Przejście na RBAC po aktualizacji

Wraz z wprowadzeniem kontroli dostępu opartej na rolach (RBAC), system zawiera zestaw predefiniowanych ról zaprojektowanych tak, aby ułatwić przejście z poprzedniego modelu uprawnień. Role te są automatycznie mapowane na podstawie wcześniejszej konfiguracji, co pozwala zachować podstawową strukturę dostępu i zminimalizować zakłócenia podczas aktualizacji.


Rola superadmin jest stała i nie można jej modyfikować ani usuwać. Wszystkie pozostałe role predefiniowane — takie jak admin, operator, session viewer, safes adminauditor — można modyfikować lub rozszerzać według potrzeb. Elastyczność ta pozwala organizacjom stopniowo dostosowywać model dostępu do wewnętrznych polityk bezpieczeństwa.

Ostrzeżenie

  • Po aktualizacji administratorzy powinni przejrzeć i dostosować predefiniowane role, aby upewnić się, że odpowiadają one wymaganiom ich organizacji. Dostosowanie ról jest kluczowe, by w pełni wykorzystać możliwości kontroli i szczegółowości oferowane przez RBAC.
  • W przypadku aktualizacji systemu do wersji opartej na zdolnościach (capabilities), konieczne jest odwzorowanie wszystkich obiektów, do których użytkownicy mieli przydzielone zdolności / uprawnienia.
  • Automatyczne mapowanie ról z poprzedniego systemu odbywa się jednorazowo i wyłącznie w trakcie aktualizacji z wersji bez RBAC. Role predefiniowane nie mają odwzorowywać poprzednich uprawnień jeden do jednego — mają być punktem wyjścia do dalszych zmian.
  • Po zmodyfikowaniu lub usunięciu roli predefiniowanej zmiana ta jest trwała — nie istnieje mechanizm przywracania jej pierwotnej wersji. W przypadku potrzeby przywrócenia domyślnej konfiguracji należy skontaktować się z pomocą techniczną Fudo Enterprise.

Zrozumienie uprawnień i zdolności

Odczyt

Uprawnienie *-read zapewnia dostęp do danej zakładki w interfejsie, a co za tym idzie — do wszystkich obiektów danego typu w systemie, niezależnie od posiadanych zdolności. Jest to dostęp tylko do podglądu — bez możliwości edycji, usuwania czy wykonywania innych działań.

Przykład:

Użytkownik z uprawnieniem user-read może otworzyć zakładkę Użytkownicy i zobaczyć pełną listę kont, w tym kont, których nie utworzył i do których nie ma zdolności. Nie może jednak ich modyfikować, blokować ani usuwać — chyba że ma do tego dodatkowe zdolności lub przywileje.

Tworzenie

Uprawnienia zakończone sufiksem *-create pozwalają użytkownikowi tworzyć nowe obiekty danego typu. Przykładowo, user-create umożliwia tworzenie nowych użytkowników. System automatycznie przyznaje twórcy wszystkie dostępne zdolności do stworzonego obiektu, co oznacza pełną możliwość jego zarządzania.

Przykład:

Jeśli administrator ma uprawnienie user-create i utworzy nowego użytkownika, automatycznie otrzymuje zdolności do:

  • modyfikowania ustawień użytkownika,
  • blokowania i odblokowywania konta,
  • usuwania użytkownika.

W takim przypadku administrator nie potrzebuje osobnych uprawnień, takich jak user-block czy user-delete — przyznane zdolności są wystarczające.

Usuwanie

Przyznanie roli uprawnienia z grupy *-delete (np. server-delete) pozwala na usuwanie dowolnych obiektów danego typu — niezależnie od tego, kto je utworzył. W interfejsie może być nadal wymagany dostęp do odpowiedniej zakładki, ale przez API można usuwać dowolne obiekty, jeśli uprawnienie *-delete jest obecne. W wielu przypadkach uprawnienie *-read nie jest wymagane do takich operacji przez API.

Ostrzeżenie

To może stanowić potencjalne zagrożenie bezpieczeństwa: przyznanie *-delete może nieumyślnie zwiększyć poziom dostępu roli. Zalecenia:

  • Preferuj przydzielanie uprawnień *-create, jeśli rola ma zarządzać tylko obiektami, które sama utworzyła.
  • Używaj *-delete tylko dla ról, które mają mieć pełną kontrolę nad wszystkimi obiektami danego typu.

Podczas migracji z wersji 5.5 należy dokładnie przeanalizować uprawnienia ról, aby uniknąć niezamierzonego rozszerzenia ich uprawnień.

Predefiniowane role jako punkt wyjścia

System zawiera zestaw predefiniowanych ról wspierających zgodność wsteczną i strukturę dostępu sprzed wprowadzenia RBAC:

  • Superadmin – Ma nieograniczony dostęp do wszystkich funkcji i ustawień systemu. Może tworzyć role niestandardowe z dowolnymi dostępnymi uprawnieniami.

  • Operator – Ma uprawnienia zbliżone do wcześniejszej roli operator sprzed wprowadzenia RBAC. Rola ta jest automatycznie mapowana na podstawie wcześniejszej konfiguracji. Wybrane przykładowe uprawnienia:

    • Może przeglądać listę sesji i ich szczegóły, ale tylko dla sesji powiązanych z obiektami, do których ma przypisane zdolności.
    • Może odtwarzać sesje zarchiwizowane i na żywo, ograniczone do obiektów, do których ma dostęp.
    • Nie może tworzyć nowych obiektów.
    • Może blokować tylko obiekty, do których ma przypisane zdolności.
    • Widzi tylko obiekty, do których ma zdolności, ale może podglądać wszystkie role i grupy.
    • Rola operator domyślnie zawiera uprawnienie listener-read. W wyniku zmian w RBAC operatorzy widzą obecnie wszystkich listenerów, nawet tych nieprzypisanych.
    • Może podglądać modyfikatory haseł, weryfikatory i polityki haseł.
    • Może podglądać aplikacje zdalne.
    • Nie może podglądać polityk ani wyrażeń regularnych.
    • Może zarządzać powiadomieniami i je przeglądać dla użytkowników, do których ma przypisane zdolności.
    • Może widzieć stopkę Panelu administratora.
    • Nie może udostępniać sesji do dołączenia ani ich usuwać.
    • Może przeglądać i głosować w oczekujących, aktywnych i zarchiwizowanych żądaniach powiązanych z obiektami, do których ma dostęp (użytkownik wnioskujący, konto, sejf, serwer/pula).
    • Może generować raporty z zakładki Sesje.
    • Może zarządzać subskrypcjami raportów.
    • Może ręcznie dodać subskrypcję do Raportu systemowego, ale tylko dla obiektów, do których ma zdolności (użytkownicy nie widzą raportów innych użytkowników).
    • Ma dostęp do zakładki Uwierzytelnianie, co umożliwia administratorom przeglądanie i przypisywanie metod uwierzytelniania zewnętrznego.
    • Ma dostęp do zakładki Zewnętrzne repozytoria haseł, aby przypisywać repozytoria do kont.
    • Ma dostęp do zakładki Cluster, aby przekazywać sesje do innych węzłów.
    • Nie ma dostępu do pozostałych podzakładek zakładki Ustawienia.
  • Admin – Posiada uprawnienia zbliżone do wcześniejszej roli admin sprzed wprowadzenia RBAC. Rola ta jest automatycznie mapowana na podstawie wcześniejszej konfiguracji. Wybrane przykładowe uprawnienia:

    • Ma dostęp do Dashboardu i jego widżetów, zależnie od przypisanych zdolności.
    • Może tworzyć nowe obiekty, takie jak użytkownicy, grupy, serwery, konta, pule i sejfy. Twórca automatycznie otrzymuje pełne zdolności do utworzonych obiektów.
    • Może zarządzać użytkownikami, grupami, serwerami, kontami, pulami i sejfami do których ma przypisane zdolności.
    • Nie może tworzyć listenerów.
    • Może tworzyć użytkowników i podglądać przypisane im role, ale nie może przypisywać ról (wymagane uprawnienie role-modify).
    • Może zarządzać powiadomieniami i je przeglądać dla użytkowników, do których ma przypisane zdolności.
    • Może widzieć stopkę Panelu administratora oraz uzyskać dostęp do Menu użytkownika w prawym górnym rogu.
    • Może przeglądać i odtwarzać sesje powiązane z dostępnymi obiektami, zarządzać retencją, usuwać sesje w swoim zakresie, korzystać z funkcji zawartych w uprawnieniu session-modify (Uprawnienia do zakładki Sesje), a także kodować, udostępniać, komentować, kończyć, eksportować i dołączać do sesji.
    • Może przeglądać i głosować w oczekujących, aktywnych i zarchiwizowanych żądaniach powiązanych z obiektami, do których ma dostęp.
    • Może tworzyć i zarządzać modyfikatorami haseł, weryfikatorami i politykami haseł.
    • Może tworzyć i zarządzać aplikacjami zdalnymi.
    • Może tworzyć i zarządzać politykami oraz podglądać wyrażenia regularne.
    • Może generować raporty z zakładki Sesje.
    • Może zarządzać subskrypcjami raportów.
    • Może ręcznie dodać subskrypcję do Raportu systemowego, ale tylko dla obiektów, do których ma zdolności.
    • Ma dostęp do zakładki Uwierzytelnianie, co umożliwia przypisywanie metod uwierzytelniania zewnętrznego.
    • Ma dostęp do zakładki Zewnętrzne repozytoria haseł, aby przypisywać repozytoria do kont.
    • Ma dostęp do zakładki Cluster, aby przekazywać sesje do innych węzłów.
    • Nie ma dostępu do pozostałych podzakładek zakładki Ustawienia.
  • Session Viewer – Ma uprawnienia zbliżone do wcześniejszej roli session viewer sprzed wprowadzenia RBAC. Rola ta jest automatycznie mapowana na podstawie wcześniejszej konfiguracji. Wybrane przykładowe uprawnienia:

    • Może przeglądać listę sesji i ich szczegóły, ograniczone do sesji powiązanych z obiektami, do których ma uprawnienia.
    • Może odtwarzać sesje zarchiwizowane i na żywo, ograniczone do dostępnych obiektów (zobacz również: Uprawnienia do zakładki Sesje).
    • Może dołączać do sesji, kończyć je, komentować oraz kodować, jeśli ma dostęp do odpowiednich obiektów.
    • Ma dostęp do stopki Panelu administratora.
    • Nie może modyfikować konfiguracji związanej z sesjami (np. retencji, ustawień kodowania itp.).
    • Ma dostęp do zakładki Pliki i może pobierać dostępne pliki powiązane z sesjami, do których ma uprawnienia.
  • Safes Admin – Posiada uprawnienia zbliżone do roli admin, z wyjątkiem dostępu do modyfikatorów haseł i polityk haseł. Dodatkowo nie ma dostępu do konfiguracji klastra ani widgetów. Wybrane przykładowe uprawnienia:

    • Nowo utworzony użytkownik z tą rolą nie zobaczy żadnych obiektów, dopóki nie zostaną mu jawnie przypisane zdolności do istniejących obiektów.
    • Ma dostęp do Dashboardu i jego widżetów, w zależności od przypisanych zdolności.
    • Może tworzyć nowe obiekty, takie jak użytkownicy, grupy, serwery, konta, pule i sejfy. Twórca otrzymuje pełne uprawnienia do utworzonych obiektów.
    • Może podglądać wszystkie role, grupy, użytkowników i konta.
    • Może zarządzać użytkownikami, grupami, serwerami, kontami, pulami i sejfami do których ma przypisane zdolności.
    • Nie może tworzyć listenerów.
    • Może tworzyć użytkowników i podglądać przypisane im role, ale nie może przypisywać ról użytkownikom (wymagane uprawnienie role-modify).
    • Może przeglądać i zarządzać powiadomieniami użytkowników, do których ma przypisane zdolności.
    • Ma dostęp do stopki Panelu administratora oraz Menu użytkownika w prawym górnym rogu.
    • Może przeglądać i odtwarzać sesje powiązane z dostępem, zarządzać retencją, usuwać sesje w swoim zakresie, korzystać z funkcji uprawnienia session-modify (Uprawnienia do zakładki Sesje), kodować, udostępniać, komentować, kończyć, eksportować i dołączać do sesji.
    • Może przeglądać i głosować w oczekujących, aktywnych i zarchiwizowanych żądaniach dotyczących obiektów, do których ma dostęp.
    • Może podglądać modyfikatory haseł, weryfikatory i polityki haseł.
    • Może tworzyć i zarządzać aplikacjami zdalnymi.
    • Może podglądać polityki i wyrażenia regularne.
    • Może generować raporty z zakładki Sesje.
    • Może zarządzać subskrypcjami raportów.
    • Może ręcznie zapisać się na Raport systemowy, ale dostęp będzie ograniczony do obiektów, do których ma zdolności (użytkownicy nie widzą raportów innych).
    • Ma dostęp do zakładki Uwierzytelnianie, aby przypisywać metody uwierzytelniania zewnętrznego użytkownikom.
    • Ma dostęp do zakładki Zewnętrzne repozytoria haseł, aby przypisywać je kontom.
    • Ma dostęp do zakładki Cluster, aby przesyłać sesje do innych węzłów.
    • Nie ma dostępu do pozostałych podzakładek zakładki Ustawienia.
  • Auditor – Rola tylko do odczytu z wglądem we wszystkie obszary systemu. Pod względem zakresu zbliżona do roli superadmin, ale bez możliwości edycji istniejących obiektów ani tworzenia nowych.

Należy pamiętać, że istnieją wyjątki i mapowanie nie zawsze odwzorowuje wcześniejsze role jeden do jednego. Wybrane przykłady:

  • Po aktualizacji administrator posiadający przypisane zdolności do obiektu automatycznie otrzymuje pełne uprawnienia do tego obiektu.
  • Ponieważ listenery są traktowane jako globalna i sieciowa konfiguracja, po aktualizacji do wersji 5.6 użytkownicy admin nie mają już uprawnień do ich tworzenia.
  • Role admin, safes adminoperator zawierają domyślnie uprawnienie extauth-read, by móc przypisywać metody uwierzytelniania zewnętrznego użytkownikom.
  • Role admin, safes adminoperator zawierają domyślnie uprawnienie passvn-read, by móc przypisywać zewnętrzne repozytoria haseł kontom.
  • Role admin, safes adminoperator zawierają domyślnie uprawnienie cluster-read, by móc przesyłać sesje do innych węzłów.
  • Rola operator zawiera domyślnie listener-read. W wyniku zmian RBAC operatorzy obecnie widzą wszystkich listenerów, nie tylko tych jawnie przypisanych.
  • Zmiana modelu dostępu do listenerów – użytkownik ma albo dostęp do wszystkich listenerów, albo do żadnego. Nie można już przypisywać dostępu do pojedynczych listenerów.
  • Można ręcznie dodać subskrypcję tego typu raportu, ale będzie ona ograniczona do obiektów, do których użytkownik ma zdolności.
  • Mają dostęp do następujących widżetów dashboardu: sesje równoczesne, podejrzane sesje, wykres sesji równoczesnych, widżet „Aktywni użytkownicy” oraz „Alerty dotyczące kont”.
  • Mają teraz dostęp do zakładki Pobieranie > Pliki i mogą pobierać tam wymienione pliki. Uprawnienie to jest wymagane do prawidłowego wyświetlania sesji SFTP/SCP.
  • Rola session viewer ma teraz dostęp do dodatkowych elementów interfejsu, w tym nowych zakładek oraz możliwość dodania widżetu Aktywni użytkownicy z marketplace’u widżetów. Odzwierciedla to rozszerzone uprawnienia w nowej macierzy dostępu.

Informacja

  • Rola superadmin jest chroniona i nie można jej modyfikować ani usuwać. Dotyczy to:

    • Edycji jej uprawnień i zdolności,
    • Zmiany nazwy lub dezaktywacji roli,
    • Całkowitego usunięcia roli.
  • Ograniczenie to gwarantuje, że system zawsze będzie miał przynajmniej jedną rolę z nieograniczonym dostępem administracyjnym.

  • System wymusza, aby przynajmniej jeden użytkownik zawsze miał przypisaną rolę superadmin.

Ostrzeżenie

  • Predefiniowana rola user została usunięta z systemu. Po aktualizacji do wersji 5.6 wszyscy użytkownicy, którzy mieli tę rolę, nie będą mieli przypisanej żadnej roli.

  • Predefiniowana rola service została usunięta z systemu.

    • Przed aktualizacją klienci, którzy mieli przypisanych wielu użytkowników do roli service, muszą usunąć wszystkich poza jednym.
    • Ustawienia SNMP skonfigurowane wcześniej dla tego użytkownika zostaną przeniesione do zakładki System i zastosowane globalnie.

Zobacz także: