Pular para o conteúdo principal
Version: 3.25

Critérios para Grupo de acesso

Na aba Critérios alguns desses atributos estão dispostos como listas e outros como um campo de texto livre. Os campos de texto livres permitem o uso de wildcard ou máscaras.

O wildcard é o asterisco (*) e pode ser usado em qualquer lugar do valor. Vejamos alguns exemplos de uso de curingas no campo Dispositivo:

  • srv* filtrará todos os dispositivos cujo nome da máquina comece com srv;

  • *www* filtrarão todos os dispositivos que tenham www em seu hostname;

  • vmh*-db filtrará todos os dispositivos cujo hostname começa com vmh e termina com -db; 

Alguns campos permitem que valores múltiplos sejam separados por uma vírgula. O campo Dispositivo é um deles. Os valores serão considerados como uma condição OR na regra. Portanto, será considerado um padrão/valor ou outro padrão/valor. Exemplo para o campo Dispositivo:

  • srv*,vmh* Permitir hostnames que comecem com srv ou vmh;

Outro valor especial que pode ser usado é a máscara de [#USERNAME#], que será substituída pelo nome de usuário da conta senhasegura registrada que solicita a operação. E você pode usar esta máscara juntamente com wildchar e textos fixos. Exemplo para o campo username:

  • [#USERNAME#] Permitir somente credenciais cujo nome de usuário seja igual ao nome de usuário do requerente;

  • [#USERNAME#]-adm Permitir somente credenciais cujo nome de usuário seja uma composição do username do usuário solicitante mais o sufixo -adm;

  • [#USERNAME#]-* Permitir somente credenciais cujo username seja uma composição do username do usuário solicitante mais um sufixo que comece com "-" seguido de qualquer outro valor;

IMPORTANTE

Crie um grupo de acesso apenas com a mascara [#USERNAME#], caso possua mais de 5.000 credenciais. Os demais critérios devem ser adicionados em um segundo grupo de acesso. Isso garante que os grupos sejam processados rapidamente.

Formulário de grupo de acesso - Guia Critérios

Exemplos

Para alguns exemplos, veja a seguinte lista de credenciais:

IDUsernameHostnameTipo de dispositivoModeloSiteTag
1rootsrvdnsServerRedHat 7.0LAX
2administratormsadServerWindows Server 2019LAX
3samssqlprdDatabaseWindows Server 2019NYCdba
4SystemOraprdDatabaseOracle 19cNYCdba
5administratorWS1092WorkstationWindows 10SEA
6administratorWS1035WorkstationWindows 10SEA
7administratorWS2018WorkstationWindows 10NYC
8peter.leeWS1092WorkstationWindows 10SEA
9peter.leemssqlprdDatabaseWindows Server 2019NYC
10john.ferrerWS1035WorkstationWindows 10SEA
11john.ferrerWS1092WorkstationWindows 10SEA
12rootvmh-wwwServerRedHat 7.0AWS
13rootvmh-cicdServerRedHat 7.0AWS
14rootvmh-fwServerRedHat 7.0AWS

Filtros

  • Permitir que o ServiceDesk tenha acesso apenas ao usuário Administrador das estações de trabalho.

    • Username: Administrador

    • Tipo de dispositivo: Workstation

      Como resultado, somente as credenciais 5, 6, e 7 serão disponibilizadas.

Wildcard

  • Permitir que os DBAs tenham acesso apenas a credenciais privilegiadas de banco de dados Oracle:

    • Tipo de dispositivo: Database

    • Modelo: Oracle*

    • Tags de Credencial: DBA

      Como resultado, somente credenciais 4 serão disponibilizadas.

Masks

  • Permitir que os usuários tenham acesso às credenciais que levam seu nome de usuário, independentemente do dispositivo:

    • Username da credencial: [#USERNAME#]

      Como resultado, somente serão disponibilizadas as credenciais cujo nome de usuário seja o mesmo que o usuário logado no senhasegura . Se o nome de usuário da senhasegura for john.ferrer, somente as credenciais 10 e 11 serão disponibilizadas.

  • Permitir que os administradores de virtualização acessem somente máquinas virtuais hospedadas na AWS. Pela regra adotada nesta empresa fictícia, estas máquinas recebem o prefixo vmh em seu hostname:

    • Nome do dispositivo: vmh*

    • Website: AWS

      Como resultado, serão disponibilizadas apenas as credenciais 12, 13, e 14.

Estes são apenas alguns exemplos que mostram como os filtros podem ser combinados na criação de alguns grupos de acesso.