Comprendre la sécurité au niveau du contenu

Content Level Security (CLS) est une fonction qui contrôle les accès au contenu en lecture et modification.

Nécessité d'utiliser la Content Level Security

Dans certaines entreprises, certaines informations ne doivent pas circuler ni être modifiées entre différents services. Voici deux cas représentatifs des différents niveaux d'accès :

  • Contenu strictement confidentiel : Le contenu est accessible uniquement pour certains services de l'entreprise. D'autres services ne connaissent pas l'existence de ce contenu.
  • Réutilisation protégée : Un service peut transmettre du contenu à un autre service en mode lecture uniquement.

Dans ces cas, CLS permet aux utilisateurs d'IXIA Dynamic Release Management de définir des niveaux de sécurité sur les branches pour les groupes définis dans IXIA CCMS Web. Pour plus d'informations sur la configuration de la Content Level Security, voir Guide for DRM Information Architects.

Important : CLS fonctionne uniquement avec du contenu accessible via CCMS Web. Les utilisateurs d'IXIA CCMS Desktop peuvent accéder à tout le contenu, quel que soit le niveau de sécurité défini.

Comprendre les niveaux de sécurité

CLS utilise une hiérarchie de niveaux de sécurité, du moins strict (ouvert), au plus strict (fermé). Ces niveaux de sécurité déterminent ce que les utilisateurs peuvent visualiser.

Les niveaux de sécurité du contenu sont les suivants (du moins strict au plus strict) :

  1. Lecture-écriture : Le contenu est consultable et modifiable
  2. Lecture seule : Le contenu est consultable, mais non modifiable
  3. Invisible : le contenu n'est pas consultable

Par exemple, si vous avez accès en lecture seule à une branche, vous pouvez voir les rubriques de cette branche. Mais vous ne pouvez pas les modifier. Une rubrique dans une branche invisible ne s'affiche nulle part.

Configuration des niveaux de sécurité

Un administrateur définit les niveaux de sécurité du contenu en fonction de groupes préalablement définis dans TEXTML Administration.

  • Pour plus d'informations sur la configuration des niveaux de sécurité, voir : Guide for DRM Information Architects
  • Pour plus d'informations sur les groupes utilisés pour configurer les niveaux de sécurité, voir : IXIA CCMS Administration Guide For On-Premise and SaaS Deployments