2 votes

AD 2003 et AD2008 : L'utilisateur travaille pour 2 OU différents et nous voulons lui donner des autorisations différentes en fonction de l'endroit où il travaille ?

Je suis peut-être en mission impossible :

Cadre : Soins de santé Préoccupation : Restriction de l'accès en fonction de la fonction du jour.

Une personne peut travailler trois jours dans l'une de nos unités opérationnelles, puis couvrir une équipe dans une autre unité opérationnelle pendant deux jours. En d'autres termes, cette personne travaille à temps partiel dans deux départements différents.

Pour une seule application, appelée "Dossier du patient", nous voulons que l'utilisateur soit limité à l'accès de visualisation à l'application lorsqu'il travaille pour OU 1 et qu'il puisse uniquement utiliser l'accès de mise à jour les jours où il est dans OU 2.

Je comprends que "Member Of" Group est un attribut de l'objet utilisateur, et le comportement typique pour l'autorisation de l'application est de voir Member of "View" group, et Member of "Update" group et de donner à la session utilisateur un des niveaux d'accès (le plus restrictif ou le plus permissif ? ou juste le premier qu'il trouve dans la liste ?

Si je demande à l'utilisateur, lors de la connexion avec une page de connexion personnalisée, de choisir le OU (c'est-à-dire de sélectionner son département dans une liste), y a-t-il un moyen de faire en sorte qu'une application lui donne uniquement l'accès associé à ce OU ?

Je sais que vous pouvez le faire avec deux domaines distincts, et en donnant à l'utilisateur un identifiant différent dans le domaine unique que nous avons, y a-t-il un moyen de le faire et de répondre aux exigences suivantes :

  1. L'utilisateur ne doit avoir qu'un seul userid ?
  2. L'utilisateur doit obtenir des autorisations différentes en fonction de l'unité organisationnelle.
  3. L'utilisateur peut choisir l'unité d'organisation
  4. Nous voulons faire cela dans un domaine AD unique, en essayant d'obtenir une forêt unique, un domaine unique, et non dans l'autre sens.
  5. Je préférerais ne pas avoir à personnaliser l'application pour que cela fonctionne.

Merci d'avance pour toute aide.

1voto

sysadmin1138 Points 129885

Ce genre de chose est loin d'être facile à mettre en place avec les outils AD natifs. Active Directory n'a pas la capacité de faire des assignations de droits héréditaires à un OU et de faire en sorte que tous les utilisateurs aient le droit d'accéder à ces droits. membre de cette OU héritent de l'accès à cette affectation. Pour qu'AD puisse faire ce que vous recherchez, il faudrait modifier automatiquement les appartenances de groupe de cet utilisateur en fonction de son horaire de travail et coupler cela avec des déconnexions forcées pour que son jeton de sécurité soit rafraîchi.

Cependant, il semble que vous travaillez avec une application Web qui introduit une couche logique d'application entre l'utilisateur et les données réelles. Dans ce cas, vous pouvez peut-être ajouter un autre champ de connexion, appelé "autorités" ou quelque chose comme ça, où l'utilisateur doit sélectionner un rôle pour se connecter, et l'application elle-même donne l'accès par procuration.

0 votes

Merci, je voulais juste confirmer que cela n'était pas facilement pris en charge par le répertoire lui-même.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X