Genesys Cloud
Contrôle d'accès amélioré avec des politiques basées sur les attributs
Annoncé le | Date d’entrée en vigueur | L'idée d'Aha ! |
---|---|---|
2024-10-21 | - | Lien Aha ! |
Dans une prochaine version, Genesys Cloud permettra aux administrateurs de créer des politiques de contrôle d'accès basées sur les attributs (ABAC) qui fourniront un contrôle plus granulaire sur les permissions des utilisateurs et l'accès au système. Cette nouvelle fonctionnalité fonctionnera parallèlement au contrôle d'accès basé sur les rôles (RBAC) et aux divisions existantes, et utilisera des attributs détaillés pour définir des conditions d'accès dynamiques.
Auparavant, le contrôle d'accès reposait uniquement sur le système RBAC, qui utilise des rôles pour accorder des autorisations. Avec l'introduction d'ABAC, les administrateurs peuvent restreindre les autorisations de manière plus précise. Par exemple, ils peuvent s'assurer que les superviseurs peuvent attribuer des rôles d'agent et de superviseur sans accorder aux superviseurs l'accès à des rôles d'administrateur de niveau supérieur. Cette fonction empêche l'escalade involontaire des privilèges et répond à des problèmes de sécurité courants, comme le fait d'empêcher les utilisateurs de modifier leurs propres attributions de rôles. La superposition d'ABAC aux contrôles existants basés sur les rôles offre aux administrateurs la flexibilité dont ils ont besoin pour gérer en toute sécurité les autorisations dans des environnements complexes.
Dans un premier temps, la fonctionnalité comprendra une interface utilisateur de l'éditeur de code pour mettre en place ces politiques. Un éditeur visuel plus convivial est prévu pour une prochaine version, ce qui facilitera la mise en œuvre de ces politiques sans expertise technique. Ce changement aidera les organisations à adapter les contrôles d'accès à leurs besoins en matière de sécurité et d'activité, en permettant notamment les cas d'utilisation suivants :
- Empêcher les administrateurs de s'octroyer des autorisations élevées.
- Permettre aux agents de voir mais pas de modifier leurs propres champs personnalisés.
- Limiter les personnes qui peuvent modifier l'appartenance à un groupe sans modifier les paramètres de sécurité du groupe.
Pour plus d'informations sur les nouvelles options de l'interface utilisateur, voir UI Change : Contrôle d'accès basé sur les attributs (ABAC) community post.