK.
  7. Fare clic su Salva.
    Il ruolo è assegnato all'utente.
Rimozione di un utente da un ruolo
Verificare che l'utente che completa questa attività appartenga a un ruolo in cui è abilitato l'accesso alla gestione ruoli.
È possibile limitare i diritti di accesso per un utente rimuovendolo da un ruolo. Ad esempio, un amministratore viene trasferito in un reparto diverso e viene rimosso dal ruolo di configurazione di sistema. Rimuovere un utente da un ruolo prima di assegnarlo a un altro ruolo o se non sono più parte del sito o dell'organizzazione.
Attenersi alla seguente procedura:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione ruolo.
  3. Fare clic su Ricerca ruolo.
  4. Fare clic sull'icona Elimina accanto all'utente che si desidera rimuovere dal ruolo.
  5. Fare clic su Salva.
    L'utente viene rimosso dal ruolo.
Aggiornamento di un ruolo utente
Verificare che l'utente che completa questa attività appartenga a un ruolo in cui è abilitato l'accesso alla gestione ruoli.
In qualsiasi momento, è possibile aggiornare un ruolo utente per modificare gli elementi visualizzati dall'utente quando accede al prodotto. Ad esempio, gli utenti con un ruolo particolare non possono più eseguire funzioni di gestione dei tenant. In questa situazione, rimuovere l'accesso di gestione dei tenant per il ruolo.
È possibile eliminare un ruolo che non è più attivo nel sito o nell'organizzazione o quando le funzioni del ruolo non sono più necessarie. Non è possibile eliminare il ruolo predefinito Amministratore di sistema.
Attenersi alla seguente procedura:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione ruolo.
  3. Fare clic su Ricerca ruolo.
  4. Cercare e selezionare un ruolo.
  5. Per aggiornare il ruolo utente, modificare le informazioni per il ruolo e fare clic su Salva.
    Il ruolo viene aggiornato.
  6. Per eliminare il ruolo utente, fare clic su Elimina.
    Il ruolo viene eliminato.
Assegnazione di una configurazione a un ruolo
Verificare che l'utente che completa questa attività appartenga a un ruolo in cui è abilitato l'accesso alla gestione ruoli.
È possibile configurare l'interfaccia utente per semplificare il modo in cui gli utenti inseriscono, gestiscono e cercano i dati. Quando si assegna una configurazione a un ruolo, si garantisce che qualsiasi utente assegnato al ruolo visualizzi il prodotto nel modo in cui è stato configurato per loro.
Esempio: Assegnazione di una configurazione a un responsabile degli asset
In questo esempio, un responsabile degli asset deve visualizzare rapidamente e monitorare le informazioni più importanti che sono state inserite nel prodotto per un asset. Queste informazioni vengono utilizzate per la creazione di report, l'analisi dei costi e il controllo dell'inventario. L'amministratore configura i risultati della ricerca per visualizzare il nome asset, il nome modello, la quantità, il numero di serie, il sistema operativo, numero di ordine d'acquisto e il centro di costo. L'amministratore salva la configurazione e la assegna al ruolo di responsabile degli asset. Quando un responsabile degli asset accede al prodotto, la configurazione per il ruolo di responsabile degli asset è selezionata e viene visualizzata.
Per ulteriori informazioni sulle configurazioni, consultare Configurazione dell'interfaccia utente.
Attenersi alla seguente procedura:
  1. Fare clic su Amministrazione, Gestione utente/ruolo.
  2. A sinistra, espandere il menu Gestione ruolo.
  3. Fare clic su Ricerca ruolo.
  4. Cercare e selezionare un ruolo.
  5. Fare clic su Configurazione ruolo.
  6. Fare clic su Seleziona nuovo.
    Viene visualizzato l'elenco delle configurazioni salvate.
  7. Selezionare la configurazione che si desidera assegnare al ruolo.
  8. Fare clic su OK.
  9. Fare clic su Salva.
    La configurazione viene assegnata al ruolo. Qualsiasi utente assegnato al ruolo visualizza la configurazione quando accede al prodotto.
Autenticazione
L'
autenticazione
è il processo con cui si ottengono le credenziali di identificazione da un utente, ad esempio il nome e la password, per convalidare le credenziali al fine di verificare l'esistenza dell'utente. Se le credenziali sono valide, l'utente viene autenticato. Dopo l'autenticazione di un utente il processo di autorizzazione determina se l'utente può accedere al prodotto.
CA APM utilizza CA EEM per elaborare l'autenticazione utente.
Sono supportati i seguenti tipi di autenticazione:
  • Autenticazione mediante modulo. A un utente vengono richiesti un nome utente e una password per accedere al prodotto.
    Autenticazione mediante modulo è il tipo di autenticazione predefinito.
  • Autenticazione integrata Windows. Un utente già connesso al dominio di Windows può accedere al prodotto senza dover fornire ulteriori credenziali di accesso.
È possibile fornire ulteriore protezione definendo la configurazione di schede e menu nel prodotto per limitare le pagine e le schede a cui un utente può accedere.
Configurazione dell'autenticazione mediante modulo
Verificare che l'utente che completa questa attività disponga di un ruolo con accesso alla configurazione del sistema.
È possibile configurare l'autenticazione mediante modulo in modo che a un utente vengano richiesti un nome utente e una password quando effettua l'accesso.
Attenersi alla seguente procedura:
  1. Fare clic su Amministrazione, Configurazione di sistema.
  2. A sinistra, fare clic su EEM.
  3. Selezionare Modulo dall'elenco a discesa Tipo di autenticazione.
  4. Fare clic su Salva.
    L'autenticazione mediante modulo viene abilitata.
Configurazione dell'autenticazione integrata Windows
Verificare che l'utente che completa questa attività disponga di un ruolo con accesso alla configurazione del sistema.
È possibile configurare l'autenticazione integrata Windows e fare riferimento al server di CA EEM per l'Active Directory utilizzata per l'autenticazione. Con l'autenticazione integrata Windows abilitata, un utente già connesso al dominio di Windows può accedere al prodotto senza dover fornire alcuna credenziale di accesso.
È inoltre possibile configurare l'autenticazione integrata Windows con CA EEM e CA SiteMinder. CA SiteMinder utilizza l'Active Directory per l'autenticazione. Per informazioni su questa configurazione, consultare la documentazione di prodotto di CA EEM.
Affinché l'autenticazione integrata Windows funzioni correttamente, il server di CA EEM, l'Active Directory e il computer client effettua la richiesta di autenticazione devono appartenere allo stesso dominio.
Inoltre, quando si crea e si autorizza un utente nell'archivio locale CA EEM con un nome utente esistente in Active Directory, l'utente di Active Directory corrispondente viene autorizzato automaticamente.
Attenersi alla seguente procedura:
  1. Sul computer in cui è installato CA EEM, configurare il server di CA EEM affinché faccia riferimento all'Active Directory o al sistema LDAP.
    Per informazioni sull'esecuzione di queste funzioni, consultare la documentazione di prodotto di CA EEM.
  2. In CA APM, fare clic su Amministrazione, Configurazione di sistema.
  3. A sinistra, fare clic su EEM.
  4. Selezionare Integrata Windows dall'elenco a discesa Tipo di autenticazione.
  5. Fare clic su Salva.
    L'autenticazione integrata Windows viene abilitata.
Single Sign On
Single sign-on
è un processo di autenticazione in cui l'utente può immettere un ID utente e una password e accedere a diverse risorse all'interno dell'organizzazione. Con Single sign-on non è necessario immettere credenziali di autenticazione aggiuntive quando si passa da una soluzione a un'altra.
Single sign-on consente agli utenti di accedere automaticamente al prodotto utilizzando le informazioni di accesso di Windows. Dopo aver aggiunto l'ID utente per qualsiasi ruolo, il prodotto verifica le credenziali di accesso e visualizza la pagina iniziale corrispondente all'utente.
Affinché Single Sign-On funzioni correttamente, è necessario configurare gli account utente di Windows come account utente di dominio e non come account utente locali.
Dopo aver abilitato l'autenticazione NTLM, è possibile che venga visualizzato un messaggio del browser in IE/Chrome/Firefox per l'inserimento di nome utente e password per accedere ad APM. Eseguire i passaggi seguenti in base al browser (IE, Chrome e Firefox) che si sta utilizzando:
Impostazione dell'autenticazione Windows su browser Internet Explorer e Chrome
  1. Aprire
    Pannello di controllo
    ,
    Rete e Internet
    ,
    Opzioni Internet
    .
  2. Fare clic sulla scheda
    Protezione
    , quindi selezionare l'area
    Intranet locale
    .
  3. Fare clic su
    Livello personalizzato
    .
  4. Scorrere verso il basso e selezionare l'opzione
    Autenticazione utente
    . Impostare l'accesso su
    Accesso automatico con nome utente e password correnti
    .
  5. Fare clic su OK.
  6. Fare clic su
    Siti
    .
  7. Fare clic su
    Avanzate
    . Aggiungere il collegamento URL Web di CA APM.
    Fornire il protocollo di accesso al sito Web corretto (http o https).
  8. Fare clic su
    Chiudi
    . Fare clic su
    OK
    per chiudere la finestra di dialogo Opzioni Internet.
  9. Riavviare la finestra del browser e accedere all'URL di CA APM.
Impostazione dell'autenticazione Windows in Firefox
  1. Aprire Firefox.
  2. Nella barra degli indirizzi del browser, immettere
    About:Config
  3. Verrà visualizzato un avviso di protezione. Per continuare, seguire le istruzioni riportate nel prompt.
  4. Cercare le impostazioni seguenti sfogliando l'elenco o cercarle singolarmente. Individuare ciascuna impostazione e aggiornare il valore come segue:
    Impostazione
    Valore **
    network.negotiate-auth.delegation-uris
    Immettere il nome completo del server IIS.
    network.automatic-ntlm-auth.trusted-uris
    Immettere il nome completo del server IIS.
    network.automatic-ntlm-auth.allow-proxies
    True
    network.negotiate-auth.allow-proxies
    True
  5. Riavviare Firefox.
Ricerca sicurezza
Le ricerche predefinite consentono di trovare gli oggetti nel repository. Ad esempio, utilizzare le ricerche predefinite per trovare asset, modelli, contatti e così via. La protezione per le ricerche predefinite li rende disponibili a tutti gli utenti e le configurazioni. È possibile utilizzare queste ricerche per creare ricerche aggiuntive.
Al contrario, è possibile applicare la protezione alle ricerche create per limitare gli utenti che possono utilizzare la ricerca. Quando si salva una ricerca configurata, è possibile selezionare ruoli utente e configurazioni specifici (riservati agli amministratori). Per impostazione predefinita, la protezione per le ricerche li rende disponibili a tutti gli utenti e le configurazioni. Applicando la protezione univoca alle ricerche, si garantisce che determinati utenti non possano visualizzare informazioni sensibili restituite da una ricerca.
Quando si applica la protezione alle ricerche, prendere in considerazione le seguenti informazioni:
  • È possibile accedere a tutte le ricerche (ricerche predefinite e definite dall'utente) in modo da poter configurare la ricerca e risolvere eventuali problemi per gli utenti.
  • È possibile accedere a tutte le ricerche pianificate e le esportazioni in modo da poter configurare le ricerche pianificate e le esportazioni e risolvere eventuali problemi per gli utenti.
  • Tutti gli utenti assegnati a un ruolo e a una configurazione possono accedere alle ricerche predefinite e alle ricerche definite dall'utente che sono assegnate al ruolo e alla configurazione. Tuttavia, i risultati della ricerca visualizzati dagli utenti per le ricerche predefinite non visualizzano le informazioni e i campi nascosti e protetti.
  • Quando una ricerca predefinita e definita dall'utente non è valida a causa di modifiche della configurazione, la ricerca potrebbe non essere necessaria. È possibile eliminare qualsiasi ricerca predefinita e definita dall'utente in CA APM.
Risoluzione dei problemi della protezione della ricerca
I suggerimenti relativi alla risoluzione dei problemi di protezione della ricerca sono particolarmente utili in caso di ricerche configurate.
Errore di assegnazione del ruolo a una ricerca configurata
Valido per tutti gli ambienti operativi supportati.
Sintomo:
Quando si tenta di fornire l'accesso di un ruolo a una ricerca configurata, viene visualizzato un errore similare al seguente:
Impossibile assegnare il ruolo <nome ruolo> alla ricerca in quanto il ruolo non dispone dell'accesso ai seguenti campi: <nome campo> del Tipo di asset <famiglia asset>
Impossibile assegnare il ruolo <nome ruolo> alla ricerca in quanto il ruolo non dispone dell'accesso al Tipo di asset <famiglia asset>
Impossibile assegnare il ruolo <nome ruolo> alla ricerca in quanto la configurazione non dispone dell'accesso ai campi seguenti: <nome campo>, <nome campo>
Soluzione:
Per risolvere questo errore, utilizzare una delle seguenti soluzioni:
  1. Aggiornare la configurazione e fornire l'accesso del ruolo o dell'utente alla ricerca.
  2. Aggiornare la configurazione e rimuovere il campo nascosto dalla ricerca.
  3. Non consentire al ruolo di accedere alla ricerca.
  4. Rimuovere la configurazione dal ruolo.
Errore di assegnazione della configurazione a una ricerca configurata
Valido per tutti gli ambienti operativi supportati.
Sintomo:
Quando si tenta di fornire l'accesso di una configurazione globale o locale a una ricerca configurata, viene visualizzato un errore similare al seguente:
Impossibile assegnare la configurazione <nome configurazione> alla ricerca in quanto la configurazione non dispone dell'accesso ai seguenti campi: <nome campo> in Tipo di asset <famiglia asset>
Impossibile assegnare la configurazione <nome configurazione> alla ricerca in quanto la configurazione non dispone dell'accesso a Tipo di asset <famiglia asset>
Impossibile assegnare la configurazione <nome configurazione> alla ricerca in quanto la ricerca non dispone dell'accesso ai seguenti campi: <nome campo>, <nome campo>
Soluzione:
Per risolvere questo errore, utilizzare una delle seguenti soluzioni:
  1. Aggiornare la configurazione e rendere disponibile per la ricerca il campo nascosto.
  2. Aggiornare la configurazione e rimuovere il campo nascosto dalla ricerca.
  3. Non consentire alla configurazione di accedere alla ricerca.