<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[права администратора в ISE, который также может просматривать, но не редактировать наборы политик.]]></title><description><![CDATA[<p dir="auto">Здравствуйте,<br />
я знаю, что эта тема уже обсуждалась ранее.<br />
Я нашел<br />
[«Решено: ISE 2.4 Создание учетной записи администратора только для чтения. — Сообщество]<br />
[Cisco]<br />
» и<br />
[«Решено: Права доступа в ISE — Сообщество Cisco».] К сожалению<br />
<a href="https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/200891-Understanding-Admin-Access-and-RBAC-Poli.html" rel="nofollow ugc">, статья «Понимание административного доступа и политик RBAC в ISE — Cisco»</a><br />
не содержит того, что я ищу.<br />
И да,<br />
мне известны<br />
ошибки<br />
<a href="https://quickview.cloudapps.cisco.com/quickview/bug/CSCvm01451" rel="nofollow ugc">CSCvm01451</a><br />
,<br />
<a href="https://quickview.cloudapps.cisco.com/quickview/bug/CSCvt09639" rel="nofollow ugc">CSCvt09639</a><br />
и<br />
<a href="https://quickview.cloudapps.cisco.com/quickview/bug/CSCvv10127" rel="nofollow ugc">CSCvv10127</a><br />
. Эта проблема существует уже много лет, и я, честно говоря, удивлен, что она до сих пор не решена. Я пытаюсь настроить «администратора идентификации», который также может просматривать наборы политик, но не может их редактировать. И пользователя ReadOnly с таким же измененным доступом к меню, но который не может редактировать ничего, как и измененный «администратор идентификации».<br />
У нас есть клиент, которому требуется доступ для некоторых своих инженеров, чтобы они могли добавлять MAC-адреса в EIG, но они также хотели бы просматривать политики. Пользователь ReadOnly может видеть все, но, конечно, не может ничего менять. Когда я дублирую «Identity Admin Menu Access» и добавляю доступ к меню политик, я не могу ограничить доступ в «Data Access». Поэтому, когда я создаю новую политику RBAC, «Customer-X_Identity Admin» теперь может просматривать наборы политик, но также и редактировать их. А они не должны иметь возможность редактировать наборы политик. Для ReadOnly по умолчанию работает «Super Admin Menu Access» и «Read Only Admin Data Access». Чтобы просматривать все, но не иметь возможности что-либо редактировать.<br />
Я создал новую политику RBAC с настраиваемым «Customer-X Identity Admin Menu Access» и «Read Only Admin Data Access» по умолчанию. Чтобы создать версию только для чтения с таким же, но более ограниченным просмотром, чем предоставляет пользователю флажок ReadOnly по умолчанию.<br />
Просмотр тогда работает как ожидается/требуется, но моя тестовая учетная запись пользователя в группе пользователей «Customer-X_ReadOnly» также может редактировать элементы, даже если в новой политике RBAC выбран параметр «Read Only Admin Data Access». Есть ли надежда, что это станет возможным в будущем? Заранее спасибо!</p>
]]></description><link>https://sla247.ru/forum/topic/2267/права-администратора-в-ise-который-также-может-просматривать-но-не-редактировать-наборы-политик</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 17:34:41 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2267.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:20:55 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to права администратора в ISE, который также может просматривать, но не редактировать наборы политик. on Mon, 02 Mar 2026 12:20:59 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо, я понимаю это.<br />
Я планирую высказать пожелание и также создать случай TAC. Поскольку я слышал об этой проблеме на протяжении многих лет, я подумал, что было бы полезно создать публичный пост для будущего использования.<br />
![<img src="https://sla247.ru/forum/assets/plugins/nodebb-plugin-emoji/emoji/android/1f642.png?v=bf4cb1bda7d" class="not-responsive emoji emoji-android emoji--slightly_smiling_face" style="height:23px;width:auto;vertical-align:middle" title=":slightly_smiling_face:" alt="🙂" />]<br />
RBAC действительно вызывает разочарование, я очень надеюсь, что его удастся улучшить, пусть даже немного.</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/7db4161d1e335c71ec9727cd3390de65d2c73759.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/15972</link><guid isPermaLink="true">https://sla247.ru/forum/post/15972</guid><dc:creator><![CDATA[Rik van der Mark_]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:59 GMT</pubDate></item><item><title><![CDATA[Reply to права администратора в ISE, который также может просматривать, но не редактировать наборы политик. on Mon, 02 Mar 2026 12:20:58 GMT]]></title><description><![CDATA[<p dir="auto">Я посмотрю на это позже сегодня, чтобы понять, поможет ли это, и отчитаюсь.</p>
]]></description><link>https://sla247.ru/forum/post/15971</link><guid isPermaLink="true">https://sla247.ru/forum/post/15971</guid><dc:creator><![CDATA[Rik van der Mark_]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:58 GMT</pubDate></item><item><title><![CDATA[Reply to права администратора в ISE, который также может просматривать, но не редактировать наборы политик. on Mon, 02 Mar 2026 12:20:57 GMT]]></title><description><![CDATA[<p dir="auto">Я предлагаю определить, какой ID используется: перейдите в раздел «Операции» &gt; «Отчеты» &gt; «Аудит» &gt; «Административный аудит». Отфильтруйте по вашему тестовому пользователю. Будет показано, какой именно идентификатор операции был использован для выполнения изменения, что поможет определить, какое разрешение на доступ к данным является «утечкой». <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оцените все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/15970</link><guid isPermaLink="true">https://sla247.ru/forum/post/15970</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:57 GMT</pubDate></item><item><title><![CDATA[Reply to права администратора в ISE, который также может просматривать, но не редактировать наборы политик. on Mon, 02 Mar 2026 12:20:56 GMT]]></title><description><![CDATA[<p dir="auto">@Rik van der Mark_<br />
— Не знаю, читают ли сотрудники Cisco эти сообщения в сообществе, но вы абсолютно правы — ограничения на данные касаются только конструкций ISE Group и ничего больше. Вы можете защитить группы администраторов, группы идентификации пользователей, группы идентификации конечных точек и группы сетевых устройств. Но все остальные настраиваемые элементы можно изменить, если меню видно этому пользователю. Я бы подал запрос на улучшение функциональности («<br />
<a href="https://ciscocx.qualtrics.com/jfe/form/SV_9KvxVKtEmpybbo2" rel="nofollow ugc">Make a Wish</a><br />
») — Cisco прислушивается к таким запросам. Похоже, что BU давно не делала ничего значительного в области RBAC — даже нажатие этих переключателей в конфигурации RBAC вызывает раздражение (и всегда вызывало).</p>
]]></description><link>https://sla247.ru/forum/post/15969</link><guid isPermaLink="true">https://sla247.ru/forum/post/15969</guid><dc:creator><![CDATA[Arne Bier]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:20:56 GMT</pubDate></item></channel></rss>