Skip to main content
Version: 1.5.1

Управление пользователями и ролями

Раздел Управление доступом позволяет администраторам управлять пользователями и их ролями в системе. Раздел включает четыре ключевых подраздела:

  1. Пользователи
  2. Роли
  3. Группы
  4. LDAP
  5. SSO
  6. Параметры аутентификации

Управление доступом

Пользователи

Вкладка Пользователи предоставляет список со следующей информацией о пользователях:

  • Имя пользователя — уникальный логин или идентификатор пользователя
  • Отображаемое имя — имя, которое видят другие пользователи
  • Назначенные роли — перечень ролей, которые присвоены пользователю
  • Сброс пароля — индикатор того, требуется ли пользователю сброс пароля. Значение Да означает, что пользователь должен изменить свой пароль при следующем входе

Добавление нового пользователя

Для добавления нового пользователя необходимо выполнить следующие шаги:

  1. В разделе Управление доступом нажать на кнопку Добавить пользователя
  2. В открывшемся окне Создать пользователя заполнить поля:
  • Имя пользователя
  • Отображаемое имя (не обязательно)
  • Электронная почта

Новый пользователь

  1. Ввести пароль (соответствующий правилам авторизации) и подтвердить его в поле Повторите пароль
  2. Назначить необходимые роли в блоке Роли для назначения
  3. При необходимости включить опцию сброса пароля
  4. Нажать на кнопку Создать

Редактирование пользователя

Для того, чтобы отредактировать настройки пользователя, необходимо выполнить следующие шаги:

  1. В разделе Управление доступом найти пользователя в списке и нажать на его имя
  2. На странице редактирования изменить данные (кроме имени)
  3. Нажать на кнопку Сохранить

Архивация одного или нескольких пользователей

info

В TRON ASOC 1.5 доступна архивация пользователей вместо полноего удаления из системы.

Для архивации одного пользователя необходимо выполнить следующие шаги:

  1. Перейти в раздел Управление доступом → Пользователи.
  2. Нажать кнопку дополнительных действий (Доп.действия) возле необходимого пользователя.
  3. Выбрать вариант Архивировать.
  4. В открывшемся модальном окне подтвердить архивацию нажатием кнопки Архивировать пользователя.

Подтверждение архивации одного пользователя

Для архивации нескольких пользователей необходимо выполнить следующие шаги:

  1. Перейти в раздел Управление доступом → Пользователи.
  2. Выбрать пользователей с помощью чекбоксов (Чекбокс)
  3. Нажать кнопку архивации (Архивировать), расположенную на панели над таблицей пользователей.
  4. В открывшемся модальном окне подтвердить архивацию пользователей нажатием кнопки Архивировать пользователей.

Подтверждение архивации нескольких пользователей

Сброс пароля

Для того, чтобы инициировать сброс пароля необходимо выполнить следующее:

  • Найти пользователя в списке и изменить значение Сброс пароля на Да.
note

При следующем входе пользователь должен будет изменить пароль.

info

Очистить сессии пользователя и сбросить пароль можно также в пунктах подменю в списке пользователей.

Роли

Во вкладке Роли отображаются все роли системы с указанием количества пользователей, которым они принадлежат. Роли

Базовые роли системы

РольОписание
Администратор (isadm)Роль с полными правами, при установке продукта присваиваются все существующие права. Предназначена для пользователей, отвечающих за развертывание и сопровождение инфраструктуры и системного программного обеспечения, необходимых для работы решения (например, операционные системы, сервера приложений, базы данных), а также отвечающих за создание и управление учетными записями, ролями и доступами пользователей, внесение изменений в настройки, контроль лицензии, подключение инструментов безопасности и источников сканирования.
Аудитор (isaud)Роль предназначена для контроля за безопасностью данных и систем, мониторинга действий пользователей и операций системы, анализа журналов событий, контроля результатов сканирования и соответствия Контролям качества.
Инженер ИБ (isoff)Роль предназначена для контроля и обеспечения информационной безопасности разрабатываемых проектов, настройки правил безопасности и мониторинга угроз, управление инструментами безопасности, сканированиями.
Разработчик (dev)Минимальная базовая роль, предназначена для пользователей, осуществляющих проверку на соответствие стандартам, просмотр результатов сканирования, исключенных проблем.
info
  • Роль Администратора нельзя удалить (только заблокировать)
  • Остальные роли можно удалять

Добавление новой роли

tip

Рекомендуется назначать минимальную базовую роль, а дополнительные права добавлять через группы (права по ролям и группам суммируются).

Для добавления роли необходимо выполнить следующие шаги:

  1. В разделе Управление доступом во вкладке Роли нажать Создать роль.
  2. В открывшемся окне заполнить:
  • ID Роли
  • Название
  • Описание

Добавление роли

  1. Настроить разрешения:
  • Просмотр/создание/редактирование/удаление проектов
  • Конструктор полей, управление тегами
  • Просмотр/создание/редактирование/удаление конвейерами безопасности и загрузка результатов
  1. Нажать на кнопку Создать

Удаление одной или нескольких ролей

Для удаления одной роли необходимо выполнить следующие шаги:

  1. Перейти в раздел Управление доступом → Роли.
  2. Нажать кнопку дополнительных действий (Доп.действия) возле необходимой роли.
  3. Выбрать вариант Удалить.
  4. В открывшемся модальном окне подтвердить удаление роли.

Подтверждение удаления одной роли

Для удаления нескольких ролей необходимо выполнить следующие шаги:

  1. Перейти в раздел Управление доступом → Роли.
  2. Выбрать роли с помощью чекбоксов (Чекбокс)
  3. Нажать кнопку удаления (Удалить), расположенную на панели над таблицей ролей.
  4. В открывшемся модальном окне подтвердить удаление ролей.

Подтверждение удаления нескольких ролей

Группы пользователей

Функционал:

  • Создание/редактирование/удаление групп
  • Добавление пользователей в группы
info

При добавлении новых пользователей в группу указанные в группе дополнительные права суммируются с правами роли пользователя.

Группы

Создание группы пользователей

Для создания группы необходимо выполнить следующие шаги:

  1. В разделе Управление доступом во вкладке Группы нажать на кнопку Создать группу

  2. В открывшейся форме заполнить:

    • Название группы
    • Роли
    • Теги проектов
    • Пользователи

    Создание группы

  3. Настроить маппинг с LDAP (при необходимости)

info

Для того, чтобы добавить группу LDAP, необходимо добавить интеграцию с LDAP/AD (см. ниже Аутентификация в LDAP), после чего группа LDAP/AD появится в списке групп блока Маппинг с LDAP.

  1. Нажать на кнопку Создать

Удаление одной или нескольких групп пользователей

Для удаления одной группы необходимо выполнить следующие шаги:

  1. В разделе Управление доступом → Группы нажать кнопку дополнительных действий (Доп.действия) возле необходимой группы.
  2. Выбрать вариант Удалить.
  3. В открывшемся модальном окне подтвердить удаление группы пользователей.

Подтверждение удаления одной группы пользователей

Для удаления нескольких групп необходимо выполнить следующие шаги:

  1. В разделе Управление доступом → Группы выбрать группы с помощью чекбоксов (Чекбокс)
  2. Нажать кнопку удаления (Удалить), расположенную на панели над таблицей групп пользователей.
  3. В открывшемся модальном окне подтвердить удаление групп пользователей.

Подтверждение удаления нескольких групп пользователей

Аутентификация в LDAP

Вкладка LDAP предназначена для удобного и безопасного управления пользователями и их доступом, используя интеграцию с LDAP или AD.

LDAP

Для настройки необходимо выполнить следующие шаги:

  1. В разделе Управление доступом во вкладке LDAP выбрать пресет (LDAP или Active Directory)
  2. Заполнить параметры:
    • URL сервера
    • Имя учетной записи - имя учетной записи, используемой для аутентификации при подключении к LDAP-серверу
    • Пароль учетной записи - пароль учетной записи LDAP.
    • Базовое уникально имя - основной контекстный путь (Base Distinguished Name), где будут выполняться запросы LDAP.
    • Фильтр пользователя - фильтр поиска пользователя
    • Фильтр группы - фильтр поиска группы
    • Название орг.единицы - атрибут, который определяет организационную единицу пользователя
    • Уникальное имя - атрибут, который определяет дистинктивное имя (DN) пользователя или группы
    • Имя пользователя
    • Фамилия пользователя
    • Название группы
    • Логин пользователя
    • Email пользователя
    • Член группы
    • Группы пользователя
  3. Проверить правильность настройки и подключение к серверу LDAP, нажав кнопку Проверить соединение.
info

Проверка соединения доступна только в случае, если пользователь ранее корректно ввел данные для аутентификации. При правильно заполненных полях статус проверки должен быть успешным. Если соединение не установлено, нужно проверить корректность введенных данных и повторить попытку.

  1. Нажать кнопку Сохранить.
info

При повторной проверке соединения используются данные Имени учётной записи и Пароля учётной записи, которые введены в последней сохраненной успешной проверке соединения. При редактировании учетных данных соединения появляется возможность их посмотреть и проверить правильность ввода.

Аутентификация SSO

Подраздел SSO предназначен для настройки и управления пользователями и их доступом, используя интеграцию с IdP (Identity Provider) сервисами (Например, с помощью сервисов Identity Blitz, Keycloak).

SSO

Для настройки необходимо заполнить следующие параметры подключения в соответствии с данными из сервиса IdP:

  • Базовый URL - URL сервиса
  • ID приложения - ID сервиса
  • Секрет приложения - ключ/секрет клиента из сервиса
  • URI перенаправления - URL-адрес перенаправления после завершения процесса аутентификации и авторизации (TRON.ASOC)
  • Запрашиваемые разрешения - параметры, которые определяют, какие данные и разрешения получит приложение после аутентификации (параметры “sub” и “email” должны запрашиваться, и не могут быть удалены). Также необходимо создать роли и группы для Маппинга SSO. Подробнее см. Метод Аутентификации ниже.
info

Для успешной настройки рекомендуется воспользоваться документацией сервисов IdP.

Методы аутентификации

Во вкладке Методы аутентификации отображаются параметры входа и сессии, а также требования к паролю, установленные администратором системы.

Параметры аутентификации

Настройка метода аутентификации

После настройки доступов необходимо выбрать требуемый метод/сочетание методов аутентификации из представленных ниже:

  • Внутренние пользователи
  • LDAP
  • SSO

Для использования только внутренних пользователей необходимо выбрать метод аутентификации Внутренние пользователи.

Для использования LDAP/AD или SSO после выполнения необходимых настроек аутентификации (см. разделы выше) необходимо выполнить следующие шаги:

  1. В разделе Управление доступом → Группы добавить хотя бы одну группу (или отредактировать существующую) с настроенной связью с LDAP/SSO-группой (блок Маппинг с LDAP/Маппинг с SSO).
  2. В случае настройки SSO, необходимо также добавить хотя бы одну роль пользователя или одну группу пользователей с настроенной связью с соответствующим параметром SSO.
danger

При добавлении новых пользователей в группу, привязанную к LDAP/SSO, указанные в группе права суммируются с правами роли пользователя.

  1. Далее в блоке Метод аутентификации выбрать один или несколько из представленных методов аутентификации:
  • Внутренние пользователи
  • LDAP
  • SSO
danger

При выборе метода только SSO (Forced SSO), управление пользователями, ролями с помощью внутренней учетной записи admin будут недоступны.

  1. Далее необходимо убедиться в правильности введенных данных и нажать кнопку Переключить.
danger

Важно! При смене метода аутентификации произойдет закрытие сессии у всех пользователей, и дальнейшая авторизация будет осуществляться в соответствии с выбранным методом.

Authentication Method

Для авторизации по SSO на странице авторизации необходимо нажать на кнопку Или продолжить через SSО.

SSO

После чего произойдет перенаправление на страницу авторизации сервиса SSO (Например, с сервисами Identity Blitz, Keycloak).

SSO

SSO

Далее необходимо войти с помощью учетных данных пользователя IdP сервиса. При успешной авторизации откроется Информационная панель TRON.ASOC.

В случае проблем с подключением к SSO, рекомендуется обратиться в техподдержку TRON.ASOC или, при необходимости, воспользоваться экстренным восстановлением доступа к системе ASOC. Подробнее см. Экстренное восстановление доступа.

Настройки маппинга при интеграции c сервисами SSO

При интеграции системы с сервисами SSO пользователь может настроить маппинг полей вручную.

Для настройки маппинга необходимо выполнить следующие шаги:

  1. Перейти в раздел Управление доступом → SSO.
  2. Нажать кнопку Редактировать соединение.
  3. Заполнить следующие поля:
  • Имя пользователя;
  • Фамилия;
  • Отображаемое имя;
  • Группа;
  • Роль.
  1. При необходимости, установить чекбокс в поле Извлекать CN из DN групп.
  2. Нажать кнопку Сохранить изменения.
info

В случае, если значения полей не заполнены пользователем, используется маппинг полей по умолчанию.

Маппинг полей по умолчанию при интеграции ASOC сервисами SSO представлен в таблице ниже.

Атрибуты пользователя сервиса SSOАтрибуты пользователя ASOCЗначениеОбязательный
subusernameИмя пользователяДа
emailemailАдрес электронной почтыДа
-password (В ASOC генерируется случайный пароль при создании учетной записи)ПарольДа
family_name + given_namedisplay_nameОтображаемое имя (Имя + Фамилия)Нет
groups.nameGroupГруппаНет
rolesRoleРольНет

Редактирование параметров аутентификации

Во вкладке Параметры аутентификации раздела Управление доступом