Acceso a dispositivos y administración de usuarios basados ​​en roles

Visión general

Como administrador, muchas veces habrá sentido que las rutinas mundanas se derraman sobre los trabajos cruciales de su red que buscan atención. Mobile Device Manager Plus permite al administrador designar varios roles con ciertos privilegios a otros técnicos a través de sus módulos de administración de dispositivos basados ​​en roles y usuarios.

Acceso a dispositivos basado en roles (RBDA)

Algunas de las funciones más utilizadas se especifican en Funciones predefinidas. Sin embargo, también tiene la flexibilidad de definir los roles que mejor se adapten a sus requisitos en los roles definidos por el usuario y otorgar los permisos adecuados. Aquí hay un resumen sobre los roles predefinidos y definidos por el usuario respectivamente:

Rol definido por el usuario

Puede personalizar cualquier número de roles, utilizando Mobile Device Manager Plus y otorgarles los permisos de su elección según sus necesidades personalizadas. Estos roles personalizados se incluyen en la categoría definida por el usuario. Con esto, el administrador puede proporcionar acceso a los técnicos únicamente a los módulos necesarios. Por lo tanto, defina el alcance de la administración proporcionando acceso solo a grupos y dispositivos particulares. Por ejemplo, una organización tiene oficinas en diferentes ubicaciones, el administrador puede permitir que los técnicos vean y administren dispositivos solo en sus respectivas ubicaciones.

Para una mejor comprensión, veamos rápidamente cómo crear un rol definido por el usuario en la siguiente sección. Siga los pasos que se mencionan a continuación para crear un nuevo rol definido por el usuario:

  1. En la consola web, seleccione la pestaña Administrador y haga clic en Administración de usuarios . Esto abre la página de Administración de usuarios.

  2. Seleccione la pestaña Rol y haga clic en el botón Agregar rol.

  3. Especifique el nombre del rol y una pequeña descripción al respecto.

  4. Puede definir el nivel de permiso por módulo para el rol en la sección Seleccionar control.
    Los niveles de permiso se clasifican ampliamente en:
    Control total : para realizar todas las operaciones como un administrador, para el módulo específico.
    Lectura : para ver solo los detalles en ese módulo.
    Escribir : para realizar acciones como asociación y distribución en ese módulo. Sin permiso para crear o modificar ninguna configuración en el módulo.
    Sin acceso : para ocultar el módulo al usuario.

  5. Haga clic en el botón Agregar .

Ha creado con éxito un nuevo rol.

  • El rol que acaba de crear ahora estará disponible en la lista de roles del módulo Administración de usuarios en la pestaña Administrador . La eliminación de roles no se puede realizar si ese rol está asociado incluso con un solo usuario. Sin embargo, puede modificar los niveles de permisos para todos los roles definidos por el usuario.
  • Solo los administradores tendrán permiso para modificar los detalles del usuario, crear o eliminar un usuario.

Rol predefinido

Encontrará los siguientes roles en la categoría predefinida:

  1. Administrador
  2. Técnico
  3. Invitado
  4. Auditor
  5. Gerente de activos de TI

Rol de administrador:

El rol de administrador significa el superadministrador que ejerce el control total sobre todos los módulos. Las operaciones que se enumeran en la pestaña Administrador incluyen:

Está estrictamente prohibido realizar cambios en este rol.

Rol del técnico:

El rol de técnico tiene un conjunto bien definido de permisos para realizar operaciones específicas. Los usuarios bajo el rol de técnico no pueden realizar todas las operaciones enumeradas en la pestaña Administrador. El técnico también tiene restringido el uso de la configuración de MDM.

Las operaciones que pueden realizar los usuarios asociados con el rol de técnico incluyen:

Papel invitado:

El rol de invitado retiene el permiso de solo lectura para todos los módulos, para visualización, detalles del inventario de MDM, informes, perfiles y aplicaciones de los dispositivos móviles. Un usuario asociado con el rol de invitado tendrá privilegios para escanear y ver información de activos de TI. Está estrictamente prohibido realizar cambios en este rol.

Auditor:

El rol de Auditor está especialmente diseñado para fines de auditoría. Este rol lo ayudará a otorgar permisos a los auditores para ver los detalles del inventario de software, verificar el cumplimiento de la licencia, etc.

Gerente de activos de TI:

El administrador de activos de TI tiene acceso completo al módulo de gestión de activos. IT Asset Manager puede ver los detalles del inventario de todos los dispositivos móviles. Todas las demás funciones son inaccesibles.

Gestión de usuarios

Crear un usuario y asociar un rol

Puede asociar un usuario con un rol mientras crea un nuevo usuario. Para crear un usuario, siga los pasos que se mencionan a continuación:

  1. Inicie sesión en el cliente Mobile Device Manager Plus como administrador
  2. Haga clic en el enlace Administración de usuarios disponible en la categoría Configuración global.
  3. Especifique el tipo de autenticación como Autenticación de Active Directory / Azure o Autenticación local
  4. Especifique un nombre de usuario, contraseña y confirme la contraseña
  5. Especifique el rol en el menú desplegable. Puede ver encontrar todos los roles predefinidos, y los roles que ha creado se enumerarán aquí
  6. Especifique la dirección de correo electrónico y el número de teléfono del usuario, esto es opcional.

Si desea proporcionar diferentes niveles de control sobre diferentes grupos de dispositivos, siga los pasos que se indican a continuación:

  1. En Alcance de la administración , elija Grupos seleccionados para los dispositivos que se administrarán .
  2. Especifique los Grupos a los que el usuario seleccionado debe tener el control mencionado anteriormente.
  3. Haga clic en Agregar usuario para agregar el usuario con el rol seleccionado.

Ha creado correctamente un usuario y ha asociado un rol al usuario.

Cuando opta por autenticar a un usuario a través de Active Directory / Azure, el usuario debe tener privilegios para iniciar sesión en el dominio desde la computadora donde está instalado Mobile Device Manager Plus Server.

Autenticación de dos factores

Además de proporcionar una política de contraseña, también puede proteger el acceso al servidor MDM configurando la autenticación de dos factores (TFA). TFA proporciona una capa adicional de autenticación, antes del acceso al servidor MDM. MDM le proporciona dos métodos de autenticación:

Verificacion de Email

Al proporcionar la contraseña, se envía un código de verificación a la dirección de correo electrónico proporcionada por el usuario previamente. Puede agregar la dirección de correo electrónico navegando a Admin -> Administración de usuarios y seleccionando la pestaña Usuario . Haga clic en el icono de puntos suspensivos en Acción , junto al usuario cuya dirección de correo electrónico se agregará. Haga clic en Modificar y proporcione la dirección de correo electrónico. Una vez hecho esto, haga clic en Modificar para guardar los cambios.

Autenticador de Google

Debe tener la aplicación Google Authenticator (iOS / Android) instalada para esta autenticación. Al proporcionar el código de acceso por primera vez después de que se haya aplicado la política, se le mostrarán instrucciones en pantalla para la autenticación mediante Google Authenticator. Debe escanear el QR proporcionado con Google Authenticator o agregar la clave proporcionada manualmente. Una vez hecho esto, Google Authenticator genera periódicamente códigos de verificación, que se utilizarán para la autenticación.

Puede configurar TFA como se explica a continuación:

  • En el servidor MDM, haga clic en la pestaña Administrador en el menú superior y seleccione Administración de usuarios , presente en Configuración global .
  • Haga clic en Autenticación segura y seleccione la pestaña Autenticación de dos factores .
  • Para configurar TFA, primero debe habilitarlo y luego seleccionar si el modo de autenticación es E-mail o Google Authenticator. También puede permitir que los navegadores recuerden el código de verificación durante el número especificado de días durante los cuales no se le pedirá al usuario el código de verificación, si se proporcionó anteriormente.
  • Una vez hecho esto, haga clic en Guardar para aplicar la política.
Si tiene problemas con la autenticación mediante Google Authenticator,
  • En el caso de iPhone, vaya a Configuración -> General -> Fecha y hora y habilite Activar automáticamente .
  • En el caso de los dispositivos Android, abra la aplicación Google Authenticator, haga clic en Configuración y seleccione Corrección de tiempo para códigos . Haga clic en Sincronizar ahora .

Política de contraseñas para usuarios

Siempre se recomienda tener la política de contraseña para iniciar sesión en el servidor MDM, ya que evita los inicios de sesión no autorizados. La política de contraseña define varios parámetros, como la complejidad de la contraseña, la longitud de la contraseña para garantizar que los usuarios proporcionen una contraseña segura, de acuerdo con los estándares de seguridad de la organización. Puede configurar una política de contraseñas como se explica a continuación:

CARACTERÍSTICA DESCRIPCIÓN
Tipo de contraseña Especifique la complejidad de la contraseña de inicio de sesión. Si se selecciona la opción Complejo, la contraseña de inicio de sesión debe contener un carácter especial, una mayúscula y una minúscula .
Longitud mínima de la contraseña Especifique el número mínimo de caracteres que debe contener la contraseña de inicio de sesión.
Número de contraseñas que se mantendrán en el historial Especifique la cantidad de contraseñas antiguas que el usuario no puede utilizar al cambiar la contraseña. Por ejemplo, si lo configura como 4, los usuarios no pueden usar las últimas 4 contraseñas utilizadas anteriormente
Bloquear la cuenta de usuario, si supera el máximo de intentos de inicio de sesión especificados Especifique si el usuario debe tener restringido el inicio de sesión, al exceder el número máximo de intentos de inicio de sesión no válidos
El número de intentos de inicio de sesión no válidos permitidos Especifique el número de intentos fallidos más allá de los cuales el usuario no puede iniciar sesión hasta que haya transcurrido la duración del bloqueo o si el administrador desbloquea la cuenta, modificando la duración del bloqueo.
Duración del bloqueo Especifique el período de tiempo durante el cual el usuario no puede iniciar sesión en el servidor MDM, al exceder el número máximo de intentos de inicio de sesión no válidos

Una vez que haya configurado la política, haga clic en Guardar para aplicar la política.

Modificar los detalles del usuario

Mobile Device Manager Plus ofrece la flexibilidad de modificar el rol de los usuarios para adaptarse mejor a sus necesidades cambiantes. Puede realizar operaciones como cambiar la función del usuario y restablecer la contraseña del usuario en cualquier momento que crea que debe hacerlo.

Detalles de la sesión activa y finalización de la sesión

Hay ciertos escenarios en los que es posible que desee saber el número de sesiones activas, el número de sesiones de una IP / ubicación en particular, etc. MDM le permite obtener toda esta información además de finalizar todas las demás sesiones activas.

Para conocer los detalles de la sesión de inicio de sesión de un usuario en particular,

Para conocer otros detalles, haga clic en el icono de usuario presente en la parte superior derecha de su servidor y desde el menú desplegable, sabrá el número de sesiones activas actuales. Haga clic en él para conocer las últimas 10 actividades de inicio de sesión y para finalizar otras sesiones activas.

Eliminar un usuario

En los momentos en que encuentre obsoleta la contribución de un usuario, puede continuar y eliminar al usuario de la lista de usuarios. Siga los pasos que se indican a continuación para eliminar un usuario:

Vea también : Configurar el servidor proxy , configurar los ajustes de NAT , configurar el servidor de correo , configurar los ajustes del servidor , configurar el acceso a la base de datos remota , importar certificados SSL , personalizar , realizar copias de seguridad y restaurar datos
Copyright © 2021, Zoho Corp . Todos los derechos reservados.
ManageEngine