Роли

<< Click to Display Table of Contents >>

Navigation:  Проект в MasterSCADA 4D > Дерево системы > Безопасность >

Роли

Данная группа предназначена для создания/удаления ролей пользователей проекта. Как правило, роли пользователей используются для того, чтобы разделить пользователей проекта, работающих в режиме исполнения, по категориям, например: диспетчеры, начальники смен, инженеры, ученики и пр. Для того, чтобы добавить роль, необходимо выполнить пункт контекстного меню группы Добавить.Роль либо воспользоваться контекстной панелью.

trmd6img13

По умолчанию каждый проект содержит роль Все.

roli_2

В роль Все нельзя вручную добавлять пользователей. Считается, что все пользователи неявно добавлены в эту роль, но ФБ UsersGetGroups не выдает эту роль.

В новом проекте для этой роли разрешены все права, кроме:

Изменение пользователей

Управление блокировкой пользователей

Для проектов, сохраненных в  версиях 1.2.9 и более ранних, при конвертации в версию 1.2.10 и более поздную добавляется роль Все, у которой разрешены все права, кроме:

Открытие окна

Управление

Изменение собственного пароля

Изменение пользователей

Управление блокировкой пользователей

Панель свойств Роли имеет вид:

roli

Название

Назначение

Категория Общие

Как правило, настраивается свойство Имя. Далее по имени роли можно определить ее полномочия, назначить ей права. Подробное описание данной категории приведено в соответствующем разделе.

Категория Авторизация

Длительность сессии

Задается максимально возможная длительность сессии пользователя. Если время длительности сессии достигает указанного значения, то сессия пользователя будет завершена.

Минимальная длина пароля

Определяется минимальное количество символов при настройке пароля в режиме исполнения.

Количество неповторяемых паролей

Определяет, сколько раз пользователь должен задать неповторяющийся пароль. Если указано значение 0, то ограничения отсутствуют. Если указано 3, то пользователь должен трижды изменить пароль на отличный от текущего, прежде чем он снова сможет использовать пароль, значение которого совпадает с текущим. Например, значение текущего пароля ПарольВерсия0. При первой смене пароля устанавливается значение ПарольВерсия1,  при второй ПарольВерсия2, при третьей ПарольВерсия3, а в четвёртой операции смены пароля допускается использование значения ПарольВерсия0.

Использовать сложный пароль

Определяет состав символов при при настройке пароля в режиме исполнения. Если флаг установлен, то пароль должен содержать хотя бы одну цифру, одну прописную и одну строчную букву.

Пароль должен содержать спецсимвол

Определяет наличие спецсимвола в пароле. Пароль должен содержать хотя бы одну цифру, одну прописную и одну строчную букву. Примеры спецсимволов: ~!@#$%^&*()-—_+={}[]/\|:;'"<>,.?.

Важно! Если пользователь одновременно назначен на несколько ролей и хотя бы одна из них требует, чтобы пароль содержал спецсимвол, пароль пользователя должен включать хотя бы один спецсимвол.

Срок действия пароля

Определяет срок действия пароля пользователя. Если время действия текущего пароля достигло указанного, то при начале очередной сессии пользователя появится сообщение и пользователь не будет допущен к работе, до тех пор пока пароль не будет изменен в режиме исполнения

Количество последовательных неуспешных попыток входа

Определяет сколько раз пользователь может попытаться не успешно начать сессию в клиенте визуализации. После успешного запуска сеанса работы счетчик количества неуспешных попыток должен сбрасываться. Если установлено значение 0, то ограничение отсутствует. Данная настройка применяется только к пользователям, созданным в режиме исполнения.

Продолжительность блокировки при превышении количества неуспешных попыток входа

Определяет интервал времени в течение которого пользователь, который не смог авторизоваться за количество попыток,  разрешенное в предыдущем пункте, не сможет повторить попытки авторизоваться в клиенте визуализации.  Данная настройка применяется только к пользователям, созданным в режиме исполнения

Минимальный срок действия пароля

Определяет минимальный срок существования пароля. Задается в мс. Если с предыдущей смены пароля прошло времени меньше, чем указано в данном свойстве, то при попытке его смены в режиме исполнения функциональный блок (UsersChangeOwnPassword, UsersSetPassword), выполняющий смену пароля выдаст ошибку.

Важно! Если текущий пароль был задан пользователем с правом Изменение пользователей, то эта настройка будет проигнорирована.

Запрет одновременного входа одного пользователя

Определяет возможность пользователя авторизоваться с двух разных клиентов визуализации одновременно. Если флаг установлен, то возможны следующие варианты:

В случае, если есть активная сессия для этого пользователя с того же самого адреса, то закрывается прошлая сессия, создается новая

Если текущая сессия запущена на другом устройстве, с другим адресом, то в случае, если она неактивна больше 10 секунд, то она закрывается и создается новая. Если от клиента визуализации продолжают приходить запросы к исполнительной системе, то возвращается ошибка авторизации.

Завершать сеанс после окончания смены

При установлении флага данной настройки сессия пользователя будет завершена после окончания смены. Время начала, и конца смены задается через функциональный блок UsersSetAllowedTime.

Задержка завершения сеанса после окончания смены

Определяется время спустя которое будет завершаться сессия пользователя после окончания смены. Данная настройка работает только при установленном флаге Завершать сеанс после окончания смены.

Время бездействия

Определяет интервал времени по истечению которого происходит завершение сессии, если пользователь не совершает никаких действий в окне (клики мыши, клавиатурный ввод).

Категория Безопасность

Блокировать доступ к операционной системе

Если флаг установлен, то пользователи, добавленные в эту роль, не смогут воспользоваться стандартными горячими клавишам Windows, например, CTRL+ ALT+DEL.

Для большинства дистрибутивов Linux (исключением является Astra Linux) эта настройка функционирует только с графической оболочкой MATE. На других графических оболочках эта настройка работать не будет.

Перед началом использования данной функции нужно выполнить определенные действия:

Для ОС Windows: перед первым использованием запустить файл C:\Program Files\MPSSoft\MasterSCADA 4D RT 1.2\Redistributable\Interception\install_ЗапускатьОтИмениАдминистратора.bat

Для ОС Linux (ALTLinux): открыть терминал и задать следующие команды:

cd /opt/MasterSCADA4DClient-linux-x64

/MasterSCADA4DClient -f -u http://127.0.0.1

Для ОС Astra Linux поддержать запрет открытия меню Пуск можно следующими действиями:

Открыть терминал и задать команду: /usr/share/fly-wm/keyshortcutrc

Копировать файл keyshortcutrc в другое место системы для сохранения исходного содержимого файла в качестве бэкапа

В файле /usr/share/fly-wm/keyshortcutrc удалить всё, кроме строки [ShortCutKeys]

Сохранить файл

После замены файла перезагрузить mplc. Если настройки не применились, следует перезагрузить систему, на которой установлена исполнительная система.

Так же для того, чтобы блокировать доступ к ОС Astra Linux при использовании контролов с возможностью печати требуются дополнительные действия для отключения системных уведомлений об очереди печати.

Фиксировать попытки выполнения действий

Определяет необходимость фиксирования попыток выполнения действий у пользователей назначенных на эту роль. Если флаг установлен и для действия установлены флаги Подтверждение и Журнал, то запись в журнал будет производится не только, если пользователь выполнит указанное действие, но и попытается его выполнить. Например, пользователь ввел значение, в соответствии с настройками, появилось окно подтверждения, и пользователь нажал Отмена, в этом случае сообщение в журнале также будет сформировано.

Список разрешенных IP-адресов подключений клиентов

Данная настройка служит для определения списка IP-адресов, с которых может подключаться клиент к исполнительной системе.

Значение по умолчанию - пустая строка (разрешенным является любой IP адрес).

IP-адреса задаются через запятую. Также, доступно указание диапазонов для разных полей IP-адресов с использованием квадратных скобок []. При этом, внутри скобок допускаются:

диапазоны - например [1-100]

перечисления - например [1,2,3,5]

сочетания - например [1-100, 115, 120-150]

Пример:

sv_uzla_3

Важно! Если белые списки IP-адресов настроены для Узла и Роли, то доступ разрешен только при наличии IP-адреса клиента в обоих списках.

Важно! Если пользователь состоит в нескольких ролях с разными белыми списками, то применяется только полное пересечение. То есть, разрешен вход только с тех IP-адресов, которые присутствуют в списках всех ролей, в которых состоит пользователь.

Важно! Если пользователь принадлежит нескольким ролям с разными настройками информационной безопасности, то к этому пользователю будут применяться более строгие ограничения из заданных. Например, если установлено разные значение в свойстве Минимальный срок действия пароля, то будет применяться наименьшее значение. Если указано разное ограничение в свойстве Минимальная длина пароля, то будет использоваться максимальное значение среди всех ролей, в которые назначен пользователь.

Смотрите также: