Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド
Sécurité : Gestion sécurisée des données confidentielles
Règles SSD
Guide d’administration du commutateur intelligent Cisco Small Business série 200
305
22
Chaque canal de gestion permet des autorisations en lecture spécifiques. Elles sont récapitulées
dans le tableau suivant.
dans le tableau suivant.
* Le mode de lecture d'une session peut être temporairement changé sur la page Propriétés SSD si
le nouveau mode de lecture n'enfreint pas l'autorisation en lecture.
le nouveau mode de lecture n'enfreint pas l'autorisation en lecture.
REMARQUE
Notez les éléments suivants :
•
Le mode de lecture par défaut pour les canaux de gestion SNMP XML sécurisé et SNMP XML non
sécurisé doit être identique à leur autorisation en lecture.
sécurisé doit être identique à leur autorisation en lecture.
•
L'autorisation en lecture Exclure est uniquement permise pour les canaux de gestion SNMP XML
sécurisé et SNMP XML non sécurisé ; l'autorisation Exclure n'est pas permise pour les canaux
sécurisés et non sécurisés standard.
sécurisé et SNMP XML non sécurisé ; l'autorisation Exclure n'est pas permise pour les canaux
sécurisés et non sécurisés standard.
•
L'exclusion des données confidentielles dans les canaux de gestion SNMP XML sécurisé et SNMP
XML non sécurisé indique que les données confidentielles sont présentées en tant que 0 (ce qui
signifie une chaîne nulle ou numérique 0). Si l'utilisateur souhaite afficher les données confidentielles,
la règle doit être changée en texte en clair.
XML non sécurisé indique que les données confidentielles sont présentées en tant que 0 (ce qui
signifie une chaîne nulle ou numérique 0). Si l'utilisateur souhaite afficher les données confidentielles,
la règle doit être changée en texte en clair.
•
Par défaut, un utilisateur SNMPv3 ayant des autorisations de canaux confidentiels et XML-over-
secure est considéré comme un utilisateur de niveau 15.
secure est considéré comme un utilisateur de niveau 15.
•
Les utilisateurs SNMP sur un canal SNMP et XML non sécurisé (SNMPv1, v2 et v3 sans
confidentialité) sont considérés comme Tous les utilisateurs.
confidentialité) sont considérés comme Tous les utilisateurs.
•
Les noms de communauté SNMP ne sont pas utilisés comme noms d'utilisateur pour correspondre
aux règles SSD.
aux règles SSD.
•
L'accès d'un utilisateur SNMPv3 spécifique peut être contrôlé en configurant une règle SSD avec un
nom d'utilisateur qui correspond au nom d'utilisateur SNMPv3.
nom d'utilisateur qui correspond au nom d'utilisateur SNMPv3.
•
Il doit toujours y avoir au moins une règle avec une autorisation en lecture : Texte en clair uniquement
ou Les deux, car seuls les utilisateurs qui disposent de ces autorisations peuvent accéder aux
pages SSD.
ou Les deux, car seuls les utilisateurs qui disposent de ces autorisations peuvent accéder aux
pages SSD.
Autorisation en lecture
Mode de lecture par défaut autorisé
Exclure
Exclure
Chiffré uniquement
*Chiffré
Texte en clair uniquement
*Texte en clair
Les deux
*Texte en clair, Chiffré