Pular para o conteúdo principal
Version: 3.23

Critérios para Grupo de acesso

Na aba Critérios alguns desses atributos estão dispostos como listas e outros como um campo de texto livre. Os campos de texto livres permitem o uso de wildcard ou máscaras.

O wildcard é o asterisco (*) e pode ser usado em qualquer lugar do valor. Vejamos alguns exemplos de uso de curingas no campo Dispositivo:

  • srv* filtrará todos os dispositivos cujo nome da máquina comece com srv;

  • *www* filtrarão todos os dispositivos que tenham www em seu hostname;

  • vmh*-db filtrará todos os dispositivos cujo hostname começa com vmh e termina com -db; 

Alguns campos permitem que valores múltiplos sejam separados por uma vírgula. O campo Dispositivo é um deles. Os valores serão considerados como uma condição OR na regra. Portanto, será considerado um padrão/valor ou outro padrão/valor. Exemplo para o campo Dispositivo:

  • srv*,vmh* Permitir hostnames que comecem com srv ou vmh;

Outro valor especial que pode ser usado é a máscara de [#USERNAME#], que será substituída pelo nome de usuário da conta senhasegura registrada que solicita a operação. E você pode usar esta máscara juntamente com wildchar e textos fixos. Exemplo para o campo username:

  • [#USERNAME#] Permitir somente credenciais cujo nome de usuário seja igual ao nome de usuário do requerente;

  • [#USERNAME#]-adm Permitir somente credenciais cujo nome de usuário seja uma composição do username do usuário solicitante mais o sufixo -adm;

  • [#USERNAME#]-* Permitir somente credenciais cujo username seja uma composição do username do usuário solicitante mais um sufixo que comece com "-" seguido de qualquer outro valor;

Formulário de grupo de acesso - Guia Critérios

Exemplos

Para alguns exemplos, veja a seguinte lista de credenciais:

IDUsernameHostnameTipo de dispositivoModeloSiteTag
1rootsrvdnsServerRedHat 7.0LAX
2administratormsadServerWindows Server 2019LAX
3samssqlprdDatabaseWindows Server 2019NYCdba
4SystemOraprdDatabaseOracle 19cNYCdba
5administratorWS1092WorkstationWindows 10SEA
6administratorWS1035WorkstationWindows 10SEA
7administratorWS2018WorkstationWindows 10NYC
8peter.leeWS1092WorkstationWindows 10SEA
9peter.leemssqlprdDatabaseWindows Server 2019NYC
10john.ferrerWS1035WorkstationWindows 10SEA
11john.ferrerWS1092WorkstationWindows 10SEA
12rootvmh-wwwServerRedHat 7.0AWS
13rootvmh-cicdServerRedHat 7.0AWS
14rootvmh-fwServerRedHat 7.0AWS

Filtros

  • Permitir que o ServiceDesk tenha acesso apenas ao usuário Administrador das estações de trabalho.

    • Username: Administrador

    • Tipo de dispositivo: Workstation

      Como resultado, somente as credenciais 5, 6, e 7 serão disponibilizadas.

Wildcard

  • Permitir que os DBAs tenham acesso apenas a credenciais privilegiadas de banco de dados Oracle:

    • Tipo de dispositivo: Database

    • Modelo: Oracle*

    • Tags de Credencial: DBA

      Como resultado, somente credenciais 4 serão disponibilizadas.

Masks

  • Permitir que os usuários tenham acesso às credenciais que levam seu nome de usuário, independentemente do dispositivo:

    • Username da credencial: [#USERNAME#]

      Como resultado, somente serão disponibilizadas as credenciais cujo nome de usuário seja o mesmo que o usuário logado no senhasegura . Se o nome de usuário da senhasegura for john.ferrer, somente as credenciais 10 e 11 serão disponibilizadas.

  • Permitir que os administradores de virtualização acessem somente máquinas virtuais hospedadas na AWS. Pela regra adotada nesta empresa fictícia, estas máquinas recebem o prefixo vmh em seu hostname:

    • Nome do dispositivo: vmh*

    • Website: AWS

      Como resultado, serão disponibilizadas apenas as credenciais 12, 13, e 14.

Estes são apenas alguns exemplos que mostram como os filtros podem ser combinados na criação de alguns grupos de acesso.