Setor Corporativo Desafio Atingir máxima eficiência e ... - Itautec
Setor Corporativo Desafio Atingir máxima eficiência e ... - Itautec
Setor Corporativo Desafio Atingir máxima eficiência e ... - Itautec
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
White Paper Librix AD – Administração Centralizada de DiretóriosNo mesmo exemplo, imaginemos que o usuário mudasse dedepartamento e perdesse a permissão de acesso a esses três recursos. Comoprecisaria alterar três locais distintos para remover as permissões em todos eles,as chances de erro aumentariam bastante. Com o diretório unificado basta fazer aalteração uma vez, o que minimiza a possibilidade de erro e torna a rede maisíntegra e segura.É bastante comum a existência de diversos usuários com as mesmasnecessidades. Eles apresentam o mesmo “perfil de uso”. Para simplificar ogerenciamento desses usuários, o Librix AD permite reuni-los em “grupos deusuários”, um recurso que facilita consideravelmente a montagem do ambiente derede. Com o uso dos grupos, o administrador atribui permissões de forma coletivae minimiza o tempo dispendido na configuração.Mas a montagem do diretório não é suficiente. É preciso que ele sejautilizado durante o funcionamento da rede. Quando um usuário tentar realizar umacesso, por exemplo, sua autenticação deve ser realizada automaticamente. Esseprocesso identificará se ele pode acessar a rede e quais são suas permissões para ouso de recursos. Nesse momento, deve-se fazer o controle baseado em trêsaspectos. O primeiro deles é o acesso, que verifica se há permissão para uso dorecurso naquela hora, ou por meio daquela estação. O segundo é autenticação,para garantir que o usuário seja válido. O terceiro é a autorização em si, que negaou fornece direitos de acesso às funcionalidades.A aplicação que usa o diretório para controlar o acesso e uso dosrecursos da rede é chamada de “serviço de diretório” e faz parte também doLibrix AD. Dessa forma, os recursos e seus atributos estarão disponíveis aosusuários e outras aplicações da rede.6