Vues de sécurité dans Configuration Manager
Les vues de sécurité dans Configuration Manager contiennent des informations sur les autorisations accordées aux utilisateurs et aux groupes d’utilisateurs pour effectuer des opérations sur des instances et des classes d’objets Configuration Manager sécurisées, telles que des collections, des applications, des déploiements, etc.
Vues de sécurité
Les vues de sécurité peuvent être utilisées pour interroger Configuration Manager des autorisations de classe ou d’instance pour les objets sécurisés. Dans chaque vue SQL, les valeurs d’autorisation de classe et d’instance sont répertoriées sous la forme d’une valeur décimale résultant de la conversion de champs binaires réservés pour chaque droit de sécurité. Vous trouverez plus d’informations dans la section suivante. Les vues de sécurité sont décrites dans cette section.
v_SecuredObject
Décrit les différents types d’objets du système Configuration Manager qui peuvent être sécurisés, tels que les collections, les applications, les déploiements, les Wi-Fi et les profils VPN, les paramètres client et bien plus encore. La vue répertorie les objets Configuration Manager par ID et nom d’objet. La vue peut être jointe aux autres vues de sécurité à l’aide des colonnes ObjectTypeID ou ObjectTypeName .
v_AllItems
Répertorie tous les objets sécurisables du site Configuration Manager par leur nom. Il est peu probable que cette vue soit jointe à d’autres vues.
V_CategoryPermissions
Répertorie, pour chaque type d’objet, les autorisations pour chaque collection Configuration Manager. La vue peut être jointe aux autres vues de sécurité à l’aide de la colonne AdminID .
Configuration Manager objets sécurisés
Les autorisations de classe et d’instance peuvent être définies sur plus de 20 objets sécurisés dans Configuration Manager. Ces Configuration Manager objets sécurisés et leurs clés d’objet associées sont répertoriés dans le tableau suivant.
Clé d’objet | Nom objet |
---|---|
1 | Collection |
2 | Paquet |
4 | Message d’état |
6 | Site |
7 | Requête |
9 | Règle de contrôle de logiciel |
11 | Éléments de configuration |
14 | Package d’installation du système d’exploitation |
15 | Modèle de déploiement |
16 | Déploiement |
17 | Association d’ordinateurs |
18 | Image du système d’exploitation |
19 | Package d’image de démarrage |
20 | Package de séquence de tâches |
21 | Package de paramètres d’appareil |
22 | Élément de paramètre d’appareil |
23 | Package de pilotes |
24 | Package de déploiement |
25 | Pilote de périphérique |
26 | Liste des logiciels Asset Intelligence |
27 | Rôles de sécurité |
28 | Paramètres de l’administrateur de site |
29 | Categories |
30 | Alertes |
31 | Applications |
32 | Conditions globales |
33 | Affinité de l’appareil et l’utilisateur |
34 | Paramètres d’autorisation |
36 | Inscription de l’appareil |
37 | Mises à jour logicielles |
38 | Paramètres du client |
40 | Mappage de site de migration |
41 | Tâches de migration |
42 | Points de distribution |
43 | Groupes de points de distribution |
44 | Rapports d’inventaire |
45 | Limites |
46 | Groupes de limites |
47 | Protection de point de terminaison |
48 | Stratégies de configuration |
49 | Paramètres du Pare-feu Windows |
50 | Abonnement Microsoft Intune |
52 | Gestion de l’état utilisateur |
53 | Politiques de pare-feu Windows |
54 | Abonnement Windows Azure |
55 | Paramètres des touches de chargement côté Windows RT |
56 | Profils Wi-Fi Intune |
57 | Profils VPN |
58 | Paramètres du certificat d’authentification client |
59 | Profils de connexion distante |
60 | Paramètres de certificat racine approuvé |
200 | Affectations de données de configuration |
201 | Déploiements |
202 | Paramètres du client |
203 | Environnements virtuels |
Comment interpréter les valeurs d’autorisation décimales
Dans les vues de sécurité, il existe des valeurs décimales qui correspondent à des autorisations de classe ou d’instance spécifiques. Chaque autorisation individuelle utilise l’un des 28 bits. Le tableau suivant répertorie chacune de ces autorisations, le bit utilisé et la valeur décimale de ce bit.
Nom de l’autorisation | Valeur de bit | Position du bit | Valeur décimale |
---|---|---|---|
Lecture | 1 | 1 | 1 |
Modifier | 10 | 2 | 2 |
Supprimer | 100 | 3 | 4 |
Distribuer | 1000 | 4 | 8 |
Créer un enfant | 10000 | 5 | 16 |
Utiliser les outils à distance | 100000 | 6 | 32 |
Advertise | 1000000 | 7 | 64 |
Modifier la ressource | 10000000 | 8 | 128 |
Administrer | 100000000 | 9 | 256 |
Supprimer une ressource | 1000000000 | 10 | 512 |
Créer | 10000000000 | 11 | 1024 |
Afficher les fichiers collectés | 100000000000 | 12 | 2048 |
Lire la ressource | 1000000000000 | 13 | 4096 |
Délégué | 10000000000000 | 14 | 8192 |
Compteur | 100000000000000 | 15 | 16384 |
Gérer les commandes SQL | 1000000000000000 | 16 | 32768 |
Gérer les filtres d’état | 10000000000000000 | 17 | 65536 |
Gérer les dossiers | 100000000000000000 | 18 | 131072 |
Accès réseau | 1000000000000000000 | 19 | 262144 |
Importer une entrée d’ordinateur | 10000000000000000000 | 20 | 524288 |
Créer des supports de séquence de tâches | 100000000000000000000 | 21 | 1048576 |
Modifier le paramètre de collection | 1000000000000000000000 | 22 | 2097152 |
Gérer les certificats de proxy OSD et ISV | 10000000000000000000000 | 23 | 4194304 |
Récupérer l’état de l’utilisateur | 100000000000000000000000 | 24 | 8388608 |
Gérer les contrôleurs de gestion | 1000000000000000000000000 | 25 | 16777216 |
Afficher les contrôleurs de gestion | 10000000000000000000000000 | 26 | 33554432 |
Gérer Asset Intelligence | 100000000000000000000000000 | 27 | 67108864 |
Afficher Asset Intelligence | 1000000000000000000000000000 | 28 | 134217728 |
Pour interpréter une valeur d’autorisation, vous pouvez convertir la valeur décimale en binaire et utiliser le tableau précédent pour obtenir les autorisations spécifiques. Pour mieux comprendre ce processus, consultez les exemples suivants.
Exemple de conversion décimale 1
Dans la vue v_SecuredObject , l’objet sécurisé SMS_Site a la valeur 638983 dans la colonne AvailableInstancePermissions . Pour savoir ce que cela signifie, commencez par convertir le nombre décimal en binaire. Cela équivaut à 10011100000000000111, dans lequel les 1er, 2e, 3e, 15e, 16e, 17e et 20e bits sont utilisés. Utilisez les valeurs de bits du tableau précédent pour calculer les valeurs du tableau suivant. Lorsque les valeurs décimales sont ajoutées, elles totalisent la valeur 638983 initiale.
Nom de l’autorisation | Position binaire | Valeur décimale |
---|---|---|
Lire | 1 | 1 |
Modifier | 2 | 2 |
Supprimer | 3 | 4 |
Compteur | 15 | 16384 |
Gérer les commandes SQL | 16 | 32768 |
Gérer les filtres d’état | 17 | 65536 |
Importer une entrée d’ordinateur | 20 | 524288 |
Exemple de conversion décimale 2
Dans la vue v_SecuredObject , l’objet sécurisé SMS_Collection a la valeur 52435687 dans la colonne AvailableInstancePermissions . Ce nombre décimal entraîne 11001000000001101011100111 lorsqu’il est converti en binaire. Cela est interprété comme indiqué dans le tableau suivant.
Nom de l’autorisation | Position binaire | Valeur décimale |
---|---|---|
Lire | 1 | 1 |
Modifier | 2 | 2 |
Supprimer | 3 | 4 |
Utiliser les outils à distance | 6 | 32 |
Advertise | 7 | 64 |
Modifier la ressource | 8 | 128 |
Supprimer une ressource | 10 | 512 |
Afficher les fichiers collectés | 12 | 2048 |
Lire la ressource | 13 | 4096 |
Modifier le paramètre de collection | 22 | 2097152 |
Gérer les contrôleurs de gestion | 25 | 16777216 |
Afficher les contrôleurs de gestion | 26 | 33554432 |
Vues d’administration basée sur les rôles
Cette section décrit les vues d’administration basée sur les rôles dans la base de données Configuration Manager.
v_Roles
Répertorie tous les rôles de sécurité disponibles sur le site Configuration Manager. Inclut des informations indiquant si le rôle est intégré, qui a créé le rôle, le nom et la description du rôle, etc. Il est peu probable que cette vue soit jointe à d’autres vues.
v_Admins
Retourne tous les utilisateurs administratifs (c’est-à-dire ceux qui apparaissent dans le nœud Utilisateurs administratifs sous Sécurité dans l’espace de travail Administration ) Cette vue peut être jointe à d’autres affichages à l’aide de la colonne AdminID .
v_SecuredObjectTypes
Répertorie les différents objets Configuration Manager qui peuvent être sécurisés par l’administration basée sur les rôles. Il est peu probable que cette vue soit jointe à d’autres vues.
v_SecuredScopePermissions
Répertorie chaque utilisateur du site Configuration Manager et les rôles de sécurité auxquels il est associé. Cette vue peut être jointe à d’autres affichages à l’aide de la colonne AdminID .
Voir aussi
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour