Administratoren besitzen alle Passwörter, die sie erzeugen. Das bedeutet, dass in der Standardeinstellung kein anderer Nutzer auf diese Passwörter zugreifen oder sie auch nur ansehen kann. Dies ändert sich erst, wenn der Administrator die Passwörter explizit zur gemeinsamen Nutzung freigibt, also „shared“. Der Eigentümer eines Passwortes hat die vollständige Kontrolle darüber, er entscheidet, welchen Grad des Zugriffs andere Benutzer haben sollen. Benutzern oder Benutzergruppen können Rechte zum Anzeigen, Ändern oder Verwalten von Ressourcen gegeben werden. Darüber hinaus kann der Adminis-trator Benutzern Rollen zuweisen, die ebenfalls unterschiedliche Zugriffsrechte beinhalten: Administrator, Passwort-Administrator, Passwort-Auditor, Nutzer und andere. Nutzer kann der Administrator manuell konfigurieren, muss er aber nicht, denn PMP importiert sie auch aus Active- Directory, LDAP oder einer CSV-Datei. Zugriffsrechte, Rollen und AD/LDAP-Integration gemeinsam ergeben ein recht flexibles Zugriffssteuerungssystem.
Nachdem er sich erfolgreich bei PMP authentifiziert hat, erhält ein Benutzer Zugriff auf die Passwörter, deren Eigentümer er ist oder die für ihn freigegeben sind. Vielleicht möchte ein Administrator bestimmten Benutzern aber nur zeitlich begrenzten temporären Zugriff auf ein Passwort geben. Oder ein Benutzer soll grundsätzlich immer Zugriff auf ein Passwort erhalten, dass ausschließlich für diesen einen Benutzer gültig ist. Für Fälle dieser Art bietet PMP den Password-Access-Control-Workflow. Dahinter verbirgt sich letztendlich nur eine Dialogbox, in der ein Administrator ein paar Einstellungen vornimmt, die beschreiben, wie das Programm in diesen Fällen vorgehen soll. Das ist im Grund ganz einfach und funktioniert gut, hat halt einen hochtrabenden Namen erhalten. Eines der hervorstechendsten Produktfeatures ist die Art und Weise, wie PMP mit Open-Secure-RDP-, Telnet- und SSH-Sitzungen umgeht. Solche Sitzungen lassen sich direkt von PMP öffnen. Das bedeutet, dass tatsächlich der PMP-Server die Sitzungen ausführt, nicht die Arbeitsstation des eigentlichen Benutzers. Der PMP-Server verbindet einfach die jeweilige Sitzung mit dem Zielgerät und emuliert diese Verbindung dann für den Benutzer im Browser. Diese Funktion gibt Administratoren viel größere Kontrolle über den Zugriff. Sie müssen ihren Benutzern keine individuellen Passwörter herausgeben, sondern fügen die Benutzer einfach einer Gruppe hinzu, die auf das entsprechende Gerät zugreifen darf. Mit einem Mausklick erhält ein Benutzer dann Auto-Login-Zugriff auf das Gerät.
Selbstverständlich speichert PMP Passwörter in verschlüsselter Form in der Datenbank. Und der Zugriff auf PMP selbst lässt sich mit einer 2-Faktoren-Authetifizierung sichern. Neben der lokalen Authentifizierung von PMP mit Benutzername und Passwort oder der Authentifizierung über Dienste wie Active-Directory und LDAP kann ein zusätzlicher Grad Sicherheit eingerichtet werden. Das Produkt unterstützt dafür Telefon-Authentifizierungsdienste, ein zufällig generiertes Einmal-Passwort, das PMP dem Benutzer via E-Mail sendet, oder ein RSA-Secure-ID-One-Time-Token.