TroutTrout

Access Control Lists

Decide who gets to reach which asset with which protocol — by user, by group, and by role.

3 min read · Last updated 2026-04-22

Une liste de contrôle d'accès (ACL) dans Access Gate est la table qui répond à une seule question pour chaque session : ce principal est-il autorisé à atteindre cet actif via ce protocole, maintenant ? La table est modifiable par enclave, consultable sur l'ensemble du déploiement, et adossée à votre fournisseur d'identité.

Structure d'une entrée ACL

Chaque ligne relie cinq éléments :

ChampExempleNotes
Principalalice@acme.com, group:ot-ops, asset AUn utilisateur, un groupe issu de votre IdP, ou un autre actif
Actifplc-42.ot-cell-a, all assets in enclaveUn actif spécifique ou tous les actifs de l'enclave
Protocolerdp, ssh, https, anyLes protocoles autorisés pour la session
Permissionallow, blockPar défaut : refus — seules les règles allow ouvrent un chemin
Configuration avancéetls required, VPN allowed, Secured Remote Acces, Access AgreementConfigurations spécifiques appliquées en complément de la permission

ACL pour les utilisateurs

Ajouter chaque utilisateur individuellement ne passe pas à l'échelle. Access Gate prend en charge les ACL liées à des groupes d'utilisateurs synchronisés depuis votre IdP — Entra ID, Okta ou Microsoft 365.

Ajouter une ACL basée sur un groupe
  1. Synchronisez d'abord vos groupes IdP : voir Synchroniser l'annuaire utilisateur (Entra ID).
  2. Accédez à Enclaves → [Votre enclave] → Contrôle d'accès.
  3. Cliquez sur Ajouter une règle.
  4. Pour Principal, sélectionnez Groupe et choisissez le groupe IdP.
  5. Sélectionnez le ou les actifs et le ou les protocoles.
  6. Enregistrez.

L'appartenance au groupe est réévaluée à chaque session — l'utilisateur n'a pas besoin de se reconnecter pour qu'un changement de groupe prenne effet.

Ajouter une ACL spécifique à un utilisateur

Si vous préférez gérer les accès au niveau de l'utilisateur, c'est également possible !

Refus par défaut

Access Gate applique un refus par défaut : une session est rejetée sauf si une règle allow correspondante existe. Il n'y a pas de règle implicite « les membres de l'enclave peuvent tout faire » — chaque protocole sur chaque actif fait l'objet d'une autorisation explicite.

La configuration initiale d'une enclave est donc volontairement stricte. Prévoyez de :

  1. Créer l'enclave et y ajouter des membres.
  2. Activer l'inspection du trafic pour observer ce que les membres tentent réellement de faire.
  3. Traduire les flux observés en règles ACL.

Le Démarrage rapide décrit cette procédure étape par étape.

Les modifications sont auditées

Toute modification d'ACL est enregistrée dans l'historique des changements de l'enclave (voir Consulter l'historique des modifications d'une enclave), avec l'opérateur, l'horodatage et les valeurs avant/après. Les modifications des permissions d'écran d'accès sont consignées de la même façon.

Voir aussi