PlateSpin Forgeのユーザ権限および認証のメカニズムは、ユーザの役割に基づいており、ユーザが実行できるアプリケーションへのアクセスやその他の操作を制御します。このメカニズムは、Integrated Windows Authentication (IWA)とそのInternet Information Services (IIS)との相互作用に基づきます。
役割ベースのアクセスメカニズムを使用すると、次のようないくつかの方法でユーザ権限の付与および認証を実行できるようになります。
アプリケーションへのアクセスを特定のユーザに制限する
特定の操作のみを特定のユーザに許可する
割り当てられた役割によって定義された操作を実行するために、ユーザごとに特定のワークロードへのアクセスを許可する
すべてのPlateSpin Forgeインスタンスには、関連する機能の役割を定義する、次のような一連のオペレーティングシステムレベルのユーザグループが含まれています。
ワークロード保護の管理者: アプリケーションのすべての機能に無制限にアクセスできます。ローカル管理者は、暗黙的にこのグループに含まれます。
ワークロード保護のパワーユーザ: アプリケーションのほとんどの機能にアクセスできますが、ライセンスおよびセキュリティに関するシステム設定を変更する権限の制限など多少の制限があります。
ワークロード保護のオペレータ: システムの機能のうち、日常的な操作を行うのに十分な一部の機能にのみアクセスできます。
ユーザがPlateSpin Forgeに接続しようとすると、ブラウザを介して提供される資格情報がIISによって検証されます。ユーザがワークロード保護の役割のメンバーに含まれない場合は、接続が拒否されます。
表 5-1 ワークロード保護の役割および権限の詳細
ワークロード保護の役割の詳細 |
管理者 |
パワーユーザ |
オペレータ |
---|---|---|---|
ワークロードの追加 |
許可 |
許可 |
拒否 |
ワークロードの削除 |
許可 |
許可 |
拒否 |
保護の設定 |
許可 |
許可 |
拒否 |
レプリケーションの準備 |
許可 |
許可 |
拒否 |
レプリケーション(完全)の実行 |
許可 |
許可 |
許可 |
増分の実行 |
許可 |
許可 |
許可 |
スケジュールの一時停止/再開 |
許可 |
許可 |
許可 |
テストフェールオーバー |
許可 |
許可 |
許可 |
フェールオーバー |
許可 |
許可 |
許可 |
フェールオーバーのキャンセル |
許可 |
許可 |
許可 |
中止 |
許可 |
許可 |
許可 |
廃棄(タスク) |
許可 |
許可 |
許可 |
設定(すべて) |
許可 |
拒否 |
拒否 |
レポート/診断の実行 |
許可 |
許可 |
許可 |
フェールバック |
許可 |
拒否 |
拒否 |
再保護 |
許可 |
許可 |
拒否 |
さらに、PlateSpin Forgeソフトウェアでは、どのユーザがPlateSpin Forgeワークロードインベントリ内のどのワークロードにアクセスできるようにするかを定義するセキュリティグループに基づいたメカニズムも提供されます。
PlateSpin Forgeへの適切な役割ベースのアクセスを設定するには:
表 5-1で詳細が説明されている必要なユーザグループに、ユーザを追加します。Windowsのマニュアルを参照してください。
それらのユーザを特定のワークロードに関連付けるアプリケーションレベルのセキュリティグループを作成します。詳細については、PlateSpin Forgeセキュリティグループおよびワークロードの権限の管理を参照してください。