Verwaltung von Benutzenden, Gruppen und Zugriffsrechten user-group-and-access-rights-administration
Die Aktivierung des Zugriffs auf ein CRX-Repository umfasst verschiedene Themen:
- Zugriffsberechtigungen: Die Konzepte, wie sie definiert und ausgewertet werden
- Benutzerverwaltung: Verwaltung der einzelnen Konten, die für den Zugriff verwendet werden
- Gruppenverwaltung: vereinfacht die Benutzerverwaltung durch die Bildung von Gruppen
- Zugriffsrechteverwaltung: Definition von Richtlinien, die steuern, wie diese Benutzer und Gruppen auf Ressourcen zugreifen können
Nachfolgend sind die grundlegenden Elemente aufgeführt:
Benutzerkonten: CRX authentifiziert den Zugriff durch Identifizieren und Verifizieren von Benutzenden (durch eine Person oder eine andere Anwendung) entsprechend den im Benutzerkonto gespeicherten Details.
In CRX ist jedes Benutzerkonto ein Knoten im Arbeitsbereich. Ein CRX-Benutzerkonto verfügt über die folgenden Eigenschaften:
-
Es stellt eine Benutzerin bzw. einen Benutzer von CRX dar.
-
Es verfügt über einen Benutzernamen und ein Passwort.
-
Es gilt für diesen Arbeitsbereich.
-
Es kann keine Unterbenutzenden haben. Für hierarchische Zugriffsrechte sollten Gruppen verwendet werden.
-
Sie können Zugriffsberechtigungen für das Benutzerkonto angeben.
Um die Verwaltung zu vereinfachen, empfiehlt Adobe jedoch, dass Sie Zugriffsrechte (in den meisten Fällen) zu Gruppenkonten zuweisen. Bei der Zuweisung von Zugriffsrechten für einzelne Benutzende kann die Verwaltung schnell sehr schwierig werden (Ausnahmen sind bestimmte Systembenutzende, wenn nur ein oder zwei Instanzen vorhanden sind).
Gruppenkonten: Gruppenkonten sind Sammlungen von Benutzenden und/oder anderen Gruppen. Diese dienen zur Vereinfachung der Verwaltung, da eine Änderung der einer Gruppe zugewiesenen Zugriffsrechte automatisch auf alle Benutzenden dieser Gruppe angewendet wird. Eine Benutzerin bzw. ein Benutzer muss nicht unbedingt Mitglied einer Gruppe sein, gehört aber häufig zu mehreren.
In CRX hat eine Gruppe die folgenden Eigenschaften:
- Sie stellt eine Gruppe von Benutzenden mit gleichen Zugriffsrechten dar. Beispielsweise Authoring- oder Entwicklungsfachleute.
- Es gilt für diesen Arbeitsbereich.
- Sie kann Mitglieder haben. Hierbei kann es sich um Einzelpersonen oder andere Gruppen handeln.
- Eine hierarchische Gruppierung kann über Mitgliederbeziehungen erreicht werden. Eine Gruppe kann nicht direkt unter einer anderen Gruppe im Repository platziert werden.
- Sie können die Zugriffsrechte für alle Gruppenmitglieder definieren.
Zugriffsrechte: CRX verwendet Zugriffsrechte zur Steuerung des Zugriffs auf bestimmte Bereiche des Repositorys.
Dies erfolgt über die Zuweisung von Berechtigungen, um den Zugriff auf eine Ressource (Knoten oder Pfad) im Repository zuzulassen oder abzulehnen. Da zahlreiche Berechtigungen zugewiesen werden können, müssen sie ausgewertet werden, um festzustellen, welche Kombination für die aktuelle Anfrage relevant ist.
CRX ermöglicht es Ihnen, die Zugriffsrechte für Benutzer- und Gruppenkonten zu konfigurieren. Es werden dann dieselben grundlegenden Bewertungsprinzipien auf beide angewendet.
Auswerten von Zugriffsrechten how-access-rights-are-evaluated
Objekte und Prinzipale subjects-and-principals
CRX verwendet zwei Hauptkonzepte zur Bewertung der Zugriffsrechte:
-
Ein Prinzipal ist eine Entität, die Zugriffsrechte besitzt. Zu den Prinzipalen gehören:
-
Ein Benutzerkonto
-
Ein Gruppenkonto
Wenn ein Benutzerkonto zu einer oder mehreren Gruppen gehört, ist es auch mit jedem dieser Gruppenprinzipale verknüpft.
-
-
Ein Objekt repräsentiert die Quelle einer Anfrage.
Es dient zur Konsolidierung der für diese Anfrage relevanten Zugriffsrechte. Diese stammen von:
-
dem Benutzerprinzipal
den Rechten, die Sie dem Benutzerkonto direkt zuweisen
-
allen mit diesem Benutzer verknüpften Gruppenprinzipalen
sowie allen Rechten, die Sie jeder der Gruppen zugewiesen haben, zu denen die bzw. der Benutzende gehört
Das Ergebnis wird dann verwendet, um den Zugriff auf die angeforderte Ressource zu erlauben oder zu verweigern.
-
Kompilieren der Liste der Zugriffsrechte für ein Subjekt compiling-the-list-of-access-rights-for-a-subject
In CRX hängt das Subjekt von Folgendem ab:
- dem Benutzer-Prinzipal
- allen Gruppenprinzipalen, die mit dieser Person verknüpft sind
Die Liste der für das Subjekt geltenden Zugriffsrechte wird erstellt aus:
- den Rechten, die Sie dem Benutzerkonto direkt zuweisen
- sowie allen Rechten, die Sie jeder der Gruppen zugewiesen haben, zu denen der Benutzer gehört
- CRX berücksichtigt keine Benutzerhierarchie bei der Kompilierung der Liste.
- CRX verwendet eine Gruppenhierarchie nur, wenn Sie eine Gruppe als Mitglied einer anderen Gruppe einbeziehen. Es gibt keine automatische Vererbung von Gruppenberechtigungen.
- Die Reihenfolge, in der Sie die Gruppen festlegen, hat keinen Einfluss auf die Zugriffsrechte.
Auflösen von Anfrage- und Zugriffsrechten resolving-request-and-access-rights
Wenn CRX die Anfrage verarbeitet, vergleicht es die Zugriffsanfrage des Subjekts mit der Zugriffssteuerungsliste im Repository-Knoten:
Wenn also Linda eine Aktualisierung des Knotens /features
in der folgenden Repository-Struktur anfordert:
Rangfolge der Priorität order-of-precedence
Zugriffsberechtigungen in CRX werden wie folgt bewertet:
-
Benutzerprinzipale haben immer Vorrang vor Gruppenprinzipalen, unabhängig von:
- ihrer Reihenfolge in der Zugriffsteuerungsliste
- ihrer Position in der Knotenhierarchie
-
Bei einem gegebenen Prinzipal ist (maximal) 1 Ablehnungs- und 1 Zulassungseintrag in einem gegebenen Knoten vorhanden. Die Implementierung löscht immer redundante Einträge und stellt sicher, dass dieselbe Berechtigung nicht sowohl in den Zulassungs- als auch in den Ablehnungseinträgen aufgeführt wird.
Nachfolgend sehen Sie zwei Beispiele, in denen der Benutzer aUser
Mitglied der Gruppe aGroup
ist:
+ parentNode
+ acl
+ ace: aUser - deny - write
+ childNode
+ acl
+ ace: aGroup - allow - write
+ grandChildNode
Im obigen Fall:
- wird dem Benutzer
aUser
keine Schreibberechtigung für den KnotengrandChildNode
gewährt.
+ parentNode
+ acl
+ ace: aUser - deny - write
+ childNode
+ acl
+ ace: aGroup - allow - write
+ ace: aUser - deny - write
+ grandChildNode
In diesem Fall:
- wird dem Benutzer
aUser
keine Schreibberechtigung für den KnotengrandChildNode
gewährt. - Der zweite ACE-Eintrag für den Benutzer
aUser
ist redundant.
Zugriffsberechtigungen von mehreren Gruppenprinzipalen werden anhand ihrer Reihenfolge bewertet, sowohl innerhalb der Hierarchie als auch innerhalb einer einzigen Zugriffssteuerungsliste.
Best Practices best-practices
Die nachfolgende Tabelle enthält einige Empfehlungen und Best Practices:
Benutzerverwaltung user-administration
Für die Benutzerverwaltung wird ein Standard-Dialogfeld verwendet.
Sie müssen beim entsprechenden Arbeitsbereich angemeldet sein und können dann über diese beiden Optionen auf das Dialogfeld zugreifen:
- über den Link Benutzerverwaltung in der Hauptkonsole von CRX
- über das Menü Sicherheit des CRX-Explorers
Eigenschaften
-
Benutzer-ID
Kurzname für das Konto, der beim Zugriff auf CRX verwendet wird
-
Prinzipalname
Vollständiger Name des Kontos
-
Kennwort
Erforderlich, wenn mit diesem Konto auf CRX zugegriffen wird
-
ntlmhash
Wird automatisch jedem neuen Konto zugewiesen und bei Änderung des Kennworts aktualisiert
-
Sie können neue Eigenschaften hinzufügen, indem Sie einen Namen, einen Typ und den Wert definieren. Klicken Sie für jede neue Eigenschaft auf „Speichern“ (grünes Häkchensymbol).
Gruppenmitgliedschaft
Hier werden alle Gruppen angezeigt, die zu diesem Konto gehören. Die Spalte Übernommen zeigt Mitgliedschaften an, die durch eine Mitgliedschaft bei einer anderen Gruppe übernommen wurden.
Durch Klicken auf eine Gruppen-ID (falls verfügbar) wird die Gruppenverwaltung für diese Gruppe geöffnet.
Darsteller
Mit der Funktion „Stellvertretend agieren“ kann ein Benutzer im Namen eines anderen Benutzers arbeiten.
Das bedeutet, dass ein Benutzerkonto andere Konten (Einzelperson oder Gruppe) angeben kann, die mit ihrem Konto arbeiten können. Anders ausgedrückt: Wenn Person B stellvertretend für Person A agieren darf, kann Person B Aktionen unter Verwendung aller Kontodetails von Person A (einschließlich ID, Name und Zugriffsrechte) ausführen.
Dadurch können die stellvertretenden Konten Aufgaben so ausführen, als ob sie das Konto verwenden würden, für das sie stellvertretend agieren. z. B. bei Abwesenheit oder kurzfristiger Lastenteilung.
Wenn ein Konto stellvertretend für ein anderes Konto agiert, ist dies schwer zu erkennen. Die Protokolldateien enthalten keine Informationen darüber, dass bei den Ereignissen eine Stellvertretung stattgefunden hat. Wenn also Person B stellvertretend für Person A agiert, sehen alle Ereignisse so aus, als wären sie von Person A persönlich durchgeführt worden.
Erstellen eines Benutzerkontos creating-a-user-account
-
Öffnen Sie das Dialogfeld Benutzerverwaltung.
-
Klicken Sie auf Benutzer erstellen.
-
Sie können dann die Eigenschaften eingeben:
- Benutzer-ID – wird als Kontoname verwendet
- Kennwort – wird bei der Anmeldung benötigt
- Prinzipalname – dient zur Eingabe des vollständigen Textnamens
- Zwischenpfad – kann zum Erstellen einer hierarchischen Struktur verwendet werden
-
Klicken Sie auf „Speichern“ (grünes Häkchen-Symbol).
-
Das Dialogfeld wird erweitert, sodass Sie Folgendes tun können:
- Konfigurieren Sie Eigenschaften.
- Zeigen Sie die Gruppenmitgliedschaft an.
- Definieren Sie Darsteller.
- Benutzer
- Gruppen mit vielen Mitgliedern
Aktualisieren eines Benutzerkontos updating-a-user-account
- Öffnen Sie mithilfe des Dialogfelds Benutzerverwaltung die Listenansicht aller Konten.
- Navigieren Sie durch die Baumstruktur.
- Klicken Sie auf das gewünschte Konto, um es zur Bearbeitung zu öffnen.
- Nehmen Sie eine Änderung vor und klicken Sie für diesen Eintrag anschließend auf „Speichern“ (grünes Häkchensymbol).
- Klicken Sie auf Schließen, um den Vorgang zu beenden, oder auf Liste…, um zur Liste aller Benutzerkonten zurückzukehren.
Entfernen eines Benutzerkontos removing-a-user-account
- Öffnen Sie mithilfe des Dialogfelds Benutzerverwaltung die Listenansicht aller Konten.
- Navigieren Sie durch die Baumstruktur.
- Wählen Sie das gewünschte Konto aus und klicken Sie auf Benutzer entfernen. Das Konto wird sofort gelöscht.
Definieren von Eigenschaften defining-properties
Sie können Eigenschaften für neue oder vorhandene Konten definieren:
- Öffnen Sie das Dialogfeld Benutzerverwaltung für das entsprechende Konto.
- Geben Sie einen Namen für die Eigenschaft an.
- Wählen Sie den Typ aus der Dropdown-Liste aus.
- Definieren Sie den Wert.
- Klicken Sie auf „Speichern“ (grünes Häkchensymbol) für die neue Eigenschaft.
Vorhandene Eigenschaften können über das Papierkorbsymbol gelöscht werden.
Mit Ausnahme des Passworts können Eigenschaften nicht bearbeitet werden, sondern sie müssen gelöscht und neu erstellt werden.
Ändern des Passworts changing-the-password
Das Passwort ist eine spezielle Eigenschaft. Es kann durch Klicken auf den Link Passwort ändern geändert werden.
Über das Menü Sicherheit im CRX-Explorer können Sie auch das Passwort für Ihr eigenes Benutzerkonto ändern.
Definieren von Darstellern defining-an-impersonator
Sie können Darsteller zur Stellvertretung für neue oder vorhandene Konten definieren:
-
Öffnen Sie das Dialogfeld Benutzerverwaltung für das entsprechende Konto.
-
Geben Sie das Konto an, dem es gestattet sein soll, stellvertretend für dieses Konto zu agieren.
Sie können über die Option „Durchsuchen…“ ein bestehendes Konto auswählen.
-
Klicken Sie auf „Speichern“ (grünes Häkchensymbol) für die neue Eigenschaft.
Gruppenverwaltung group-administration
Für die Gruppenverwaltung wird ein Standarddialogfeld verwendet.
Sie müssen beim entsprechenden Arbeitsbereich angemeldet sein und können dann über diese beiden Optionen auf das Dialogfeld zugreifen:
- über den Link Gruppenverwaltung in der Hauptkonsole von CRX
- über das Menü Sicherheit des CRX-Explorers
Eigenschaften
-
Gruppen-ID
Kurzname für das Gruppenkonto
-
Prinzipalname
Vollständiger Name des Gruppenkontos
-
Sie können neue Eigenschaften hinzufügen, indem Sie einen Namen, einen Typ und den Wert definieren. Klicken Sie für jede neue Eigenschaft auf „Speichern“ (grünes Häkchensymbol).
-
Mitglieder
Sie können Benutzer oder andere Gruppen als Mitglieder dieser Gruppe hinzufügen.
Gruppenmitgliedschaft
Hier werden alle Gruppen angezeigt, die zu diesem aktuellen Gruppenkonto gehören. Die Spalte Übernommen zeigt Mitgliedschaften an, die durch eine Mitgliedschaft bei einer anderen Gruppe übernommen wurden.
Durch Klicken auf eine Gruppen-ID wird das Dialogfeld für diese Gruppe geöffnet.
Mitglieder
Listet alle Konten (Einzelpersonen und/oder Gruppen) auf, die Mitglieder der aktuellen Gruppe sind.
Die Spalte Übernommen zeigt Mitgliedschaften an, die durch eine Mitgliedschaft bei einer anderen Gruppe übernommen wurden.
mac-default-<foldername>
für jeden Ordner, für den die Rollen definiert sind.Erstellen eines Gruppenkontos creating-a-group-account
-
Öffnen Sie das Dialogfeld Gruppenverwaltung.
-
Klicken Sie auf Gruppe erstellen.
-
Sie können dann die Eigenschaften eingeben:
- Prinzipalname – dient zur Eingabe des vollständigen Textnamens
- Zwischenpfad – kann zum Erstellen einer hierarchischen Struktur verwendet werden
-
Klicken Sie auf „Speichern“ (grünes Häkchen-Symbol).
-
Das Dialogfeld wird erweitert, sodass Sie folgende Schritte ausführen können:
- Konfigurieren Sie Eigenschaften.
- Zeigen Sie die Gruppenmitgliedschaft an.
- Mitglieder verwalten.
Aktualisieren eines Gruppenkontos updating-a-group-account
- Öffnen Sie mithilfe des Dialogfelds Gruppenverwaltung die Listenansicht aller Konten.
- Navigieren Sie durch die Baumstruktur.
- Klicken Sie auf das gewünschte Konto, um es zur Bearbeitung zu öffnen.
- Nehmen Sie eine Änderung vor und klicken Sie für diesen Eintrag anschließend auf „Speichern“ (grünes Häkchensymbol).
- Klicken Sie auf Schließen, um den Vorgang zu beenden oder auf Liste…, um zur Liste aller Gruppenkonten zurückzukehren.
Entfernen eines Gruppenkontos removing-a-group-account
- Öffnen Sie mithilfe des Dialogfelds Gruppenverwaltung die Listenansicht aller Konten.
- Navigieren Sie durch die Baumstruktur.
- Wählen Sie das gewünschte Konto aus und klicken Sie auf Gruppe entfernen. Das Konto wird sofort gelöscht.
Definieren von Eigenschaften defining-properties-1
Sie können Eigenschaften für neue oder vorhandene Konten definieren:
- Öffnen Sie das Dialogfeld Gruppenverwaltung für das entsprechende Konto.
- Geben Sie einen Namen für die Eigenschaft an.
- Wählen Sie den Typ aus der Dropdown-Liste aus.
- Definieren Sie den Wert.
- Klicken Sie auf „Speichern“ (grünes Häkchensymbol) für die neue Eigenschaft.
Vorhandene Eigenschaften können über das Papierkorbsymbol gelöscht werden.
Mitglieder members
Sie können Mitglieder zur aktuellen Gruppe hinzufügen:
-
Öffnen Sie das Dialogfeld Gruppenverwaltung für das entsprechende Konto.
-
Sie haben folgende Möglichkeiten:
- Geben Sie den Namen des erforderlichen Mitglieds ein (Benutzer- oder Gruppenkonto).
- Oder verwenden Sie Durchsuchen…, um nach dem Prinzipal (Benutzer- oder Gruppenkonto) zu suchen, den Sie hinzufügen möchten, und wählen Sie diesen aus.
-
Klicken Sie auf „Speichern“ (grünes Häkchensymbol) für die neue Eigenschaft.
Alternativ können Sie ein vorhandenes Mitglied über das Papierkorbsymbol löschen.
Verwalten von Zugriffsrechten access-right-management
Auf der Registerkarte Zugriffssteuerung von CRXDE Lite können Sie die Richtlinien für die Zugriffssteuerung definieren und die zugehörigen Berechtigungen zuweisen.
Wählen Sie beispielsweise auf der Registerkarte „Zugangssteuerung“ im unteren rechten Bereich für die Option Aktueller Pfad die gewünschte Ressource im linken Bereich aus:
Die Richtlinien sind wie folgt kategorisiert:
-
Gültige Richtlinien zur Zugriffssteuerung
Diese Richtlinien können angewendet werden.
Dies sind Richtlinien, die für die Erstellung einer lokalen Richtlinie zur Verfügung stehen. Wenn Sie eine gültige Richtlinie ausgewählt und hinzugefügt haben, wird sie zu einer lokalen Richtlinie.
-
Lokale Richtlinien zur Zugriffssteuerung
Dies sind Richtlinien zur Zugriffssteuerung, die Sie angewendet haben. Sie können sie dann aktualisieren, sortieren oder entfernen.
Eine lokale Richtlinie setzt alle vom übergeordneten Element übernommenen Richtlinien außer Kraft.
-
Gültige Richtlinien zur Zugriffssteuerung
Dies sind Richtlinien zur Zugriffssteuerung, die jetzt für alle Zugriffsanfragen gelten. Sie zeigen die aggregierten Richtlinien an, die von den lokalen Richtlinien abgeleitet bzw. vom übergeordneten Element übernommenen werden.
Auswählen von Richtlinien policy-selection
Sie können Richtlinien für Folgendes auswählen:
-
Aktueller Pfad
Wählen Sie wie im vorherigen Beispiel eine Ressource innerhalb des Repositorys aus. Die Richtlinien für diesen „aktuellen Pfad“ werden angezeigt.
-
-
Repository
Wählt die Zugriffssteuerung auf Repository-Ebene aus. Beispiel: Wenn Sie die Berechtigung
jcr:namespaceManagement
festlegen, die nur für das Repository und nicht für einen Knoten relevant ist.
-
-
Prinzipal
Ein Prinzipal, der im Repository registriert ist.
Sie können entweder den Prinzipal-Namen eingeben oder auf das Symbol rechts neben dem Feld klicken, um das Dialogfeld Prinzipal auswählen zu öffnen.
Dort können Sie nach bestimmten Benutzenden oder Gruppen suchen. Wählen Sie den gewünschten Prinzipal in der angezeigten Liste aus und klicken Sie dann auf OK, um den Wert für das vorherige Dialogfeld zu übernehmen.
Berechtigungen privileges
Die folgenden Berechtigungen können beim Hinzufügen eines Zugangssteuerungseintrags ausgewählt werden (umfassende Details finden Sie in Sicherheits-API).
Registrieren von neuen Berechtigungen registering-new-privileges
Sie können auch neue Berechtigungen registrieren:
-
Wählen Sie in der Symbolleiste Tools und dann Berechtigungen aus, um die aktuell registrierten Berechtigungen anzuzeigen.
-
Verwenden Sie das Symbol Berechtigung registrieren (+), um eine Berechtigung zu definieren:
-
Klicken Sie zum Speichern auf OK. Die Berechtigung steht nun zur Auswahl zur Verfügung.
Hinzufügen von Zugriffssteuerungseinträgen adding-an-access-control-entry
-
Wählen Sie die Ressource aus und öffnen Sie die Registerkarte Zugriffssteuerung.
-
Um neue Richtlinien zur lokalen Zugriffssteuerung hinzuzufügen, klicken Sie auf das +-Symbol rechts neben der Liste Gültige Richtlinie für die Zugriffssteuerung:
-
Es wird ein neuer Eintrag unter Richtlinien zur lokalen Zugriffssteuerung angezeigt:
-
Klicken Sie auf das Symbol +, damit Sie einen Eintrag hinzufügen können:
note note NOTE Derzeit ist es nur mithilfe einer Übergangslösung möglich, eine leere Zeichenfolge festzulegen. Dazu müssen Sie ""
verwenden. -
Definieren Sie Ihre Zugriffssteuerungsrichtlinie und klicken Sie zum Speichern auf OK. Die neue Richtlinie:
- wird unter Richtlinien zur lokalen Zugriffssteuerung aufgeführt
- spiegelt Änderungen unter Gültige Richtlinien zur Zugriffssteuerung wider
CRX überprüft Ihre Auswahl. Bei einem bestimmten Prinzipal ist (maximal) ein Ablehnungs- und ein Zulassungseintrag in einem bestimmten Knoten vorhanden. Die Implementierung löscht immer redundante Einträge und stellt sicher, dass dieselbe Berechtigung nicht sowohl in den Zulassungs- als auch in den Ablehnungseinträgen aufgeführt wird.
Sortieren von Richtlinien zur lokalen Zugriffssteuerung ordering-local-access-control-policies
Die Reihenfolge in der Liste zeigt die Reihenfolge an, in der die Richtlinien angewendet werden.
-
Wählen Sie in der Tabelle Richtlinien zur lokalen Zugriffssteuerung den gewünschten Eintrag aus und ziehen Sie ihn an die neue Position in der Tabelle.
-
Die Änderungen werden in den Tabellen Richtlinien zur lokalen Zugriffssteuerung und Gültige Richtlinien zur Zugriffssteuerung angezeigt.
Entfernen von Richtlinien zur Zugriffssteuerung removing-an-access-control-policy
- Klicken Sie in der Tabelle Richtlinien zur lokalen Zugriffssteuerung auf das rote Symbol (-) rechts neben dem Eintrag.
- Der Eintrag wird aus den Tabellen Richtlinien zur lokalen Zugriffssteuerung und Gültige Richtlinien zur Zugriffssteuerung entfernt.
Testen von Richtlinien zur Zugriffssteuerung testing-an-access-control-policy
-
Wählen Sie in der CRXDE Lite-Symbolleiste Tools und dann Zugriffssteuerung testen aus.
-
Daraufhin wird ein neues Dialogfeld im Bereich rechts oben geöffnet. Wählen Sie den Pfad und/oder den Prinzipal aus, den Sie testen möchten.
-
Klicken Sie auf Testen, um die Ergebnisse für Ihre Auswahl zu sehen: