Ce document décrit comment configurer différentes autorisations d'utilisateur pour plusieurs utilisateurs dans FMC à travers Global et sous-domaines.
Ce document explique comment configurer différentes autorisations d'utilisateur pour plusieurs utilisateurs dans FMC à travers Global et sous-domaines, avec la possibilité de restreindre l'accès entre les domaines et de limiter l'accès au domaine Global pour des utilisateurs spécifiques. Cisco FMC prend en charge l'attribution granulaire de rôles d'utilisateur à travers plusieurs domaines avec la possibilité de restreindre l'accès entre les domaines. La configuration implique la création d'utilisateurs dans des domaines spécifiques et l'attribution de rôles appropriés pour contrôler les niveaux d'accès.
Le système de gestion des utilisateurs FMC fonctionne différemment en fonction de l’endroit où les utilisateurs sont créés :
Les utilisateurs créés directement dans un sous-domaine ne sont visibles que dans le domaine spécifique :
image_en_ligne_0.png
image_inline_1.pngCes utilisateurs doivent se connecter en utilisant le format de spécification de domaine : subdomain\username.
L'accès est automatiquement limité au domaine dans lequel l'utilisateur a été créé :
image_en_ligne_2.pngLes rôles personnalisés créés dans le sous-domaine s'appliquent uniquement à ce domaine.
Utilisateurs créés dans le domaine global :
Les utilisateurs créés à partir du domaine global peuvent se connecter uniquement avec leur nom d'utilisateur, même si leurs rôles se trouvent uniquement dans des sous-domaines.
Ces utilisateurs restent visibles dans la liste globale des utilisateurs du domaine :
image_en_ligne_3.pngLes attributions de rôles peuvent être effectuées pour n'importe quel domaine descendant :
image_en_ligne_4.pngL'accès peut être limité à des sous-domaines spécifiques par l'attribution de rôles :
image_inline_5.pngAccédez au sous-domaine spécifique où l'accès doit être restreint et créez le compte d'utilisateur sous Système / Utilisateurs.
image_inline_6.png
image_en_ligne_7.png
image_en_ligne_8.pngCréez des rôles personnalisés dans le sous-domaine sous Rôles système / utilisateur. Les rôles d'utilisateur personnalisés créés dans un sous-domaine sont uniquement disponibles dans ce domaine et ne sont pas accessibles à partir d'autres domaines.
image_en_ligne_9.pngAttribuez le rôle personnalisé à l'utilisateur. L'utilisateur hérite des autorisations uniquement pour le domaine dans lequel l'utilisateur et le rôle ont été créés.
image_inline_10.pngFormat de connexion utilisateur pour les utilisateurs de sous-domaines. Les utilisateurs créés dans des sous-domaines doivent utiliser le format de connexion suivant :
Nom d'utilisateur : Sous-domaine\nom d'utilisateur
Mot de passe : [user password]
image_inline_11.pngCréez l'utilisateur dans le domaine global sous Système / Utilisateurs. Utilisez un compte d'administrateur avec un accès au domaine global pour créer l'utilisateur.
image_inline_12.pngAffectez des rôles uniquement à des sous-domaines spécifiques sous Système / Utilisateurs. Dans la configuration utilisateur, affectez des rôles exclusivement aux sous-domaines cibles sans fournir d'autorisations de domaine globales.
image_en_ligne_3.png
inline_image_14.pngCes utilisateurs peuvent se connecter avec leur nom d'utilisateur uniquement, sans spécification de domaine :
Nom d'utilisateur
Mot de passe : [user password]
inline_image_15.pngL'utilisateur n'a accès qu'aux sous-domaines où des rôles ont été spécifiquement attribués, sans accès au domaine global ou à d'autres sous-domaines.
image_inline_16.pngLes utilisateurs peuvent avoir des privilèges différents dans chaque domaine :
Privilèges en lecture seule dans le domaine global avec des privilèges d'administrateur dans un domaine descendant
Aucun accès au domaine global avec des autorisations d'administrateur complètes dans des sous-domaines spécifiques
Autorisations de l'Éditeur de stratégie dans un sous-domaine sans accès aux autres sous-domaines
Pour les utilisateurs externes (authentification LDAP ou RADIUS) :
Si des rôles d'utilisateur sont attribués via l'appartenance à un groupe ou des attributs d'utilisateur, les droits d'accès minimaux ne peuvent pas être supprimés.
L'étendue des droits supplémentaires peut être supérieure au rôle d'utilisateur par défaut.
Les objets d'authentification externes sont uniquement disponibles dans le domaine où ils sont créés.
Les autorisations utilisateur individuelles doivent être configurées avec une étendue supérieure au rôle Utilisateur par défaut pour que la restriction soit correcte.
Les rôles d'utilisateur personnalisés créés dans des domaines ancêtres ne peuvent pas être modifiés à partir de domaines descendants.
L'authentification Shell n'est disponible que dans le domaine global et non dans les sous-domaines.
Les préférences utilisateur et les paramètres du tableau de bord s'appliquent à tous les domaines auxquels le compte a accès.
Les modifications d'autorisation pour les utilisateurs sont configurées individuellement et non par groupes ou par méthodes groupées.
Cette exigence découle de la nécessité de mettre en oeuvre un contrôle d'accès granulaire dans les déploiements FMC multidomaines où les utilisateurs ont besoin de différents niveaux d'accès aux sous-domaines et aux sous-domaines globaux, avec des restrictions spécifiques entre les domaines pour maintenir les limites de sécurité.
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
14-Apr-2026
|
Première publication |