ѕоговорим?јлиса это умеет

ћерион Ќетворкс

4 минуты чтени€

 огда администратор €вл€етс€ единственным администратором ј“—, то проблем с вы€снением причин кто и что сломал не возникает, так как административный аккаунт один и им пользуетс€ только один человек.

ј вот когда администраторов много, да ещЄ необходимо разграничивать права доступа в зависимости от выполн€емых об€занностей, тогда как раз и встает вопрос о персональных аккаунтах дл€ администраторов.

ƒл€ этого можно создавать как персональные профайлы (под единичные доступы), так и групповые (например, дл€ сотрудников, выполн€ющих ограниченные функции Ц проверка состо€ни€ транков, создание абонентов, настройка Call Center и так далее).

—тоит заметить, что первые 19 профайлов €вл€ютс€ системными и их мен€ть или удал€ть не стоит. ƒл€ новых профайлов следует использовать номера с 20.


¬ыполнение в терминале или консоли GEDI

ƒл€ начала надо создать новый профайл командой:

add user-profile-by-category Ќќћ≈–

или

add user-profile Ќќћ≈–

¬ открывшемс€ окне выставл€ем параметры, которые нам необходимы.

  • User Profile Name Ц им€ профайла. —лужит дл€ идентификации уровн€ доступа (им€ пользовател€ или им€ группы пользователей, дл€ которых и создаетс€ данный профайл).
  • Shell Access? Ц разрешен ли данному профайлу доступ в командную строку системы

¬ терминале это выгл€дит так:

Avaya User Profile Name и Shell Access

ј в консоли GEDI это будет немного поудобнее, тем более, что выставление параметров можно выполн€ть при помощи мыши, при этом по нажатию правой кнопки показываетс€ подсказка по значени€м в конкретном поле:

Avaya GEDI

Ќа первой странице выставл€ютс€ общие (групповые дл€ функций) права на доступ. Ѕолее детальные разрешени€ выставл€ютс€ на последующих страницах. ќднако без выставлени€ прав на группу нельз€ выставить права на функцию, вход€щую в эту группу. Ќапример, нельз€ разрешить настраивать абонентов или транки, не разрешив при этом группу Maintenance (G) на первой странице. Ќо можно разрешить доступ только к абонентам, но запретив доступ к транкам.

„тобы не открывать все группы, можно найти необходимую функцию, посмотреть в какую группу (категорию) входит данна€ функци€ и на первой странице разрешить именно эту группу.

Avaya GEDI configuration stations G

–азрешение r позвол€ет только просматривать без возможности создани€ или внесение изменений в настройки.

–азрешение w дополнительно позвол€ет ещЄ и создавать, измен€ть и удал€ть настройки.

–азрешение m позвол€ет выполн€ть дополнительные действи€ по обслуживанию (трассировки, включение/выключение абонентов или транков и так далее) ќбычно создают профайл дл€ полного доступа администраторов (с включением всех групп (категорий) и правами доступа wm) и профайлы с ограниченным доступом дл€ других пользователей, выполн€ющих некоторое задачи (например, 1-лини€ дл€ создани€ абонентов, служба мониторинга дл€ просмотра статусов абонентов или транков и так далее).

ѕосле установки всей настроек сохран€ем настройки путем нажати€ F3 в терминале или Enter (F3) в консоли GEDI.


¬ыполн€етс€ в web-браузере

ѕодключаемс€ к Avaya Communication Manager по IP-адресу, заходим под учетной записью dadmin (если она у нас единственна€) или под учетной записью Ђполногої администратора (если ранее был создан такой аккаунт).

ƒалее AdministrationServer (Maintenace)SecurityAdministrator AccountsAdd Login и создаем уже сами аккаунты:

Avaya создание аккаунта через WEB

—начала выбираем уровень доступа. ¬ зависимости от выбранного уровн€ предоставл€ютс€ разные права, не настраиваемые в профайле.

¬от пример предоставл€емых прав дл€ 2-х администраторов:

Avaya создание аккаунта администратора через WEB

ƒл€ уровн€ Ђполногої администратора выбираем Privileged Administrator.

  • Login name Ц создаваемый логин, по которому будет осуществл€тьс€ авторизаци€.
  • Additional groups (profile) Ц в выпадающем списке выбираем созданный ранее профайл.
  • Enter password or key Ц вводим пароль дл€ входа.
  • Re-enter password or key Ц подтверждаем введенный ранее пароль.  ак правило пользователь должен сам создавать и помнить свои пароли, поэтому Force password/key change on next login Ц отмечаем в Yes. “огда при первом входе пользователю будет предложено дл€ продолжени€ работы сменить пароль на новый.

ƒалее подтверждаем введенные данные Submit.

ƒл€ добавлени€ доступа к Web-настройкам созданный ранее профайл надо добавить через AdministrationServer (Maintenace)SecurityWeb Access Mask.

Avaya Web Access Mark Avaya Add Access Mark

Ќажимаем Add, потом вводим номер нашего созданного профайла и выбираем какую маску доступа будем примен€ть или сразу будем примен€ть все включено/выключено.

ѕосле сохранени€ убеждаемс€, что вновь добавленна€ маска применилась, выбираем еЄ, заходим в нее нажав Change и провер€ем/добавл€ем/удал€ем необходимые настройки.

Avaya Change Access Masks

ƒалее заходим под созданной учетной записью и провер€ем уровень доступа по доступным командам. ѕосле проверки полного доступа рекомендуетс€ сменить пароль дл€ учетной записи dadmin и не выдавать этот логин никому.

ƒальше в логах на —ћ мы можем просмотреть историю входов, введенных команд и выполненных действий по каждому логину.


ѕолезна ли ¬ам эта стать€?


Ёти статьи могут быть вам интересны: