automaIT bietet einen flexiblen Weg, Software schnell und effizient zu installieren und zu konfigurieren. Als zentrales Werkzeug im Rechenzentrum ist es daher wichtig, dass Zugriffe und Aktionen nicht von beliebigen Personen durchgeführt werden können. Genau diesen Punkt adressiert ein ausgeklügeltes Benutzerverwaltungskonzept. Berechtigungen werden mit Hilfe von Rollen und Aktionen an Gruppen oder einzelne Benutzer vergeben. Um auch hier dem Leitprinzip der Flexibilität gerecht zu werden, lassen sich vordefinierte Rollen wie Modellersteller, Modellausführer, Administrator etc. den Modellelementen zuordnen. Sind diese Rollen nicht ausreichend, lässt sich die Menge um beliebige weitere ergänzen.

Neben Softwarekomponenten lassen sich Berechtigungen aber auch für Umgebungen, wie z. B. Entwicklung, Test, Abnahme oder Produktion vergeben. Mit automaIT kann man also sicherstellen, dass ein Deployment nicht 'aus Versehen' in der Produktion durchgeführt wird, obwohl es nur für die Testumgebung bestimmt war. In vielen Fällen ist eine Beschränkung auf eine bestimmte Umgebung oder ein bestimmtes System immer noch nicht sicher genug. Für diesen Fall unterstützt automaIT die Berechtigung für einzelne Aktionen einer Softwarekomponente wie den Start eines Applikationsserver oder das Anlegen eines Benutzers auf einem verwalteten System. Die Protokollierung aller ausführenden Aktionen stellt zudem sicher, dass keine Installations- oder Konfigurationsänderungen unbemerkt durchgeführt werden können.

automaIT unterstützt auch die Anbindung an externe Benutzerverzeichnisse wie beispielsweise LDAP oder Active-Directory. Nutzer können sich also auf Wunsch mit ihrem bestehenden Unternehmensbenutzer an automaIT anmelden. Gruppen und Orgranisationsstruktur können zusätzlich übernommen werden. In diesem Fall entfällt die aufwändige Definition einer neuen Hierarchie zur Rechtevergabe.

Damit auch bei der Kommunikation zwischen Anwender und automaIT Server oder zwischen automaIT Server und Zielsystem ein Höchstmaß an Sicherheit geboten ist, sind die Kommunikationskanäle mit SSL oder SSH gesichert. Passwörter für den Login oder für die Provisionierung werden nur verschlüsselt abgelegt. Damit sind sensible Daten sowohl vor unbefugten internen als auch externen Zugriffen sicher.