Le tableau ci-après montre les droits d'accès de base des profils utilisateurs. Les dérogations
sont décrites dans des tableaux distincts.
Toutes les actions
Toutes les données de configura‐
tion
Toutes les données opérationnel‐
les
Le tableau suivant présente les dérogations dans les actions. L'entrée "-" indique qu'il n'existe
pas de dérogation par rapport aux droits d'accès de base.
Se connecter avec le compte uti‐
lisateur de débogage
Envoyer un ping sur une adresse
IP/un hôte (ping)
Déterminer le chemin de don‐
nées vers un hôte (Traceroute)
Le tableau suivant présente les dérogations dans les données de configuration. L'entrée "-"
indique qu'il n'existe pas de dérogation par rapport aux droits d'accès de base.
Configurer le propre
compte utilisateur
Configurer des utilisa‐
teurs locaux
Configurer le compte uti‐
lisateur de débogage
Configurer des utilisa‐
teurs SNMPv3 (USM)
Configurer des commu‐
nautés SNMP
Configurer des droits
d'accès SNMP (VACM)
Configurer des certificats /keystore
Le tableau suivant présente des dérogations dans les données opérationnelles. L'entrée "-"
indique qu'il n'existe pas de dérogation par rapport aux droits d'accès de base.
Surveillance de la pré‐
vention BFA.
Command Line Interface (CLI) SINEC OS V2.4
Manuel de configuration, 10/2023, C79000-G8977-C498-07
Activité
Activité
Chemin admissible
/system/authentication/
user{OWN}
/system/authentication/
user
/system/authentication/
allow-debug-user
/snmp/usm/local/user
/snmp/community
/snmp/vacm
Activité
Chemin admissible
/system/authentication/
brute-force-prevention
Droits d'accès par profil d'utilisateur
Admin
E
R/C/U/D
R
Droits d'accès par profil d'utilisateur
Admin
No
-
-
Droits d'accès par profil d'utilisateur
-
-
-
-
-
-
-
Droits d'accès par profil d'utilisateur
-
2.5 Droits d'accès
Guest
No
R
R
Guest
-
E
E
Admin
R/U
No
No
No
No
No
No
Admin
No
Introduction
Guest
Guest
39