您可以根據特定用戶的權限篩選對特定用戶的架構訪問。 系統篩選器允許您使用 讀取訪問 和 寫訪問 參數。
此限制僅適用於非技術用戶:具有相關權限或使用工作流的技術用戶將能夠檢索和更新資料。
讀取訪問:提供對架構資料的只讀訪問。
警告 — 所有連結表都必須設定相同的限制。 此配置會影響效能。
寫訪問:提供對架構資料的寫訪問。
這些篩選器是在主 元素 架構的級別和(如以下示例所示)可以形成為限制訪問。
限制WRITE權限
此處,該篩選器用於禁止在沒有ADMINISTRATION權限的情況下對運算子的架構具有WRITE權限。 這意味著只有管理員才對此架構描述的實體具有寫權限。
<sysFilter name="writeAccess">
<condition enabledIf="hasNamedRight('admin')=false" expr="FALSE"/>
</sysFilter>
限制讀權限和寫權限:
此處,篩選器用於禁止所有運算子對架構的READ和WRITE權限。 僅 內部 帳戶,由表達式「$(loginId)!」表示=0",具有這些權限。
<sysFilter name="readAccess">
<condition enabledIf="$(loginId)!=0" expr="FALSE"/>
</sysFilter>
<sysFilter name="writeAccess">
<condition enabledIf="$(loginId)!=0" expr="FALSE"/>
</sysFilter>
可能 EXPR 用於定義條件的屬性值為TRUE或FALSE。
如果未指定篩選器,則所有運算子都對架構具有讀和寫權限。
預設情況下,只有具有ADMINISTRATION權限的運算子才能使用WRITE權限訪問內置架構:
對的READ和WRITE權限 xtk:sessionInfo 模式僅可由Adobe Campaign實例的內部帳戶訪問。
您仍然可以修改現成架構的系統篩選器,這些架構預設受到保護,原因是與舊版本的相容性問題。
但是,Adobe建議您不要修改預設參數以確保最佳安全性。
<sysfilter name="<filter name>" _operation="delete"/>
在主元素中刪除源架構中相同下的篩選器應用程式。