Benutzerverwaltung und Sicherheit user-administration-and-security
In diesem Kapitel wird beschrieben, wie die Benutzerautorisierung konfiguriert und verwaltet wird. Außerdem werden die Grundlagen für die Funktionsweise von Authentifizierung und Autorisierung in AEM beschrieben.
Benutzer und Gruppen in AEM users-and-groups-in-aem
In diesem Abschnitt werden die verschiedenen Entitäten und verwandten Konzepte ausführlicher behandelt, damit Sie ein benutzerfreundliches Verwaltungskonzept konfigurieren können.
Benutzer users
Benutzer melden sich mit ihrem Konto bei AEM an. Jedes Benutzerkonto ist eindeutig und enthält die grundlegenden Kontodetails sowie die zugewiesenen Berechtigungen.
Benutzer sind häufig Mitglieder von Gruppen, was die Zuweisung dieser Berechtigungen und/oder Berechtigungen vereinfacht.
Gruppen groups
Gruppen sind Sammlungen von Benutzern und/oder anderen Gruppen; Diese werden alle als Mitglieder einer Gruppe bezeichnet.
Ihr Hauptzweck besteht darin, den Wartungsvorgang zu vereinfachen, indem die Anzahl der zu aktualisierenden Entitäten verringert wird, da eine Änderung an einer Gruppe auf alle Mitglieder der Gruppe angewendet wird. Gruppen spiegeln häufig Folgendes wider:
- eine Rolle innerhalb der Anwendung; z. B. jemand, der den Inhalt surfen darf, oder jemand, der Inhalte hinzufügen darf.
- Ihre eigene Organisation; Sie können die Rollen erweitern, um zwischen Mitwirkenden aus verschiedenen Abteilungen zu unterscheiden, wenn sie auf verschiedene Zweige in der Inhaltsstruktur beschränkt sind.
Daher bleiben Gruppen meist stabil, während Benutzer häufiger kommen und gehen.
Mit Planung und sauberer Struktur kann die Verwendung von Gruppen Ihre Struktur widerspiegeln, sodass Sie einen klaren Überblick und einen effizienten Mechanismus für Aktualisierungen erhalten.
Integrierte Benutzer und Gruppen built-in-users-and-groups
AEM WCM installiert eine Reihe von Benutzern und Gruppen. Diese werden angezeigt, wenn Sie nach der Installation zum ersten Mal auf die Sicherheitskonsole zugreifen.
In den folgenden Tabellen sind die einzelnen Elemente zusammen mit aufgeführt:
- einer kurzen Beschreibung;
- etwaigen Empfehlungen zu erforderlichen Änderungen.
Ändern Sie alle Standardkennwörter (sofern Sie nicht das gesamte Konto unter gewissen Bedingungen löschen).
Berechtigungen in AEM permissions-in-aem
AEM nutzt ACLs (Access Control Lists, Zugriffssteuerungslisten), um zu ermitteln, welche Aktionen eine Benutzerin, ein Benutzer oder eine Gruppe wo durchführen kann.
Berechtigungen und ACLs permissions-and-acls
Berechtigungen definieren, wer welche Aktionen für eine Ressource ausführen darf. Berechtigungen sind das Ergebnis einer Bewertung der Zugriffssteuerung.
Sie können die für bestimmte Benutzende erteilten/abgelehnten Berechtigungen durch Aktivieren oder Deaktivieren der Kontrollkästchen für die einzelnen AEM-Aktionen ändern. Ein Häkchen bedeutet, dass eine Aktion erlaubt ist. Kein Häkchen bedeutet, dass eine Aktion abgelehnt wird.
Wenn sich das Häkchen im Raster befindet, zeigt auch an, welche Berechtigungen Benutzer an welchen Stellen in AEM haben (d. h. welche Pfade).
Aktionen actions
Aktionen können auf einer Seite (Ressource) ausgeführt werden. Für jede Seite in der Hierarchie können Sie festlegen, welche Aktion der Benutzer auf dieser Seite ausführen darf. Mithilfe von Berechtigungen können Sie eine Aktion zulassen oder ablehnen.
Zugriffssteuerungslisten und deren Bewertung access-control-lists-and-how-they-are-evaluated
AEM WCM verwendet Zugriffssteuerungslisten (ACLs), um die Berechtigungen zu organisieren, die auf die verschiedenen Seiten angewendet werden.
Zugriffssteuerungslisten bestehen aus den individuellen Berechtigungen und werden verwendet, um die Reihenfolge zu bestimmen, in der diese Berechtigungen tatsächlich angewendet werden. Die Liste wird entsprechend der Hierarchie der betroffenen Seiten gebildet. Diese Liste wird dann von unten nach oben gescannt, bis die erste geeignete Berechtigung zur Anwendung auf eine Seite gefunden wurde.
/etc/cloudservices/facebookconnect/geometrixx-outdoorsfacebookapp
: Alle haben Lesezugriff./etc/cloudservices/twitterconnect/geometrixx-outdoors-twitter-app
: Alle haben Lesezugriff./home/users/geometrixx-outdoors
: Alle haben Lesezugriff für */profile*
und*/social/relationships/following/*
.*/social/relationships/friend/*
oder */social/relationships/pending-following/*
./content/geometrixx-outdoors/en/community/hiking
oder /content/geometrixx-outdoors/en/community/winter-sports
beitreten.Berechtigungsstatus permission-states
Die Berechtigungen werden auch auf alle untergeordneten Seiten angewendet.
Wenn eine Berechtigung nicht vom übergeordneten Knoten vererbt wird, aber mindestens einen lokalen Eintrag dafür hat, werden die folgenden Symbole an das Kontrollkästchen angehängt. Ein lokaler Eintrag ist ein Eintrag, der in der CRX 2.2-Benutzeroberfläche erstellt wird. (Platzhalter-ACLs können derzeit nur in CRX erstellt werden.)
Für eine Aktion unter einem bestimmten Pfad:
Wenn Sie den Mauszeiger über das Sternchen oder Ausrufezeichen bewegen, enthält eine QuickInfo weitere Details zu den deklarierten Einträgen. Die QuickInfo ist in zwei Teile unterteilt:
Im Folgenden finden Sie Empfehlungen zur Verwaltung von Zugriffssteuerungslisten:
-
Weisen Sie Benutzern keine Berechtigungen direkt zu. Weisen Sie sie nur Gruppen zu.
Dies vereinfacht die Wartung, da die Anzahl der Gruppen viel kleiner ist als die Anzahl der Benutzer und auch weniger flüchtig ist.
-
Wenn Sie möchten, dass eine Gruppe/ein Benutzer nur Seiten ändern kann, gewähren Sie ihnen keine Berechtigung zum Erstellen oder Ablehnen von Rechten. Erteilen Sie ihnen nur Änderungen und Leseberechtigungen.
-
Verwenden Sie Deny sparsam. Soweit möglich, darf nur "Zulassen"verwendet werden.
Die Verwendung von Ablehnen kann zu unerwarteten Auswirkungen führen, wenn die Berechtigungen in einer anderen Reihenfolge als der erwarteten angewendet werden. Wenn ein Benutzer Mitglied mehrerer Gruppen ist, können die Anweisungen vom Typ Ablehnen von einer Gruppe die Anweisung Zulassen von einer anderen Gruppe abbrechen oder umgekehrt. Es ist schwierig, in diesem Fall einen Überblick zu behalten und kann leicht zu unvorhergesehenen Ergebnissen führen, während Zuweisungen zulassen solche Konflikte nicht verursacht.
Adobe empfiehlt, mit Allow anstatt Deny zu arbeiten. Siehe Best Practices.
Bevor Sie eine der Berechtigungen ändern, sollten Sie wissen, wie sie funktionieren und miteinander in Beziehung stehen. In der CRX-Dokumentation erfahren Sie, wie AEM WCM funktioniert. bewertet Zugriffsberechtigungen und Beispiele zum Einrichten von Zugriffssteuerungslisten.
Berechtigungen permissions
Mit Berechtigungen erhalten Benutzer und Gruppen Zugriff auf AEM Funktionen auf AEM Seiten.
Berechtigungen werden pfadweise durch Ein-/Ausblenden der Knoten durchsucht. Außerdem können Sie die Vererbung von Berechtigungen bis zum Stammknoten nachverfolgen.
Um Berechtigungen zuzulassen oder abzulehnen, aktivieren bzw. deaktivieren Sie die entsprechenden Kontrollkästchen.
Anzeigen detaillierter Berechtigungsinformationen viewing-detailed-permission-information
Zusammen mit der Rasteransicht bietet AEM eine detaillierte Ansicht der Berechtigungen für einen ausgewählten Benutzer/eine ausgewählte Gruppe unter einem bestimmten Pfad. Die Detailansicht enthält zusätzliche Informationen.
Neben der Anzeige von Informationen können Sie auch den aktuellen Benutzer oder die aktuelle Gruppe aus einer Gruppe ein- oder ausschließen. Siehe Hinzufügen von Benutzenden oder Gruppen beim Hinzufügen von Berechtigungen. Hier durchgeführte Änderungen werden sofort im oberen Abschnitt der Detailansicht wiedergegeben.
Zum Aufrufen der Detailansicht klicken Sie für beliebige Gruppen/Benutzende und Pfad auf der Registerkarte Berechtigungen auf Details.
Die Details werden in zwei voneinander getrennten Bereichen angezeigt:
Stellvertretendes Agieren für andere Benutzende impersonating-another-user
Mit der Funktion Stellvertretend agierenkönnen Benutzende im Auftrag anderer Benutzenden arbeiten.
Das bedeutet, dass ein Benutzerkonto andere Konten angeben kann, die mit seinem Konto arbeiten können. Mit anderen Worten: Wenn Benutzer B die Berechtigung hat, sich als Benutzer A zu präsentieren, kann Benutzer B Aktionen mit den vollständigen Kontodetails von Benutzer A durchführen.
Dadurch können die stellvertretenden Konten Aufgaben so ausführen, als ob sie das Konto verwenden würden, für das sie stellvertretend agieren. z. B. bei Abwesenheit oder kurzfristiger Lastenteilung.
/home/users
verfügen.Best Practices best-practices
Im Folgenden werden Best Practices für die Arbeit mit Berechtigungen und Berechtigungen beschrieben:
Vermeiden Sie es, Zugriffsrechte einzelnen Benutzenden zuzuweisen. Dafür gibt es mehrere Gründe:
- Da es viel mehr Benutzende als Gruppen gibt, vereinfachen Gruppen die Struktur.
- Gruppen bieten Ihnen einen Überblick über alle Konten.
- Die Vererbung bei Gruppen ist einfacher.
- Benutzer wechseln häufiger. Gruppen sind auf Langfristigkeit ausgelegt.
Verwalten von Benutzenden und Gruppen managing-users-and-groups
Zu den Benutzern gehören Personen, die das System verwenden, und ausländische Systeme, die Anforderungen an das System stellen.
Eine Gruppe ist eine Gruppe von Benutzern.
Beide können über die Funktion Benutzerverwaltung in der Sicherheitskonsole konfiguriert werden.
Zugriff auf die Benutzerverwaltung über die Sicherheitskonsole accessing-user-administration-with-the-security-console
Sie können über die Sicherheitskonsole auf alle Benutzer, Gruppen und zugehörigen Berechtigungen zugreifen. Alle in diesem Abschnitt beschriebenen Verfahren werden in diesem Fenster durchgeführt.
Führen Sie einen der folgenden Schritte aus, um auf AEM WCM-Sicherheit zuzugreifen:
- Klicken Sie im Begrüßungsbildschirm oder in verschiedenen anderen Bereichen in AEM auf das Sicherheitssymbol:
- Navigieren Sie direkt zu
https://<server>:<port>/useradmin
. Achten Sie darauf, sich als Admin bei AEM anzumelden.
Es wird folgendes Fenster angezeigt:
In der linken Struktur werden alle Benutzer und Gruppen aufgelistet, die sich derzeit im System befinden. Sie können die anzuzeigenden Spalten auswählen, den Inhalt der Spalten sortieren und die Anzeigereihenfolge der Spalten ändern, indem Sie die Spaltenüberschrift an eine neue Position ziehen.
Über die Registerkarten können Sie auf verschiedene Konfigurationen zugreifen:
Sie können Benutzenden oder Gruppen Berechtigungen zuweisen. Hiermit können Sie Folgendes steuern:
- Berechtigungen für bestimmte Seiten/Knoten. Siehe Festlegen von Zugriffsberechtigungen.
- Berechtigungen zum Erstellen und Löschen von Seiten und zum Ändern der Hierarchie. Sie können Berechtigungen zuweisen, z. B. Hierarchieänderung, mit denen Sie Seiten erstellen und löschen können.
- Berechtigungen im Zusammenhang mit Replikationsberechtigungen (normalerweise von der Autoren- zur Veröffentlichungsinstanz) anhand eines Pfads.
Filtern von Benutzenden und Gruppen filtering-users-and-groups
Sie können die Liste durch Eingabe eines Filterausdrucks filtern, der alle nicht dem Ausdruck entsprechenden Benutzende und Gruppen ausblendet. Sie können Benutzende sowie Gruppen auch über die Schaltflächen „Benutzende ausblenden“ und „Gruppen ausblenden“ ausblenden.
So filtern Sie Benutzende oder Gruppen:
-
Geben Sie in der linken Strukturliste Ihren Filterausdruck in das bereitgestellte Feld ein. Beispiel: admin zeigt alle Benutzer und Gruppen an, die diese Zeichenfolge enthalten.
-
Klicken Sie auf die Lupe, um die Liste zu filtern.
-
Klicken Sie auf x, um alle Filter zu entfernen.
Ausblenden von Benutzern und Gruppen hiding-users-and-groups
Das Ausblenden von Benutzern oder Gruppen ist eine weitere Möglichkeit, die Liste aller Benutzer und Gruppen in einem System zu filtern. Es gibt zwei Umschalter. Durch Klicken auf Benutzer ausblenden werden alle Benutzer aus der Ansicht ausgeblendet und durch Klicken auf Gruppen ausblenden werden alle Gruppen aus der Ansicht ausgeblendet (Sie können Benutzer und Gruppen nicht gleichzeitig ausblenden). Informationen zum Filtern der Liste mithilfe eines Filterausdrucks finden Sie unter Filtern von Benutzern und Gruppen.
So blenden Sie Benutzer und Gruppen aus:
-
Im Sicherheit Console, klicken Sie auf Benutzer ausblenden oder Gruppen ausblenden. Die ausgewählte Schaltfläche wird hervorgehoben.
-
Damit die Benutzenden bzw. Gruppen wieder angezeigt werden, klicken Sie erneut auf die entsprechende Schaltfläche.
Erstellen von Benutzenden und Gruppen creating-users-and-groups
Erstellen von neuen Benutzenden oder Gruppen
-
Klicken Sie in der Strukturliste der Sicherheitskonsole auf Bearbeiten und dann entweder auf Benutzende erstellen oder Gruppe erstellen.
-
Geben Sie die erforderlichen Details ein, je nachdem, ob Sie einen Benutzer oder eine Gruppe erstellen.
- Wenn Sie Benutzer erstellen, Geben Sie die Anmelde-ID, Vor- und Nachname, E-Mail-Adresse und ein Passwort ein. Standardmäßig erstellt AEM einen Pfad basierend auf dem ersten Buchstaben des Nachnamens. Sie können aber auch einen anderen Pfad festlegen.
- Bei Auswahl von Gruppe erstellen geben Sie eine Gruppenkennung und eine optionale Beschreibung ein.
-
Klicken Sie auf Erstellen. Der von Ihnen erstellte Benutzer oder die erstellte Gruppe wird in der Strukturliste angezeigt.
Löschen von Benutzern und Gruppen deleting-users-and-groups
So löschen Sie einen Benutzer oder eine Gruppe:
- Im Sicherheit -Konsole, wählen Sie den Benutzer oder die Gruppe aus, den/die Sie löschen möchten. Wenn Sie mehrere Elemente löschen möchten, klicken Sie bei gedrückter Umschalt- oder Strg-Taste, um sie auszuwählen.
- Klicken Bearbeiten, Wählen Sie dann Löschen aus. AEM WCM fragt, ob Sie den Benutzer oder die Gruppe löschen möchten.
- Klicken Sie auf OK, um den Vorgang zu bestätigen, oder auf „Abbrechen“, um die Aktion abzubrechen.
Ändern von Benutzer- und Gruppeneigenschaften modifying-user-and-group-properties
So ändern Sie Benutzer- und Gruppeneigenschaften:
-
Doppelklicken Sie in der Sicherheitskonsole auf den Namen der/des zu ändernden Benutzenden bzw. der zu ändernden Gruppe.
-
Klicken Sie auf die Registerkarte Eigenschaften, nehmen Sie die erforderlichen Änderungen vor und klicken Sie auf Speichern.
Ändern von Benutzerkennwörtern changing-a-user-password
Gehen Sie wie folgt vor, um das Passwort einer/eines Benutzenden zu ändern.
-
Doppelklicken Sie in der Sicherheitskonsole auf den Namen der/des Benutzenden, deren bzw. dessen Passwort geändert werden soll.
-
Klicken Sie auf die Registerkarte Eigenschaften (sofern noch nicht aktiv).
-
Klicken Sie auf Kennwort festlegen. Daraufhin wird das Fenster „Kennwort festlegen“ geöffnet, in dem Sie das Kennwort ändern können.
-
Geben Sie das neue Kennwort zweimal ein; da sie nicht in unverschlüsseltem Text angezeigt werden. Dies dient zur Bestätigung. Wenn sie nicht übereinstimmen, zeigt das System einen Fehler an.
-
Klicken Satz , um das neue Kennwort für das Konto zu aktivieren.
Hinzufügen von Benutzern oder Gruppen zu einer Gruppe adding-users-or-groups-to-a-group
AEM bietet drei verschiedene Möglichkeiten, Benutzer oder Gruppen zu einer vorhandenen Gruppe hinzuzufügen:
- Wenn Sie sich in der Gruppe befinden, können Sie Mitglieder hinzufügen (entweder Benutzer oder Gruppen).
- Wenn Sie Mitglied sind, können Sie Gruppen Mitglieder hinzufügen.
- Wenn Sie an Berechtigungen arbeiten, können Sie Gruppen Mitglieder hinzufügen.
Gruppen - Hinzufügen von Benutzern oder Gruppen zu einer Gruppe groups-adding-users-or-groups-to-a-group
Die Gruppen zeigt an, zu welchen Gruppen das aktuelle Konto gehört. Sie können damit das ausgewählte Konto zu einer Gruppe hinzufügen:
-
Doppelklicken Sie auf den Namen des Kontos (Benutzer oder Gruppe), das Sie einer Gruppe zuweisen möchten.
-
Klicken Sie auf Gruppen Registerkarte. Es wird eine Liste der Gruppen angezeigt, zu denen das Konto bereits gehört.
-
Klicken Sie in der Strukturliste auf den Namen der Gruppe, der Sie das Konto hinzufügen möchten, und ziehen Sie sie in den Gruppen -Bereich. (Wenn Sie mehrere Benutzer hinzufügen möchten, klicken Sie bei gedrückter Umschalt- oder Strg-Taste auf diese Namen und ziehen Sie sie.)
-
Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.
Mitglieder - Hinzufügen von Benutzern oder Gruppen zu einer Gruppe members-adding-users-or-groups-to-a-group
Die Mitglieder -Tab funktioniert nur für Gruppen und zeigt an, welche Benutzer und Gruppen zur aktuellen Gruppe gehören. Hier können Sie einer Gruppe Konten hinzufügen:
-
Doppelklicken Sie auf den Namen der Gruppe, der Sie Mitglieder hinzufügen möchten.
-
Klicken Sie auf Mitglieder Registerkarte. Es wird eine Liste der Mitglieder angezeigt, die bereits zu dieser Gruppe gehören.
-
Klicken Sie in der Strukturliste auf den Namen des Mitglieds, das Sie der Gruppe hinzufügen möchten, und ziehen Sie es in die Mitglieder -Bereich. (Wenn Sie mehrere Benutzer hinzufügen möchten, klicken Sie bei gedrückter Umschalt- oder Strg-Taste auf diese Namen und ziehen Sie sie.)
-
Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.
Hinzufügen von Benutzenden oder Gruppen beim Hinzufügen von Berechtigungen adding-users-or-groups-while-adding-permissions
So fügen Sie einer Gruppe unter einem bestimmten Pfad Mitglieder hinzu:
-
Doppelklicken Sie auf den Namen der Gruppen oder Benutzenden, denen Benutzende hinzugefügt werden sollen.
-
Klicken Sie auf die Registerkarte Berechtigungen.
-
Navigieren Sie zu dem Pfad, dem Berechtigungen hinzugefügt werden sollen, und klicken Sie auf Details. Im unteren Abschnitt des Detailfensters finden Sie Informationen darüber, wer Berechtigungen für diese Seite besitzt.
-
Aktivieren Sie das Kontrollkästchen im Mitglied -Spalte für die Mitglieder, die Berechtigungen für diesen Pfad erhalten sollen. Deaktivieren Sie das Kontrollkästchen für Mitglieder, für die Sie Berechtigungen entfernen möchten. In der Zelle, an der Sie Änderungen vorgenommen haben, wird ein rotes Dreieck angezeigt.
-
Klicken Sie auf OK, um die Änderungen zu speichern.
Entfernen von Benutzenden oder Gruppen aus Gruppen removing-users-or-groups-from-groups
AEM bietet drei Möglichkeiten, Benutzer oder Gruppen aus einer Gruppe zu entfernen:
- Wenn Sie sich im Gruppenprofil befinden, können Sie Mitglieder (Benutzer oder Gruppen) entfernen.
- Wenn Sie sich im Mitgliederprofil befinden, können Sie Mitglieder aus Gruppen entfernen.
- Wenn Sie an Berechtigungen arbeiten, können Sie Mitglieder aus Gruppen entfernen.
Gruppen – Entfernen von Benutzenden oder Gruppen aus Gruppen groups-removing-users-or-groups-from-groups
So entfernen Sie ein Benutzer- oder Gruppenkonto aus einer Gruppe:
-
Doppelklicken Sie auf den Namen der Gruppe oder des Benutzerkontos, die/das Sie aus einer Gruppe entfernen möchten.
-
Klicken Sie auf Gruppen Registerkarte. Sie sehen, zu welchen Gruppen das ausgewählte Konto gehört.
-
Im Gruppen klicken Sie auf den Namen des Benutzers oder der Gruppe, den/die Sie aus der Gruppe entfernen möchten, und klicken Sie auf Entfernen. (Wenn mehrere Konten entfernt werden sollen, klicken Sie bei gedrückter Umschalt- oder Strg-Taste auf die entsprechenden Namen und dann auf Entfernen.)
-
Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.
Mitglieder – Entfernen von Benutzenden oder Gruppen aus Gruppen members-removing-users-or-groups-from-groups
So entfernen Sie Konten aus einer Gruppe:
-
Doppelklicken Sie auf den Namen der Gruppe, aus der Sie Mitglieder entfernen möchten.
-
Klicken Sie auf Mitglieder Registerkarte. Es wird eine Liste der Mitglieder angezeigt, die bereits zu dieser Gruppe gehören.
-
Im Mitglieder klicken Sie auf den Namen des Mitglieds, das Sie aus der Gruppe entfernen möchten, und klicken Sie auf Entfernen. (Wenn Sie mehrere Benutzer entfernen möchten, klicken Sie bei gedrückter Umschalt- oder Strg-Taste auf diese Namen und klicken Sie auf Entfernen.
-
Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.
Entfernen von Benutzenden oder Gruppen beim Hinzufügen von Berechtigungen removing-users-or-groups-while-adding-permissions
So entfernen Sie Mitglieder aus einer Gruppe unter einem bestimmten Pfad:
-
Doppelklicken Sie auf den Namen der Gruppen oder der Benutzenden, für die Benutzende entfernt werden sollen.
-
Klicken Sie auf die Registerkarte Berechtigungen.
-
Navigieren Sie zu dem Pfad, dem Berechtigungen entfernt werden sollen, und klicken Sie auf Details. Im unteren Abschnitt des Detailfensters finden Sie Informationen darüber, wer Berechtigungen für diese Seite besitzt.
-
Aktivieren Sie das Kontrollkästchen im Mitglied -Spalte für die Mitglieder, die Berechtigungen für diesen Pfad erhalten sollen. Deaktivieren Sie das Kontrollkästchen für Mitglieder, für die Sie Berechtigungen entfernen möchten. In der Zelle, an der Sie Änderungen vorgenommen haben, wird ein rotes Dreieck angezeigt.
-
Klicken Sie auf OK, um die Änderungen zu speichern.
Benutzersynchronisierung user-synchronization
Wenn es sich bei der Bereitstellung um eine Veröffentlichungsfarm handelt, müssen Benutzende sowie Gruppen auf allen Veröffentlichungsknoten synchronisiert werden.
Informationen zur Benutzersynchronisierung und zur Aktivierung finden Sie unter Benutzersynchronisierung.
Verwalten von Berechtigungen managing-permissions
Dieser Abschnitt beschreibt, wie Berechtigungen, darunter auch die zur Replikation, festgelegt werden.
Festlegen von Berechtigungen setting-permissions
Mit Berechtigungen können Benutzer bestimmte Aktionen auf Ressourcen in bestimmten Pfaden durchführen. Dazu gehört auch das Erstellen oder Löschen von Seiten.
So fügen Sie Berechtigungen hinzu bzw. ändern oder löschen diese:
-
Doppelklicken Sie in der Sicherheitskonsole auf den Namen der/des Benutzenden bzw. der Gruppe, für den bzw. die Berechtigungen festgelegt werden sollen, oder suchen Sie nach Knoten.
-
Klicken Sie auf die Registerkarte Berechtigungen.
-
Aktivieren Sie im Strukturraster das entsprechende Kontrollkästchen, um zuzulassen, dass die ausgewählte Benutzerin, der ausgewählte Benutzer oder die ausgewählte Gruppe eine Aktion durchführen kann, oder deaktivieren Sie das entsprechende Kontrollkästchen, um dies abzulehnen. Um weitere Informationen zu erhalten, klicken Sie auf Details.
-
Klicken Sie abschließend auf Speichern.
Festlegen von Replikationsberechtigungen setting-replication-privileges
Die Replikationsberechtigung ist das Recht, Inhalte zu veröffentlichen und kann für Gruppen und Benutzer festgelegt werden.
- Alle auf eine Gruppe angewendeten Replikationsrechte gelten für alle Benutzer dieser Gruppe.
- Die Replikationsberechtigungen eines Benutzers ersetzen die Replikationsberechtigungen einer Gruppe.
- Die Replikationsrechte "Zulassen"haben eine höhere Priorität als die Replikationsrechte "Ablehnen". Weitere Informationen finden Sie unter Berechtigungen in AEM.
So legen Sie Replikationsberechtigungen fest:
-
Wählen Sie den Benutzer oder die Gruppe aus der Liste aus, doppelklicken Sie zum Öffnen auf und klicken Sie auf Berechtigungen.
-
Navigieren Sie im Raster zu dem Pfad, unter dem die/der Benutzende Replikationsberechtigungen besitzen soll, oder suchen Sie nach Knoten.
-
Aktivieren Sie in der Spalte Replizieren im ausgewählten Pfad das Kontrollkästchen, um eine Replikationsberechtigung für diese Benutzerin, diesen Benutzer oder diese Gruppe hinzuzufügen, oder deaktivieren Sie das Kontrollkästchen, um die Replikationsberechtigung aufzuheben. In AEM wird ein rotes Dreieck dort angezeigt, wo Sie Änderungen vorgenommen, aber noch nicht gespeichert haben.
-
Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.
Suchen nach Knoten searching-for-nodes
Beim Hinzufügen oder Entfernen von Berechtigungen können Sie den Knoten durchsuchen oder suchen.
Es gibt zwei verschiedene Arten der Pfadsuche:
- Pfadsuche - Wenn die Suchzeichenfolge mit "/"beginnt, sucht die Suche nach den direkten Unterknoten des angegebenen Pfads:
Im Suchfeld stehen Ihnen folgende Möglichkeiten zur Verfügung:
- Volltextsuche – Wenn die Suchzeichenfolge nicht mit „/“ beginnt, wird eine Volltextsuche in allen Knoten unter dem Pfad /content ausgeführt.
So führen Sie eine Pfad- oder Volltextsuche durch:
-
Wählen Sie in der Sicherheitskonsole eine Benutzerin, einen Benutzer oder eine Gruppe aus und klicken Sie dann auf die Registerkarte Berechtigungen.
-
Geben Sie einen Suchbegriff in das Suchfeld ein.
Benutzerpersonalisierung impersonating-users
Sie können einen oder mehrere Benutzer angeben, die stellvertretend für den aktuellen Benutzer agieren dürfen. Dies bedeutet, dass sie ihre Kontoeinstellungen auf die des aktuellen Benutzers umstellen und im Namen dieses Benutzers handeln können.
Verwenden Sie diese Funktion mit Vorsicht, da sie Benutzern die Durchführung von Aktionen ermöglichen kann, die ihr eigener Benutzer nicht ausführen kann. Bei der stellvertretenden Verwendung eines Benutzers werden Benutzer darüber informiert, dass sie nicht als selbst angemeldet sind.
Es gibt verschiedene Szenarien, in denen Sie diese Funktion verwenden können, darunter:
- Wenn du nicht im Büro bist, kannst du dich von einer anderen Person stellvertretend agieren lassen, während du weg bist. Mit dieser Funktion können Sie sicherstellen, dass jemand über Ihre Zugriffsrechte verfügt und Sie kein Benutzerprofil ändern oder Ihr Passwort angeben müssen.
- Sie können sie zum Debugging verwenden. Beispielsweise um zu sehen, wie die Website nach einem Benutzer mit eingeschränkten Zugriffsrechten sucht. Wenn sich ein Benutzer über technische Probleme beschwert, können Sie sich für diesen Benutzer stellvertretend für die Diagnose und Lösung des Problems entscheiden.
So imitieren Sie einen vorhandenen Benutzer:
-
Wählen Sie in der Strukturliste den Namen der Person aus, der Sie andere Benutzer zuweisen möchten, die stellvertretend agieren sollen. Doppelklicken Sie zum Öffnen auf .
-
Klicken Sie auf Darsteller Registerkarte.
-
Klicken Sie auf den Benutzer, der stellvertretend für den ausgewählten Benutzer agieren soll. Ziehen Sie den Benutzer (der stellvertretend agieren wird) aus der Liste in den Bereich Identität annehmen . Der Name wird in der Liste angezeigt.
-
Klicken Sie auf Speichern.
Festlegen von Benutzer- und Gruppeneinstellungen setting-user-and-group-preferences
So legen Sie Benutzer- und Gruppenvoreinstellungen fest, einschließlich Sprache, Fensterverwaltung und Symbolleistenvoreinstellungen:
-
Wählen Sie im linken Baum den Benutzer oder die Gruppe aus, dessen Voreinstellungen Sie ändern möchten. Um mehrere Benutzer oder Gruppen auszuwählen, klicken Sie bei gedrückter Strg- oder Umschalttaste auf Ihre Auswahl.
-
Klicken Sie auf Voreinstellungen Registerkarte.
-
Nehmen Sie die erforderlichen Änderungen an den Gruppen- oder Benutzereinstellungen vor und klicken Sie auf Speichern wenn fertig.
Benutzer oder Administratoren mit der Berechtigung zum Verwalten anderer Benutzer einrichten setting-users-or-administrators-to-have-the-privilege-to-manage-other-users
So richten Sie Benutzende oder Admins mit Berechtigungen zum Löschen/Aktivieren/Deaktivieren anderer Benutzenden ein:
-
Fügen Sie die Benutzerin oder den Benutzer, die bzw. der zum Verwalten anderer Benutzenden berechtigt werden soll, der Administratorgruppe hinzu und speichern Sie Ihre Änderungen.
-
Navigieren Sie auf der Registerkarte Berechtigungen der Benutzerin oder des Benutzers zu „/“ und aktivieren Sie in der Spalte „Replizieren“ das Kontrollkästchen zum Zulassen einer Replikation unter „/“. Klicken Sie dann auf Speichern.
Der ausgewählte Benutzer kann jetzt Benutzer deaktivieren, aktivieren, löschen und erstellen.
Erweitern von Berechtigungen auf Projektebene extending-privileges-on-a-project-level
Wenn Sie planen, anwendungsspezifische Berechtigungen zu implementieren, wird in den folgenden Informationen beschrieben, was Sie für die Implementierung einer benutzerdefinierten Berechtigung und deren Durchsetzung in CQ wissen müssen:
Die Berechtigung zum Ändern der Hierarchie wird von einer Kombination von jcr-Berechtigungen abgedeckt. Die Replikationsberechtigung crx:replicate wird mit anderen Berechtigungen im jcr-Repository gespeichert/evaluiert. Sie wird jedoch nicht auf jcr-Ebene durchgesetzt.
Die Definition und Registrierung benutzerdefinierter Berechtigungen sind ab Version 2.4 offizieller Bestandteil der Jackrabbit-API (siehe auch JCR-2887). Die weitere Verwendung wird über die JCR-Zugriffssteuerungsverwaltung abgedeckt, wie in JSR 283 (Abschnitt 16) definiert. Außerdem definiert die Jackrabbit-API verschiedene Erweiterungen.
Der Mechanismus zur Berechtigungsregistrierung befindet sich auf der Benutzeroberfläche unter Repository Configuration.
Die Registrierung neuer (benutzerdefinierter) Berechtigungen ist selbst durch eine integrierte Berechtigung geschützt, die auf Repository-Ebene erteilt werden muss (in JCR: Übergabe von „null“ als „absPath“-Parameter in der ac-mgt-API; für Details siehe „JSR 333“). Standardmäßig wird diese Berechtigung dem Profil admin und allen Mitgliedern der Administratorgruppe erteilt.