В Avanpost DS используются следующие типы политик:
- Групповые политики для управления серверами и АРМ;
- Политики паролей для управления требованиями безопасности к паролям учетных записей пользователей;
- Политики sudoers для управления правами доступа с помощью sudoers ldap;
- Политики доступа к хостам (HBAC) для управления выдачей билетов kerberos на рабочих станциях в домене.
Управление политиками доступно в разделе "Политики" веб-интерфейса администратора Avanpost DS.
Внимание!
Доступ к разделу "Политики" имеют пользователи, состоящие в группе "Policy Administrators" и "Administrators".
Навигатор по разделу:
1. Групповые политики
- 1.1. Создание групповых политик
- 1.2. Настройки групповых политик
- 1.2.1. Настройка "Управление составом ПО"
- 1.2.2. "Настройки файловой системы"
- 1.2.3. Настройка "Управление службами"
- 1.2.4. Настройка "Скрипт запуска"
- 1.2.5. Настройка "Logon Скрипт"
- 1.2.6. Настройка "Монтирование сетевых ресурсов"
- 1.2.7. Настройка "Подключение сетевых принтеров"
- 1.2.8. Настройка "Подключение USB-устройств"
- 1.2.9. Настройка "Групповые политики"
- 1.2.10. Настройка "Сертификаты"
- 1.3. Редактирование групповых политик
- 1.4. Назначение групповых политик
- 1.5. Настройка приоритета выполнения групповых политик
- 1.6. Отключение наследования от родительских подразделений
- 1.7. Отмена групповых политик
- 1.8. Удаление групповых политик
2. Парольные политики
3. Политики sudoers
4. Политики доступа к хостам
- 4.1. Режимы работы политик доступа к хостам
- 4.2. Создание политик доступа к хостам
- 4.3. Редактирование политик доступа к хостам
- 4.4. Назначение политик доступа к хостам
- 4.5. Отключение наследования политик доступа к хостам от родительских подразделений
- 4.6. Отмена политик доступа к хостам
- 4.7. Удаление политик доступа к хостам
- 1.1. Создание групповых политик
- 1.2. Настройки групповых политик
- 1.2.1. Настройка "Управление составом ПО"
- 1.2.2. "Настройки файловой системы"
- 1.2.3. Настройка "Управление службами"
- 1.2.4. Настройка "Скрипт запуска"
- 1.2.5. Настройка "Logon Скрипт"
- 1.2.6. Настройка "Монтирование сетевых ресурсов"
- 1.2.7. Настройка "Подключение сетевых принтеров"
- 1.2.8. Настройка "Подключение USB-устройств"
- 1.2.9. Настройка "Групповые политики"
- 1.2.10. Настройка "Сертификаты"
- 1.3. Редактирование групповых политик
- 1.4. Назначение групповых политик
- 1.5. Настройка приоритета выполнения групповых политик
- 1.6. Отключение наследования от родительских подразделений
- 1.7. Отмена групповых политик
- 1.8. Удаление групповых политик
- 4.1. Режимы работы политик доступа к хостам
- 4.2. Создание политик доступа к хостам
- 4.3. Редактирование политик доступа к хостам
- 4.4. Назначение политик доступа к хостам
- 4.5. Отключение наследования политик доступа к хостам от родительских подразделений
- 4.6. Отмена политик доступа к хостам
- 4.7. Удаление политик доступа к хостам
1. Групповые политики
Групповые политики позволяют централизованно управлять настройками пользователей и рабочих станций в домене Avanpost DS.
Работа с групповыми политиками осуществляется на вкладке "Групповые политики" раздела "Политики" веб-интерфейса администратора Avanpost DS.
1.1. Создание групповых политик
Для создания политики необходимо выполнить шаги:
- Нажать кнопку ;
- Заполнить в открывшейся форме название политики;
- Добавить необходимые настройки, выбрав их тип в списке слева и нажав кнопку (Можно добавлять несколько настроек любых типов в одну политику);
Внимание!
Типы настроек групповых политик делятся на две категории:
- "Политики компьютера" – настройки этого типа применяются на всех включенных рабочих станциях. Интервал их применения задается с помощью настройки политики компьютера "Групповые политики".
- "Политики пользователя" – настройки этого типа применяются на рабочих станциях после входа пользователя в систему.
- Заполнить необходимые поля для добавленных настроек (Подробно настройки политик описаны в разделе 1.2);
- Нажать . Созданная политика отобразится в списке политик внизу страницы в блоке "Политики" вкладки "Групповые политики" раздела "Политики".
Рисунок. Создание политики
1.2. Настройки групповых политик
Типы настроек групповых политик делятся на две категории:
- "Политики компьютера" – настройки этого типа применяются на всех включенных рабочих станциях. Интервал их применения задается с помощью настройки политики компьютера "Групповые политики".
- "Политики пользователя" – настройки этого типа применяются на рабочих станциях после входа пользователя в систему.
Для создания групповых политик доступны следующие типы настроек:
- 1.2.1. Настройка "Управление составом ПО"
- 1.2.2. "Настройки файловой системы"
- 1.2.3. Настройка "Управление службами"
- 1.2.4. Настройка "Скрипт запуска"
- 1.2.5. Настройка "Logon Скрипт"
- 1.2.6. Настройка "Монтирование сетевых ресурсов"
- 1.2.7. Настройка "Подключение сетевых принтеров"
- 1.2.8. Настройка "Подключение USB-устройств"
- 1.2.9. Настройка "Групповые политики"
- 1.2.10. Настройка "Сертификаты"
1.2.1. Настройка "Управление составом ПО"
Настройка позволяет управлять установкой, удалением и обновлением пакетов.
Настройка содержит поля:
| Поле | Назначение поля |
|---|---|
| Название пакета | Указать название пакета, с которым требуется производить действия при авторизации пользователей в домене. Можно указать как просто название пакета, так и точную версию. |
| Действие | Выбрать действие, которое будет выполнено с данным пакетом: "установить", "удалить" или "обновить". |
Рисунок. Настройка "Управление составом ПО"
1.2.2. "Настройки файловой системы"
Настройка позволяет управлять правами доступа пользователей к директориям и файлам, создавать и удалять файлы или директории, вносить изменения в файлы.
Настройка содержит поля:
| № | Поле | Назначение поля | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 1 | Путь к файлу/директории в формате /home/surname/dir | Указать путь к директории или файлу, с которым требуется производить действия. | ||||||||||||||
| 2 | Тип | Выбрать из выпадающего списка тип объекта, с которым требуется производить действия:
| ||||||||||||||
| 3 | Тип конфигурационного файла Поле доступно только для типа объекта "Конфигурационный файл" в поле № 2. | Выбрать из выпадающего списка тип конфигурационного файла:
Все форматы поддерживают единый механизм задания значений по пути ( | ||||||||||||||
| 4 | Ресурсы конфигурационного файла Поле доступно только для типа объекта "Конфигурационный файл" в поле № 2. | Задать атрибуты, которые требуется изменить, и их значения. Для добавления атрибута необходимо:
| ||||||||||||||
| 5 | Posix разрешения | Указать posix разрешения для объекта. Данные разрешения будут применены политикой к объекту, указанному в первом поле.
| ||||||||||||||
| 6 | Владелец объекта | Указать владельца файла и группу владельца в формате пользователь:группа. Данные настройки будут применены политикой к объекту, указанному в первом поле. | ||||||||||||||
| 7 | Действие | Выбрать одно из действий:
| ||||||||||||||
| 8 | Создать резервную копию файла Поле доступно только для типов объекта "Файл" и "Конфигурационный файл" в поле № 2. | Если отметить данный чекбокс, то политика перед внесением изменений будет создавать резервную копию файла, указанного в первом поле. | ||||||||||||||
| 9 | Режим модификации содержимого файла Поля № 9 и далее доступны только в случае типа объекта "Файл" в поле № 2. | Выбрать один из режимов модификации содержимого файла: Внимание: поля № 11 и 12 будут различаться в зависимости от выбранного здесь режима.
| ||||||||||||||
| 10 | Данные для добавления в файл | Указать данные, которые будут вставлены в файл по правилам выбранного режима в поле № 9. | ||||||||||||||
| Режим модификации содержимого файла "Заменить строку" | Режим модификации содержимого файла "Добавить строку в конец" | Режим модификации содержимого файла "Добавить строку по индексу" | Режим модификации содержимого файла "Заменить содержимое" | |||||||||||||
| № | Поле | Назначение поля | Поле | Назначение поля | Поле | Назначение поля | Поле | Назначение поля | ||||||||
| 11 | Тип поиска строки | Выбрать один из типов поиска:
| — | — | Указать номер строки для добавления | Указать номер строки, которая будет заменена политикой на данные, указанные в поле № 8. | — | — | ||||||||
| 12 | Данные для поиска строки | Указать данные, по которым будет осуществляться поиск строки в файле, указанном в первом поле, в соответствии с типом поиска, указанном в поле № 9. Найденная строка будет заменена политикой на содержимое, указанное в поле № 8. | — | — | — | — | — | — | ||||||||
Рисунок. Настройка "Настройки файловой системы"
1.2.3. Настройка "Управление службами"
Настройка позволяет запускать или останавливать службы при авторизации пользователей в домене.
Настройка содержит поля:
| Поле | Назначение поля |
|---|---|
| Название сервиса | Указать название сервиса, с которым требуется производить действия при авторизации пользователей в домене. |
| Действие | Выбрать одно из действий в списке, которое политика будет производить с сервисом, указанном в первом поле:
|
Рисунок. Настройка "Управления службами"
1.2.4. Настройка "Скрипт запуска"
Настройка позволяет запускать скрипты из директории "/opt/avanpost/script/" на рабочей станции при старте ОС.
Настройка содержит поля:
| Поле | Назначение поля |
|---|---|
| Название скрипта | Указать название скрипта, который требуется запускать на рабочей станции при старте ОС. |
| Содержимое скрипта | Указать содержимое скрипта, который требуется запускать при авторизации пользователей в домене. В случае присутствия в директории "/opt/avanpost/script/" скрипта с названием, указанным в первом поле, его содержимое будет заменено на содержимое этого поля. ВНИМАНИЕ: Bash скрипты необходимо начинать с команды: #!/bin/bash |
| Выполнять с обновлением | Отметить чекбокс для обновления содержимого указанного скрипта. |
Рисунок. Настройка "Скрипт запуска"
1.2.5. Настройка "Logon Скрипт"
Настройка позволяет запускать скрипты из директории "/etc/profile.d/" на рабочей станции в домене при аутентификации пользователя.
Настройка содержит поля:
| Поле | Назначение поля |
|---|---|
| Название скрипта | Указать название скрипта, который требуется запускать при аутентификации пользователей в домене. |
| Содержимое скрипта | Указать содержимое скрипта, который требуется запускать при аутентификации пользователей в домене. В случае присутствия в директории "/etc/profile.d/" скрипта с названием, указанным в первом поле, его содержимое будет заменено на содержимое этого поля. ВНИМАНИЕ: Bash скрипты необходимо начинать с команды: #!/bin/bash |
| Выполнять с обновлением | Отметить чекбокс для обновления содержимого указанного скрипта. |
| Контекст выполнения | Выбрать из выпадающего списка один из вариантов выполнения скрипта:
|
Рисунок. Настройка "Logon Скрипт"
1.2.6. Настройка "Монтирование сетевых ресурсов"
Настройка позволяет монтировать сетевые ресурсы в локальные директории. Например, сетевые папки Samba.
Настройка содержит поля:
| Поле | Назначение поля |
|---|---|
| Протокол хранения | Выбрать из выпадающего списка использующийся протокол хранения сетевого ресурса: NFS или SMB. |
| Права доступа | Выбрать из выпадающего списка права доступа к монтируемой директории:
Поле доступно только при выборе протокола хранения NFS. |
| Сетевой путь | Указать путь к сетевому ресурсу в формате: |
| Точка монтирования | Указать путь к локальной директории, куда будет монтироваться сетевой ресурс. |
mount -t nfs -o rw,users 192.168.1.100:/shared/data /mnt/nfs_share
mount -t cifs -o sec=krb5,users,domain=MYDOMAIN //server/share /mnt/smb_share
mount -t cifs -o guest,users,domain=MYDOMAIN //server/share /mnt/smb_share
Рисунок. Настройка "Монтирование сетевых ресурсов"
1.2.7. Настройка "Подключение сетевых принтеров"
Настройка позволяет подключать сетевые принтеры на рабочих станциях.
Настройка содержит поля:
| Поле | Назначение поля |
|---|---|
| Имя принтера | Указать произвольное имя сетевого принтера. |
| URI принтера | Указать URI сетевого принтера. Например, |
| Тип драйвера | Выбрать из выпадающего списка тип драйвера сетевого принтера:
|
Рисунок. Настройка "Подключение сетевых принтеров"
1.2.8. Настройка "Подключение USB-устройств"
Настройка позволяет подключать USB-устройства на рабочих станциях.
Настройка содержит поля:
| Поле | Назначение поля |
|---|---|
| Только известные устройства | Отметить чекбокс, если требуется разрешить использование только заданного набора USB-устройств. |
| Имя правила | Указать произвольное англоязычное имя для устройства. |
| Serial устройства | Указать серийный номер устройства. |
| PID устройства | Указать PID устройства. PID (Product Identifier) — идентификатор модели устройства. |
| VID устройства | Указать VID устройства. VID (Vendor Identifier) — идентификатор производителя устройства. |
Рисунок. Настройка "Подключение USB-устройств"
1.2.9. Настройка "Групповые политики"
Настройка позволяет задать интервал применения политик компьютера на рабочих станциях.
Настройка содержит поля:
| Поле | Назначение поля |
|---|---|
| Интервал обновления | Указать интервал применения политик компьютера на рабочих станциях в минутах. |
| Диапазон случайного смещения | Указать максимальное значение в минутах, до которого может быть смещен интервал применения политик компьютера. |
Рисунок. Настройка "Групповые политики"
1.2.10. Настройка "Сертификаты"
Настройка позволяет подключить управление сертификатами с помощью Avanpost CA.
Настройка для политики компьютера содержит поля:
| Поле | Назначение поля |
|---|---|
| Имя хоста Avanpost CA | Указать имя сервера Avanpost CA. |
| URL Avanpost CA | Указать URL адрес Avanpost CA. |
| Шаблон сертификата по умолчанию | Указать шаблон сертификата из Avanpost CA по умолчанию. |
Настройка для политики пользователя содержит поля:
| Поле | Назначение поля |
|---|---|
| Шаблон сертификата по умолчанию | Указать шаблон сертификата по умолчанию. |
Рисунок. Настройка "Сертификаты"
1.3. Редактирование групповых политик
Для редактирования групповых политик необходимо выполнить шаги:
- В списке политик в нижней части вкладки "Групповые политики" раздела "Политики" выбрать нужную политику.
- Внести изменения (изменить значения полей, добавить или удалить настройки).
- Нажать .
1.4. Назначение групповых политик
Назначение политики на контейнер осуществляется с помощью механизма drag-and-drop (перетаскивание с помощью мыши). Для этого необходимо на вкладке "Групповые Политики" раздела "Политики" раскрыть дерево иерархии объектов и переместить в выбранное подразделение требуемую политику из списка в нижней части вкладки. Назначенная политика отобразится в блоке "Связанные политики" для выбранного подразделения.
- Все примененные к подразделению групповые политики пользователя выполняются при аутентификации пользователя из этого подразделения на любой рабочей станции в домене и затем один раз каждый час.
- Все примененные к подразделению групповые политики компьютера выполняются при старте ОС на рабочих станциях из этого подразделения и затем один раз в заданный с помощью настройки "Групповые политики" интервал.
Рисунок. Назначение политики
1.5. Настройка приоритета выполнения групповых политик
Назначенные политики применяются на соответствующих серверах и рабочих станциях в порядке наследования. Сначала применяются политики подразделения верхнего уровня, затем по иерархии политики вложенных подразделений до самого нижнего уровня, к которому принадлежит рабочая станция или сервер.
У назначенных политик в блоке "Связанные политики" вкладки "Групповые политики" можно отметить чекбокс "Принудительно" и нажать кнопку "Сохранить". Такие политики применяются после применения всех непринудительных политик, начиная с подразделения самого нижнего уровня, затем по иерархии до подразделения верхнего уровня.
Рисунок. Принудительные политики
Рассмотрим пример применения политик на схеме:

Схема. Порядок применения политик
"Подразделение 2" состоит в "подразделении 1", "подразделение 3" состоит в "подразделении 2". К "подразделению 3" принадлежит "рабочая станция 1":
- Подразделение 1
- Подразделение 2
- Подразделение 3
- Рабочая станция 1
- Подразделение 3
- Подразделение 2
На "Подразделение 1" назначены "Политика 1" без маркера "Принудительно" и "Политика 6" с маркером "Принудительно".
На "Подразделение 2" назначены "Политика 2" без маркера "Принудительно" и "Политика 5" с маркером "Принудительно".
На "Подразделение 3" назначены "Политика 3" без маркера "Принудительно" и "Политика 4" с маркером "Принудительно".
Соответственно для рабочей станции 1 порядок применения политик будет следующий: "Политика 1"→"Политика 2"→"Политика 3"→"Политика 4"→"Политика 5"→"Политика 6".
1.6. Отключение наследования от родительских подразделений
Для отключения наследования от родительских подразделений необходимо на вкладке "Групповые политики" раздела "Политики" выбрать в доменной иерархии требуемое подразделение и отметить чекбокс "Запретить наследование".
Рисунок. Запрет наследования
1.7. Отмена групповых политик
Для отмены групповой политики необходимо:
- На вкладке "Групповые политики" раздела "Политики" выбрать нужное подразделение в иерархии;
- Нажать кнопку в блоке "Связанные политики" в строке требуемой политики;
- Подтвердить удаление во всплывающем окне.
Рисунок. Отмена примененной политики
1.8. Удаление групповых политик
Удаление политики выполняется в блоке общего списка политик, расположенном в нижней части экрана на вкладке "Групповые политики" раздела "Политики".
Для удаления политики необходимо нажать кнопку в строке нужной политики с последующим подтверждением удаления во всплывающем окне.
Рисунок. Удаление политики
2. Парольные политики
Парольная политика задает базовые требования безопасности к паролям учетных записей пользователей. Такие как сложность, длину пароля, частоту смены пароля и другие. Надежная политика паролей позволяет снизить возможность подбора или перехвата паролей пользователей.
Управление парольными политиками осуществляется на вкладке "Политики паролей" раздела "Политики" веб-интерфейса администратора Avanpost DS.
2.1. Создание парольных политик
Для создания парольной политики необходимо:
- Нажать кнопку ;
- Указать название и необходимые характеристики парольной политики;
- Нажать .
Примечание:
Для ГИС К1 необходимо выполнение следующих требований к характеристикам парольной политики:
- длина пароля не менее восьми символов, алфавит пароля не менее 70 символов;
- максимальное количество неуспешных попыток аутентификации (ввода неправильного пароля) до блокировки от 3 до 4 попыток;
- блокировка программно-технического средства или учетной записи пользователя в случае достижения установленного максимального количества неуспешных попыток аутентификации от 15 до 60 минут;
- смена паролей не более чем через 60 дней.
Рисунок. Создание политики паролей
2.2. Назначение парольных политик
Внимание!
Не рекомендуется применять политику паролей для организационного подразделения или группы, в которой состоит пользователь Administrator, до предварительной проверки работоспособности политики на других пользователях во избежание нарушения работ по администрированию Системы. Предварительно рекомендуется выполнить резервное копирование по инструкции 7.11. Резервное копирование Avanpost DS и восстановление из копии
2.2.1. Парольная политика, так же как и другие виды политик, может быть назначена на конкретное подразделение домена. Для это необходимо:
- На вкладке "Политики паролей" раздела "Политики" раскрыть дерево иерархии объектов и выбрать нужный контейнер (организационное подразделение);
- В поле "Текущая политика" открыть список доступных парольных политик и выбрать среди них необходимую.
Рисунок. Назначение парольной политики
2.2.2. Для применения парольной политики в отношении всех пользователей выбранной группы , необходимо:
- На вкладке "Политики паролей" раздела "Политики" в блоке "Управление политиками" нажать кнопку в строке нужной парольной политики;
- В открывшемся окне назначения политики нажать кнопку ;
- Откроется окно со списком групп. В нем отметить группы для назначения и нажать .
Рисунок. Выбор групп для добавления
2.3. Отмена парольной политики
2.3.1. Для отмены парольной политики для организационного подразделения необходимо:
- На вкладке "Политики паролей" раздела "Политики" выбрать подразделение в дереве иерархии;
- В поле "Текущая политика" заменить текущую парольную политику на значение "Не назначено".
Рисунок. Отмена примененной парольной политики для контейнера
2.3.2. Для отмены парольной политики для группы пользователей необходимо:
- На вкладке "Политики паролей" раздела "Политики" нажать в строке парольной политики;
- Отметить группы, для которых требуется отменить парольную политику, и нажать .
Рисунок. Отмена примененной парольной политики для группы пользователей
2.4. Удаление парольной политики
Для удаления парольной политики без возможности дальнейшего ее использования необходимо на вкладке "Политики паролей" раздела "Политики" в блоке "Управление политиками" нажать кнопку в строке нужной политики и подтвердить операцию удаления во всплывающем окне.
Рисунок. Удаление парольной политики
3. Политики sudoers
Политики sudoers позволяют управлять правами доступа на рабочих станциях в домене Avanpost DS с помощью sudoers ldap. Каждая созданная политика sudoers будет представлена в виде ldap объекта. По умолчанию эти объекты помещаются в DN: ou=sudoers,dc=system. Значение по умолчанию можно изменить в конфигурационном файле "/etc/sssd/sssd.conf".
... ldap_sudo_search_base = ou=sudoers,dc=system ldap_sudo_full_refresh_interval=86400 ldap_sudo_smart_refresh_interval=3600 ...
При авторизации на доменных клиентах будет производится проверка локального файла sudoers и затем проверка политик sudoers.
Работа с политиками sudoers осуществляется на вкладке "Политики sudoers" раздела "Политики" веб-интерфейса администратора Avanpost DS.
Рисунок. Вкладка "Политики sudoers"
3.1. Создание политик sudoers
Для создания политики sudoers необходимо:
- Нажать кнопку ;
- В открывшейся форме заполнить поля:
Поле Значение Порядок Указать приоритет применения права. В случае совпадения записей в разных политиках будет применена политика с наивысшим приоритетом.
Если значение не указано то порядок будет 0.Дата начала Указать время, начиная с которого будет разрешено использовать данное право. Дата окончания Указать время, после которого будет запрещено использовать данное право. Пользователи Указать имена учетных записей, которым предоставляются права. После ввода каждого значения необходимо нажать "Enter". Для указания всех пользователей требуется ввести значение "ALL". Команды Указать команды, которые будет разрешено выполнять. После ввода каждого значения необходимо нажать "Enter".
Примеры значений:- ALL
- !/bin/bash
- sha224:0GomF8mNN3wlDt1HD9XldjJ3SNgpFdbjO1+NsQ /bin/ls
Хосты Указать имена хостов, или IP-адреса, или подсеть для политики. После ввода каждого значения необходимо нажать "Enter". Примеры значений:
- client01.example.com
- 10.10.160.22
- 10.10.180.0/22
Указать группы, от имени которых будет разрешено выполнение команд. Можно указывать uid группы с префиксом "#". После ввода каждого значения необходимо нажать "Enter".
Примеры значений:- ALL
- root
- #1000
Указать пользователей, от имени которых будет разрешено выполнение команд. Можно указывать uid пользователя с префиксом "#". После ввода каждого значения необходимо нажать "Enter".
Примеры значений:- ALL
- root
- #1000
Выбрать из выпадающего списка опции sudo для указанных пользователей:
- NOPASSWD
- PASSWD
- NOEXEC
- EXEC
- SETENV
- NOSETENV
- LOG_INPUT
- NOLOG_INPUT
- Нажать .
3.2. Удаление политик sudoers
Для удаления политики sudoers необходимо нажать в строке требуемой политики в списке на вкладке "Политики sudoers" раздела "Политики".
Рисунок. Удаление политики sudoers
4. Политики доступа к хостам
Политики доступа к хостам (HBAC) позволяют разрешать и блокировать выдачу билетов kerberos на рабочих станциях в домене Avanpost DS.
Управление HBAC политиками осуществляется на вкладке "Политики доступа к хостам" раздела "Политики" веб-интерфейса администратора Avanpost DS.
4.1. Режимы работы политик доступа к хостам
Политики доступа к хостам имеют три режима работы:
- "Выключено" – отключение всех политик доступа к хостам.
- "Включено" – включение всех политик доступа к хостам.
- "Аудит" – включение всех политик доступа к хостам без блокировки выдачи билетов Kerberos. Включение логирования выдачи билетов Kerberos в журнал безопасности.
Для изменения режима работы необходимо:
- Нажать на вкладке "Политики доступа к хостам" раздела "Политики".
- Выбрать требуемый режим.
- Нажать .
Рисунок. Режим работы политик HBAC
4.2. Создание политик доступа к хостам
Для создания политики необходимо выполнить шаги:
- Нажать кнопку ;
- Заполнить в открывшейся форме поля:
Поле Значение Название Указать произвольное название для новой политики доступа к хостам. Описание Указать произвольное описание для новой политики доступа к хостам. Тип политики Выбрать один из вариантов:
- "Разрешение" – для создания политики, разрешающей выдачу билетов kerberos на рабочих станциях.
- "Запрет" – для создания политики, блокирующей выдачу билетов kerberos на рабочих станциях.
Пользователи Выбрать один из вариантов:
- "Все" – для применения политики в отношении всех пользователей в подразделении, на которое будет назначена политика.
- "Ограниченные" – для применения политики в отношении выбранных пользователей или групп пользователей в подразделении, на которое будет назначена политика.
Для выбора пользователей необходимо:- Нажать кнопку .
- В открывшемся окне отметить требуемых пользователей или группы.
- Нажать .
Компьютеры Выбрать один из вариантов:
- "Все" – для применения политики в отношении всех рабочих станций в подразделении, на которое будет назначена политика.
- "Ограниченные" – для применения политики в отношении выбранных рабочих станций или групп рабочих станций в подразделении, на которое будет назначена политика.
Для выбора рабочих станций необходимо:- Нажать кнопку .
- В открывшемся окне отметить требуемые рабочие станции или группы.
- Нажать .
Службы Выбрать один из вариантов:
- "Все" – для применения политики в отношении всех служб в подразделении, на которое будет назначена политика.
- "Ограниченные" – для применения политики в отношении выбранных служб в подразделении, на которое будет назначена политика.
Для выбора служб необходимо:- Нажать кнопку .
- В открывшемся окне отметить требуемые службы.
- Нажать .
- Нажать . Созданная политика отобразится в списке политик внизу страницы в блоке "Политики" вкладки "Политики доступа к хостам" раздела "Политики".
4.3. Редактирование политик доступа к хостам
Для редактирования политик доступа к хостам необходимо выполнить шаги:
- В списке политик в нижней части вкладки "Политики доступа к хостам" раздела "Политики" выбрать нужную политику.
- Изменить значения полей.
- Нажать .
4.4. Назначение политик доступа к хостам
Назначение политики на контейнер осуществляется с помощью механизма drag-and-drop (перетаскивание с помощью мыши). Для этого необходимо на вкладке "Политики доступа к хостам" раздела "Политики" раскрыть дерево иерархии объектов и переместить в выбранное подразделение требуемую политику из списка в нижней части вкладки. Назначенная политика отобразится в блоке "Связанные политики" для выбранного подразделения.
Рисунок. Назначение политики HBAC
4.5. Отключение наследования политик доступа к хостам от родительских подразделений
Для отключения наследования от родительских подразделений необходимо на вкладке "Политики доступа к хостам" раздела "Политики" выбрать в доменной иерархии требуемое подразделение и отметить чекбокс "Запретить наследование".
Рисунок. Запрет наследования HBAC
4.6. Отмена политик доступа к хостам
Для отмены назначенной политики доступа к хостам необходимо:
- На вкладке "Политики доступа к хостам" раздела "Политики" выбрать нужное подразделение в иерархии;
- Нажать кнопку в блоке "Связанные политики" в строке требуемой политики;
- Подтвердить удаление во всплывающем окне.
Рисунок. Отмена примененной политики HBAC
4.7. Удаление политик доступа к хостам
Удаление политики доступа к хостам выполняется в блоке общего списка политик, расположенном в нижней части экрана на вкладке "Политики доступа к хостам" раздела "Политики".
Для удаления политики необходимо нажать кнопку в строке нужной политики с последующим подтверждением удаления во всплывающем окне.
Рисунок. Удаление политики HBAC







































