Ограниченное администрирование
Ограниченное администрирование позволяет делегировать часть административных прав пользователям без предоставления полного доступа к системе. Локальные администраторы могут управлять только своими проектами и не могут выдавать права, которыми сами не обладают. Это важная функция для крупных проектов с децентрализованной структурой управления.
Что такое ограниченное администрирование
Ограниченное администрирование (Local Admin) — это роль, которая предоставляет права на управление определенными проектами и их пользователями без доступа к общим настройкам системы IDENTYX.
Право: /iam:/iam/super-admin
Доступ: Полный контроль над всей системой
Может: Управлять всеми проектами, настройками, интеграциями
Право: /projects/[ID]:/iam/local-admin
Доступ: Только указанные проекты
Может: Управлять пользователями, группами и LDAP доменами своих проектов
Когда использовать
Ограниченное администрирование особенно полезно в следующих случаях:
- Крупные проекты с филиалами, каждый из которых должен управлять своими пользователями
- Аутсорсинговые компании, обслуживающие несколько клиентов с изолированным доступом
- Образовательные учреждения с несколькими факультетами или кафедрами
- Холдинговые структуры с независимыми дочерними компаниями
- Департаменты крупных корпораций с автономным управлением кадрами
- Снижение нагрузки на центральную ИТ-службу
- Быстрая реакция на запросы внутри проекты
- Разделение ответственности между подразделениями
- Сохранение безопасности за счет строгих ограничений
- Прозрачность — каждый администратор видит только свою зону ответственности
Возможности локального администратора
Локальный администратор может выполнять следующие действия в рамках своих проектов:
Управление пользователями
- Создавать новых локальных пользователей в своих проектх
- Редактировать данные пользователей (отображаемое имя, email)
- Блокировать и разблокировать пользователей
- Удалять пользователей из своих проектов
- Назначать и удалять пользователей в группы
- Импортировать пользователей из LDAP доменов в свои проекты
- Управлять паролями пользователей (сброс, требование смены)
Управление группами
- Создавать локальные группы
- Редактировать названия и описания групп
- Добавлять и удалять участников групп
- Назначать группы в свои проекты
- Назначать права доступа группам (только те права, которыми обладает сам)
Работа с LDAP доменами
- Просматривать список LDAP доменов, назначенных в их проекты
- Просматривать пользователей LDAP доменов
- Импортировать пользователей из LDAP в свои проекты
Локальный администратор НЕ может:
- Управлять другими проектами кроме назначенных ему
- Создавать, редактировать или удалять LDAP домены
- Изменять настройки системы безопасности
- Управлять OIDC приложениями
- Изменять настройки интеграций (Сбер ID, ЕСИА и т.д.)
- Управлять объектами и действиями RBAC
- Выдавать права, которыми сам не обладает
- Управлять сервисами системы
Создание локального администратора
Создать локального администратора может только суперадминистратор. Процесс состоит из трех шагов:
Шаг 1. Создание проектов
Сначала убедитесь, что в системе созданы проекты, которыми будет управлять локальный администратор:
- Перейдите в раздел Настройки → Проекты
- Нажмите кнопку Создать проект
- Заполните поля:
- Название — название проекты
- Описание — опциональное описание
- Нажмите Сохранить
Каждая созданная проект автоматически добавляется в дерево объектов RBAC с путем вида /projects/[название].
Шаг 2. Создание пользователя-администратора
Создайте пользователя, который будет локальным администратором:
- Перейдите в раздел Пользователи → Локальные пользователи
- Нажмите кнопку Создать пользователя
- Заполните обязательные поля:
- Имя пользователя (username)
- Отображаемое имя
- Пароль (если не установлен флаг требования смены пароля)
- Нажмите Сохранить
Шаг 3. Назначение прав локального администратора
Теперь назначьте созданному пользователю права локального администратора на конкретные проекты:
- Откройте карточку пользователя
- Перейдите на вкладку Правила доступа
- Нажмите кнопку Добавить правило
- В открывшемся окне выберите:
- Объекты: Выберите проекты из дерева объектов в разделе
/orgs. Отметьте галочкой проекты, которыми должен управлять этот администратор - Действия: В дереве действий найдите
/IAM→Ограниченное администрированиеи отметьте его галочкой
- Объекты: Выберите проекты из дерева объектов в разделе
- Убедитесь, что для всех выбранных действий установлен тип "Разрешено" (галочка зеленая)
- Нажмите Сохранить
Вы можете назначить одному локальному администратору права на управление несколькими проектами одновременно. Для этого просто выберите в одном правиле несколько объектов из дерева проектов.
При создании правила с действием /iam/local-admin система требует:
- Выбрать хотя бы одну проект из
/orgs - Выбрать хотя бы один объект из
/iamили приложения (не только проекты)
Эти требования гарантируют, что локальный администратор имеет четко определенную область ответственности.
Пример готового правила
После настройки правило локального администратора будет выглядеть следующим образом:
| Объекты | Действие | Тип |
|---|---|---|
/projects/moscow-office/projects/spb-office/iam (+ дочерние)
|
/iam/local-admin |
Разрешено |
Это правило предоставляет пользователю права локального администратора для проектов "Московский офис" и "Санкт-Петербургский офис".
Ограничение выдачи прав
Одна из ключевых особенностей ограниченного администрирования — локальный администратор не может выдавать права, которыми сам не обладает.
Как это работает
При создании или редактировании правил доступа для пользователя или группы система проверяет:
- Для каждого выбранного объекта проверяется каждое выбранное действие
- Система формирует строку права в формате
объект:действие - Проверяется, обладает ли сам администратор этим правом
- Если администратор не обладает правом — операция блокируется с сообщением об ошибке
Если локальный администратор попытается выдать право /menu/settings:/menu/allow, но сам не имеет доступа к разделу "Настройки", система выдаст ошибку:
Вы не можете выдать право "/menu/allow" для объекта "/menu/settings", так как сами не обладаете этим правом
Ограничения в интерфейсе
Чтобы избежать ошибок, интерфейс создания правил автоматически ограничивает доступные опции для локальных администраторов:
- Объекты: В дереве объектов отображаются только те объекты, на которые администратор имеет право
/iam/local-admin - Действия: В дереве действий отображаются только те действия, которые администратор может выдавать для выбранных объектов
- Недоступные элементы: Элементы, на которые нет прав, отображаются серым цветом или скрываются полностью
Список доступных действий меняется в зависимости от выбранных объектов. Если для одного объекта у администратора есть право на действие, а для другого — нет, то это действие не будет доступно для выбора.
Управление только своими проектами
Локальный администратор может работать только с теми проектами, на которые ему явно выданы права.
Создание пользователей
При создании нового пользователя локальный администратор:
- Может назначить пользователя только в те проекты, которыми управляет
- Видит в выборе проектов только свои назначенные проекты
- Не может создать пользователя без указания проекты (если в системе используются проекты)
Импорт из LDAP
При массовом импорте пользователей из LDAP домена:
- Локальный администратор видит только LDAP домены, назначенные в его проекты
- При выборе пользователей для импорта обязательно указание проекты
- Можно выбрать только те проекты, которыми управляет администратор
- Система проверяет права перед импортом и блокирует операцию при попытке импорта в недоступную проект
Даже если локальный администратор попытается обойти проверки на клиентской стороне, сервер всегда выполняет финальную проверку прав. Любая попытка создать или изменить данные в недоступной проекты будет отклонена с ошибкой:
У вас нет прав для добавления пользователей в проект /projects/other-company
Использование wildcard прав
Локальный администратор может получить права на управление всеми проектами или группой проектов через wildcard права.
Пример wildcard правила
| Объекты | Действие | Тип | Описание |
|---|---|---|---|
/orgs (+ дочерние) |
/iam/local-admin |
Разрешено | Права на все проекты |
При отметке объекта с флагом "+ дочерние" (звездочка вместо галочки), администратор получает доступ ко всем проектам, включая те, которые будут созданы в будущем.
- Корпоративные администраторы — управление всеми подразделениями компании
- Региональные управляющие — право на все офисы в регионе
- Департаменты с подразделениями — управление департаментом и всеми входящими отделами
Проверка эффективных прав
Чтобы понять, какие права в итоге имеет локальный администратор, используйте раздел Итоговые правила:
- Откройте карточку пользователя-администратора
- Перейдите на вкладку Итоговые правила
- Просмотрите полный список прав, включая права, полученные через группы
В этом разделе отображаются:
- Личные права пользователя
- Права, полученные через группы
- Разрешающие права (
allow) - Запрещающие права (
deny) - Итоговый результат с учетом приоритета запретов
Лучшие практики
Создайте группы локальных администраторов (например, "Администраторы Москвы") и назначайте права группе, а не каждому пользователю отдельно. Это упростит управление при смене персонала.
Используйте поле "Описание" в группах и правилах доступа, чтобы задокументировать, какая проект за что отвечает и почему выданы конкретные права.
Периодически проверяйте список локальных администраторов и их права через раздел Журнал событий. Отслеживайте действия администраторов для обеспечения безопасности.
Выдавайте только те права, которые действительно необходимы для работы. Не создавайте wildcard права на все проекты без явной необходимости.
Убедитесь, что локальные администраторы понимают свою зону ответственности и ограничения своих прав. Предоставьте доступ к этой документации.
Для локальных администраторов включите обязательную двухфакторную аутентификацию и регулярную смену паролей. Администраторские права требуют дополнительной защиты.
Решение проблем
Не вижу пользователей в своей проекты
Проблема: Локальный администратор не видит пользователей, которые должны быть в его проекты.
Решение:
- Убедитесь, что пользователи действительно назначены в вашу проект (проверьте в карточке пользователя)
- Проверьте, что у вас есть право
/iam/local-adminна эту проект - Обратитесь к суперадминистратору для проверки ваших прав доступа
Не могу назначить права группе
Проблема: При попытке создать правило доступа для группы появляется ошибка о недостатке прав.
Решение:
- Убедитесь, что вы не пытаетесь выдать права, которыми сами не обладаете
- Проверьте, что все выбранные объекты находятся в ваших проектх
- Попросите суперадминистратора выдать вам нужные права, если они требуются для работы
Не могу импортировать пользователей из LDAP
Проблема: Не вижу LDAP домен или не могу импортировать пользователей из него.
Решение:
- Убедитесь, что LDAP домен назначен в вашу проект
- При импорте обязательно выберите проект из списка доступных
- Если LDAP домен не назначен в вашу проект — обратитесь к суперадминистратору
Некоторые действия недоступны в сером цвете
Проблема: При создании правила доступа некоторые действия отображаются серым и не активны.
Решение:
- Это нормальное поведение — вы видите действия, которые не можете выдавать, так как сами ими не обладаете
- Выбирайте только активные действия
- Если нужное действие недоступно — запросите его у суперадминистратора
Теперь вы понимаете, как работает ограниченное администрирование в IDENTYX. Переходите к разделу Проверка и управление правами, чтобы узнать о практических инструментах для работы с правами доступа.