사용자 관리 및 보안

이 장에서는 사용자 인증을 구성 및 유지 관리하는 방법에 대해 설명하고 AEM에서 인증 및 인증이 작동하는 방식에 대한 이론을 설명합니다.

AEM의 사용자 및 그룹

이 섹션에서는 사용자 관리 개념을 쉽게 유지 관리하도록 구성하는 데 도움이 되도록 다양한 개체 및 관련 개념을 자세히 설명합니다.

사용자

사용자는 자신의 계정으로 AEM에 로그인합니다. 각 사용자 계정은 고유하며, 할당된 권한과 함께 기본 계정 세부 정보를 보유합니다.

사용자는 종종 그룹의 구성원으로서 이러한 권한 및/또는 권한의 할당을 단순화합니다.

그룹

그룹은 사용자 및/또는 기타 그룹의 컬렉션입니다.모두 그룹의 구성원이라고 합니다.

그룹의 주요 목적은 그룹의 모든 구성원에 변경 사항이 적용되므로 업데이트할 개체 수를 줄여 유지 관리 프로세스를 단순화하는 것입니다. 그룹은 종종 다음을 반영합니다.

  • 응용 프로그램 내 역할;예를 들어, 컨텐츠 서핑이 허용된 사람 또는 컨텐츠에 기여할 수 있는 사람
  • 귀하의 조직컨텐츠 트리의 다른 분기로 제한될 때 다른 부서의 작성자를 차별화하기 위해 역할을 확장할 수 있습니다.

따라서 그룹의 안정성은 유지되지만 사용자는 자주 찾아옵니다.

계획 및 깔끔한 구조를 통해 그룹을 사용하면 구조가 반영되어 명확한 개요와 업데이트를 위한 효율적인 메커니즘을 만들 수 있습니다.

기본 제공 사용자 및 그룹

AEM WCM은 많은 사용자 및 그룹을 설치합니다. 설치 후 보안 콘솔에 처음 액세스할 때 확인할 수 있습니다.

다음 표에는 각 항목이 함께 나열됩니다.

  • 짧은 설명
  • 필요한 변경에 대한 권장 사항

모든 기본 암호를 변경하십시오 (특정 상황에서 계정 자체를 삭제하지 않는 경우).

사용자 ID 유형 설명 추천

admin

기본 암호:admin

사용자

전체 액세스 권한이 있는 시스템 관리 계정

이 계정은 AEM WCM과 CRX 간의 연결에 사용됩니다.

이 계정을 실수로 삭제하면 저장소가 다시 시작될 때(기본 설정에서) 다시 생성됩니다.

관리자 계정은 AEM 플랫폼의 요구 사항입니다. 따라서 이 계정은 삭제할 수 없습니다.

Adobe에서는 이 사용자 계정의 암호를 기본값에서 변경하는 것이 좋습니다.

설치 시 가능하지만 나중에 가능합니다.

참고:이 계정은 CQ Servlet Engine의 관리자 계정과 혼동되지 않습니다.

익명

사용자

인스턴스에 대한 인증되지 않은 액세스가 가능하도록 기본 권한을 보유합니다. 기본적으로 최소 액세스 권한이 있습니다.

이 계정을 실수로 삭제한 경우 시작할 때 계정이 다시 생성됩니다. 영구적으로 삭제할 수는 없지만 비활성화할 수 있습니다.

이 계정은 작성 인스턴스의 기능에 부정적인 영향을 주므로 삭제 또는 비활성화하지 마십시오. 삭제를 요구하는 보안 요구 사항이 있는 경우 먼저 시스템에 미치는 영향을 제대로 테스트해야 합니다.

작성자

기본 암호:author

사용자

작성자 계정은 /content에 쓸 수 있습니다. 콘텐츠 작가 및 서퍼 권한을 포괄합니다.

전체 /content 트리에 액세스할 수 있으므로 웹 마스터로 사용할 수 있습니다.

이 사용자는 기본 제공 사용자가 아니라 다른 geometrixx 데모 사용자입니다.

Adobe은 계정이 완전히 삭제되거나 암호가 기본값에서 변경되도록 권장합니다.

설치 시 가능하지만 나중에 가능합니다.

관리자 그룹

모든 구성원에게 관리자 권한을 부여하는 그룹입니다. 이 그룹은 관리자만 편집할 수 있습니다.

모든 액세스 권한이 있습니다.

노드에서 '모든 사람 거부'를 설정하는 경우, 관리자는 해당 그룹에 대해 다시 활성화되는 경우에만 액세스할 수 있습니다.
content-authors 그룹

컨텐츠 편집을 담당하는 그룹입니다. 읽기, 수정, 만들기 및 삭제 권한이 필요합니다.

읽기, 수정, 만들기 및 삭제 권한을 추가하는 경우 프로젝트별 액세스 권한을 사용하여 자체 컨텐츠 작성자 그룹을 만들 수 있습니다.
contributor 그룹

사용자가 컨텐츠를 작성할 수 있도록 하는 기본 권한(기능에만 해당).

/content 트리에 권한을 할당하지 않습니다. 이러한 권한은 개별 그룹 또는 사용자에 대해 특별히 할당해야 합니다.

dam-users 그룹 일반적인 AEM Assets 사용자를 위한 기본 참조 그룹입니다. 이 그룹의 구성원은 자산 및 컬렉션의 업로드/공유를 활성화할 수 있는 적절한 권한이 있습니다.
everyone 그룹

모든 도구에 그룹 또는 구성원 관계가 표시되지 않더라도 AEM의 모든 사용자는 그룹의 구성원입니다.

이 그룹은 모든 사용자 및 나중에 만들 사용자에 대한 권한을 적용하는 데 사용할 수 있으므로 기본 권한으로 간주될 수 있습니다.

이 그룹을 수정하거나 삭제하지 마십시오.

이 계정을 수정하면 추가 보안 문제가 발생합니다.

tag-administrators 그룹 태그를 편집할 수 있는 그룹입니다.
사용자 관리자 그룹 사용자 관리, 즉 사용자 및 그룹을 만들 수 있는 권한을 부여합니다.
workflow-editors 그룹 워크플로우 모델을 만들고 수정할 수 있는 그룹입니다.
workflow-users 그룹

워크플로우에 참여하는 사용자는 그룹 워크플로우 사용자의 구성원이어야 합니다. 이렇게 하면 다음과 같은 항목에 대한 모든 액세스가 제공됩니다.사용자가 워크플로우 인스턴스를 업데이트할 수 있도록 /etc/workflow/instances.

이 그룹은 표준 설치에 포함되어 있지만 사용자를 그룹에 수동으로 추가해야 합니다.

AEM의 권한

AEM은 ACL을 사용하여 사용자나 그룹이 어떤 작업을 수행할 수 있으며 해당 작업을 수행할 수 있는 위치와 그 작업을 결정합니다.

권한 및 ACL

권한은 자원에 대해 어떤 작업을 수행할 수 있는 사람을 정의합니다. 권한은 액세스 제어 평가의 결과입니다.

개별 AEM actions에 대한 확인란을 선택하거나 취소하여 지정된 사용자에게 부여되거나 거부된 권한을 변경할 수 있습니다. 확인 표시는 작업이 허용됨을 나타냅니다. 확인 표시가 없으면 작업이 거부되었음을 나타냅니다.

확인 표시가 그리드에 있는 경우 AEM 내의 어떤 위치(즉, 어떤 경로)에서 사용자가 가지고 있는지 표시합니다.

작업

페이지(리소스)에서 작업을 수행할 수 있습니다. 계층 구조의 각 페이지에 대해 사용자가 해당 페이지에서 수행할 수 있는 작업을 지정할 수 있습니다. 작업 을 허용하거나 거부할 수 있는 권한이 있습니다.

작업 설명
읽기 사용자는 페이지와 모든 하위 페이지를 읽을 수 있습니다.
수정

사용자는 다음을 수행할 수 있습니다.

  • 페이지와 모든 하위 페이지에서 기존 컨텐츠를 수정합니다.
  • 페이지 또는 하위 페이지에서 새 단락을 만듭니다.

JCR 수준에서, 사용자는 속성을 수정, 잠금, 버전 관리, 수정 사항 등을 통해 리소스를 수정할 수 있으며 jcr:content 하위 노드(예: cq:Page, nt:file, cq:Asset)를 정의하는 노드에 대한 전체 쓰기 권한이 있습니다.

만들기

사용자는 다음을 수행할 수 있습니다.

  • 새 페이지 또는 하위 페이지를 만듭니다.

modify이(가) 거부된 경우 jcr:content 아래의 하위 트리는 jcr:content 및 그 하위 노드를 만드는 것이 페이지 수정으로 간주되므로 특히 제외됩니다. 이는 jcr:content 하위 노드를 정의하는 노드에만 적용됩니다.

삭제

사용자는 다음을 수행할 수 있습니다.

  • 페이지 또는 하위 페이지에서 기존 단락을 삭제합니다.
  • 페이지 또는 하위 페이지를 삭제합니다.

modify이(가) 거부된 경우 jcr:content 아래의 하위 트리는 jcr:content 제거로 특별히 제외되며 하위 노드는 페이지 수정으로 간주됩니다. 이는 jcr:content 하위 노드를 정의하는 노드에만 적용됩니다.

ACL 읽기 사용자는 페이지 또는 하위 페이지의 액세스 제어 목록을 읽을 수 있습니다.
ACL 편집 사용자는 페이지 또는 하위 페이지의 액세스 제어 목록을 수정할 수 있습니다.
복제 사용자는 컨텐츠를 다른 환경(예: 게시 환경)에 복제할 수 있습니다. 권한은 모든 하위 페이지에도 적용됩니다.
노트

AEM은 컬렉션에서 역할 할당(소유자, 편집기, 뷰어)에 대한 사용자 그룹을 자동으로 생성합니다. 그러나 이러한 그룹에 대해 ACL을 수동으로 추가하면 AEM 내에서 보안 취약점이 발생할 수 있습니다. ACL을 수동으로 추가하지 않는 것이 좋습니다.

액세스 제어 목록 및 평가 방법

AEM WCM은 ACL(액세스 제어 목록)을 사용하여 다양한 페이지에 적용되는 권한을 구성합니다.

액세스 제어 목록은 개별 권한으로 구성되며 이러한 권한이 실제로 적용되는 순서를 결정하는 데 사용됩니다. 목록은 고려 중인 페이지의 계층에 따라 구성됩니다. 그런 다음 페이지에 적용할 수 있는 첫 번째 권한이 있을 때까지 이 목록은 아래쪽으로 스캔됩니다.

노트

샘플에 포함된 ACL이 있습니다. 응용 프로그램에 적합한 항목을 검토하고 결정하는 것이 좋습니다. 포함된 ACL을 검토하려면 CRXDE 로 이동하고 다음 노드의 액세스 제어 탭을 선택합니다.

/etc/cloudservices/facebookconnect/geometrixx-outdoorsfacebookapp:누구나 읽을 수 있습니다.
/etc/cloudservices/twitterconnect/geometrixx-outdoors-twitter-app:누구나 읽을 수 있습니다.
/home/users/geometrixx-outdoors:모든 사용자가 */profile*
*/social/relationships/following/*.

사용자 지정 응용 프로그램에서 */social/relationships/friend/* 또는 */social/relationships/pending-following/* 등의 다른 관계에 대한 액세스를 설정할 수 있습니다.

커뮤니티별 ACL을 만들면 해당 커뮤니티에 참여하는 구성원에게 추가 권한이 부여될 수 있습니다. 예를 들어 사용자가 /content/geometrixx-outdoors/en/community/hiking 또는 /content/geometrixx-outdoors/en/community/winter-sports에서 커뮤니티에 참여할 때 이러한 문제가 발생할 수 있습니다.

권한 상태

노트

CQ 5.3 사용자의 경우:

이전 CQ 버전과 달리, 사용자가 페이지만 수정해야 하는 경우 createdelete​이(가) 더 이상 부여되지 않습니다. 대신, 사용자가 기존 페이지에서 구성 요소를 만들거나, 수정하거나, 삭제할 수 있도록 하려는 경우에만 modify 동작을 부여합니다.

이전 버전과의 호환성을 위해 작업의 테스트는 jcr:content​을(를) 정의하는 노드의 특별한 처리를 고려하지 않습니다.

작업 설명
허용(확인 표시) AEM WCM에서는 사용자가 이 페이지 또는 하위 페이지에서 작업을 수행할 수 있습니다.
거부(확인 표시 없음) AEM WCM에서는 사용자가 이 페이지나 하위 페이지에서 작업을 수행할 수 없습니다.

권한은 모든 하위 페이지에도 적용됩니다.

권한이 부모 노드에서 상속되지 않지만 하나 이상의 로컬 항목이 있는 경우 다음 기호가 체크 상자에 추가됩니다. 로컬 항목은 CRX 2.2 인터페이스에서 만들어지는 항목(와일드카드 ACL은 현재 CRX에서만 만들 수 있습니다.)

지정된 경로에서 작업을 수행하려면:

* (별표) 최소 하나의 로컬 항목이 있습니다(효과적이든 효과적이든 비효과적이든). 이러한 와일드카드 ACL은 CRX에 정의되어 있습니다.
! (느낌표) 현재 효과가 없는 항목이 하나 이상 있습니다.

별표 또는 느낌표 위로 마우스를 가져가면 선언된 항목에 대한 자세한 내용이 도구 설명에 표시됩니다. 도구 설명은 다음 두 부분으로 분할됩니다.

위쪽 부분

유효 입력사항을 나열합니다.

하부 트리의 다른 위치에 효과가 있을 수 있는 비유효 항목을 나열합니다(해당 ACE가 항목 범위를 제한하는 특수 속성으로 표시됨). 또는 해당 경로 또는 상위 노드에 정의된 다른 항목에 의해 효과가 취소된 항목입니다.

chlimage_1-348

노트

페이지에 대한 권한이 정의되지 않은 경우 모든 작업이 거부됩니다.

다음은 액세스 제어 목록 관리에 대한 권장 사항입니다.

  • 사용자에게 직접 권한을 할당하지 마십시오. 그룹에만 할당합니다.

    그룹 수가 사용자 수보다 많고 불안정도 덜하므로 유지 관리를 간소화할 수 있습니다.

  • 그룹/사용자가 페이지를 수정할 수만 있게 하려면, 페이지 만들기 또는 거부 권한을 부여하지 마십시오. 수정 및 읽기 권한만 부여합니다.

  • [거부]를 제한적으로 사용합니다. 가능한 한 허용만 사용하십시오.

    [거부]를 사용하면 권한이 예상한 순서와 다른 순서로 적용되는 경우 예기치 않은 결과가 발생할 수 있습니다. 사용자가 둘 이상의 그룹의 구성원인 경우 한 그룹의 Deny 명령문이 다른 그룹의 Allow 문을 취소하거나 그 반대로 취소할 수 있습니다. 이러한 경우 개요를 유지하기가 어렵고 예상치 못한 결과를 쉽게 초래할 수 있지만 할당 허용은 이러한 충돌을 발생시키지 않습니다.

    거부 대신 허용으로 작업하는 것이 좋습니다. 우수 사례 참조

권한을 수정하기 전에 해당 권한이 어떻게 작동하는지 이해하고 상호 작용하는지 이해해야 합니다. AEM WCM 이 액세스 권한을 평가하는 방법과 액세스 제어 목록 설정에 대한 예를 보려면 CRX 설명서를 참조하십시오.

권한

권한을 통해 사용자와 그룹은 AEM 페이지에서 AEM 기능에 액세스할 수 있습니다.

노드를 확장/축소하여 경로별로 권한을 탐색하고 권한 상속을 루트 노드까지 추적할 수 있습니다.

적절한 확인란을 선택하거나 선택 취소하여 권한을 허용하거나 거부합니다.

cqsecuritypermissionstab

자세한 권한 정보 보기

AEM은 격자 보기와 함께 지정된 경로에서 선택한 사용자/그룹에 대한 자세한 권한 보기를 제공합니다. 세부 사항 보기에서는 추가 정보를 제공합니다.

정보를 보는 것 외에도, 그룹의 현재 사용자나 그룹을 포함하거나 제외할 수도 있습니다. 권한 추가 중 사용자 또는 그룹 추가를 참조하십시오. 여기에서 변경한 내용은 세부 보기의 위쪽 부분에 즉시 반영됩니다.

세부 사항 보기에 액세스하려면 권한 탭에서 선택한 그룹/사용자 및 경로에 대해 세부 사항​을 클릭합니다.

권한 세부 정보

세부 사항은 두 부분으로 분할됩니다.

위쪽 부분

트리 격자에 표시되는 정보를 반복합니다. 각 작업에 대해 작업이 허용되는지 거부되는지 여부를 나타내는 아이콘이 표시됩니다.

  • 아이콘 = 선언된 항목이 없음
  • (tick) = 선언된 작업(허용)
  • (-) = 선언된 작업(거부)
하부

다음을 수행하는 사용자 및 그룹 그리드를 표시합니다.

  • 지정된 경로 AND에 대한 항목을 선언합니다.
  • 지정된 인증 가능 OR이 그룹입니까?

다른 사용자 가장하기

가장 기능을 사용하면 사용자는 다른 사용자를 대신하여 작업할 수 있습니다.

즉, 사용자 계정은 자신의 계정으로 작업할 수 있는 다른 계정을 지정할 수 있습니다. 즉, 사용자-B가 사용자-A를 가장하도록 허용된 경우, 사용자-B는 사용자-A의 전체 계정 세부 사항을 사용하여 작업을 수행할 수 있습니다.

이렇게 하면 가장하는 계정을 사용하는 것처럼 가장된 계정이 작업을 완료할 수 있습니다.예를 들어, 부재 중 또는 과도한 로드 단기 공유.

노트

관리자가 아닌 사용자에 대해 작동하도록 가장하려면, 가장자(위의 경우 사용자-B)가 /home/users 경로에서 READ 권한을 가져야 합니다.

이를 수행하는 방법에 대한 자세한 내용은 AEM🔗의 권한을 참조하십시오.

주의

한 계정에서 다른 계정을 가장하면 볼 수 없습니다. 가장이 시작되고 종료될 때 감사 로그에 입력되지만 액세스 로그와 같은 다른 로그 파일에는 이벤트에서 가장이 발생했다는 사실에 대한 정보가 없습니다. 따라서 사용자-B가 사용자-A를 가장하는 경우 모든 이벤트는 사용자-A에 의해 개인적으로 수행되는 것처럼 보입니다.

주의

사용자를 가장할 때 페이지 잠금이 수행될 수 있습니다. 그러나 이 방법으로 잠긴 페이지는 가장된 사용자나 관리자 권한이 있는 사용자만 잠금을 해제할 수 있습니다.

페이지를 잠근 사용자를 가장하는 것으로는 페이지 잠금을 해제할 수 없습니다.

우수 사례

다음은 권한 및 권한을 사용하여 작업할 때의 우수 사례에 대한 설명입니다.

규칙 이유
그룹 사용 사용자별로 액세스 권한을 할당하지 마십시오. 다음과 같은 몇 가지 이유가 있습니다.
  • 그룹보다 사용자가 많으므로 그룹은 구조를 단순화합니다.
  • 그룹은 모든 계정에 대한 개요를 제공합니다.
  • 그룹은 상속이 더 쉬워진다.
  • 사용자는 어디에서나 그룹은 장기적입니다.
긍정적이 되세요 항상 Allow 문을 사용하여 그룹의 권한을 지정합니다(가능한 경우). Deny 문을 사용하지 마십시오. 그룹은 순서대로 평가되며, 순서는 사용자별로 다르게 정의될 수 있습니다. 즉,명령문이 구현되고 평가되는 순서를 거의 제어할 수 없습니다. Allow 명령문만 사용하는 경우 주문은 중요하지 않습니다.
간편한 관리 새 설치를 구성할 때 얼마간의 시간과 생각을 투자하면 충분한 보상을 받을 수 있을 것입니다. 명확한 구조를 적용하면 지속적인 유지 관리 및 관리가 간소화되므로 현재의 동료 및/또는 미래의 승계자 모두 구현되는 내용을 쉽게 이해할 수 있습니다.
테스트 테스트 설치를 사용하여 다양한 사용자와 그룹 간의 관계를 실습하고 이해할 수 있습니다.
기본 사용자/그룹 보안 문제를 방지하기 위해 항상 설치 후 즉시 기본 사용자 및 그룹을 업데이트하십시오.

사용자 및 그룹 관리

사용자는 시스템에 요청을 하는 시스템과 외국 시스템을 사용하는 사람들을 포함합니다.

그룹은 사용자 집합입니다.

둘 다 보안 콘솔 내의 사용자 관리 기능을 사용하여 구성할 수 있습니다.

보안 콘솔을(를) 사용하여 사용자 관리에 액세스

보안 콘솔을 사용하여 모든 사용자, 그룹 및 연관된 권한에 액세스합니다. 이 섹션에 설명된 모든 절차는 이 창에서 수행됩니다.

AEM WCM 보안에 액세스하려면 다음 중 하나를 수행합니다.

  • 시작 화면 또는 AEM의 다양한 위치에서 보안 아이콘을 클릭합니다.

  • https://<server>:<port>/useradmin으로 바로 이동합니다. AEM에 관리자로 로그인해야 합니다.

다음 창이 표시됩니다.

cqsecuritypage

왼쪽 트리에는 현재 시스템에 있는 모든 사용자 및 그룹이 나열됩니다. 표시할 열을 선택하고, 열의 내용을 정렬하고, 열 머리글을 새 위치로 드래그하여 열 표시 순서를 변경할 수도 있습니다.

cqsecuritycolumncontext

탭에서는 다양한 구성에 액세스할 수 있습니다.

설명
필터 상자 나열된 사용자 및/또는 그룹을 필터링하는 메커니즘입니다. 사용자 및 그룹 필터링을 참조하십시오.
사용자 숨김 나열된 모든 사용자를 숨기고 그룹만 남기는 전환 스위치입니다. 사용자 및 그룹 숨기기를 참조하십시오.
그룹 숨기기 나열된 모든 그룹을 숨기고 사용자만 남기는 전환 스위치입니다. 사용자 및 그룹 숨기기를 참조하십시오.
편집 사용자 또는 그룹을 만들고 삭제하고 활성화하거나 비활성화할 수 있는 메뉴. 사용자 및 그룹 만들기사용자 및 그룹 삭제를 참조하십시오.
속성 이메일 정보, 설명 및 이름 정보를 포함할 수 있는 사용자 또는 그룹에 대한 정보를 나열합니다. 사용자 암호를 변경할 수도 있습니다. 사용자 및 그룹 만들기, 사용자 및 그룹 속성 수정사용자 암호 변경을 참조하십시오.
그룹 선택한 사용자 또는 그룹이 속한 모든 그룹을 나열합니다. 선택한 사용자나 그룹을 추가 그룹에 할당하거나 그룹에서 제거할 수 있습니다. 그룹을 참조하십시오.
구성원 그룹에만 사용할 수 있습니다. 특정 그룹의 구성원을 나열합니다. 멤버를 참조하십시오.
권한 사용자 또는 그룹에 권한을 할당할 수 있습니다. 다음을 제어할 수 있습니다.
가장한 사람 다른 사용자가 계정을 가장할 수 있습니다. 사용자가 다른 사용자를 대신하여 행동해야 할 때 유용합니다. 사용자 가장하기를 참조하십시오.
환경 설정 그룹 또는 사용자🔗에 대한 기본 설정을 설정합니다. 예: 언어 환경 설정.

사용자 및 그룹 필터링

표현식과 일치하지 않는 모든 사용자와 그룹을 숨기는 필터 표현식을 입력하여 목록을 필터링할 수 있습니다. 사용자 숨기기 및 그룹 숨기기 단추를 사용하여 사용자와 그룹을 숨길 수도 있습니다.

사용자 또는 그룹을 필터링하려면:

  1. 왼쪽 트리 목록에서 제공된 공간에 필터 표현식을 입력합니다. 예를 들어 admin​을 입력하면 이 문자열을 포함하는 모든 사용자와 그룹이 표시됩니다.

  2. 목록을 필터링하려면 확대경을 클릭합니다.

    cqsecurityfilter

  3. 모든 필터를 제거하려면 x​을 클릭합니다.

사용자 및 그룹 숨기기

사용자 또는 그룹을 숨기는 것은 시스템에 있는 모든 사용자 및 그룹 목록을 필터링하는 또 다른 방법입니다. 두 가지 전환 메커니즘이 있습니다. 사용자 숨기기를 클릭하면 모든 사용자가 보기에서 숨겨지고 그룹 숨기기를 클릭하면 모든 그룹이 보기에서 숨겨집니다. 사용자와 그룹을 동시에 숨길 수 없습니다. 필터 표현식을 사용하여 목록을 필터링하려면 사용자 및 그룹 필터링을 참조하십시오.

사용자 및 그룹을 숨기려면:

  1. 보안 콘솔에서 사용자 숨기기 또는 그룹 숨기기​를 클릭합니다. 선택한 단추가 강조 표시되어 나타납니다.

    cqsecurityhideusers

  2. 사용자나 그룹이 다시 나타나도록 하려면 해당 단추를 다시 클릭합니다.

사용자 및 그룹 만들기

새 사용자 또는 그룹을 만들려면:

  1. 보안 콘솔 트리 목록에서 편집​을 클릭한 다음 사용자 만들기 또는 그룹 만들기​를 클릭합니다.

    cqseruiteditextmenu

  2. 사용자를 만들지 또는 그룹을 만드는지에 따라 필요한 세부 정보를 입력합니다.

    • 사용자 만들기를 선택하면 로그인 ID, 이름, 이메일 주소 및 암호를 입력합니다. 기본적으로 AEM에서는 성의 첫 번째 문자를 기준으로 경로를 만들지만 다른 경로를 선택할 수 있습니다.

    createuserdialog

    • 그룹 만들기​를 선택하는 경우 그룹 ID와 선택적 설명을 입력합니다.

    creategroupdialog

  3. 만들기​를 클릭합니다. 만든 사용자 또는 그룹이 트리 목록에 나타납니다.

사용자 및 그룹 삭제

사용자 또는 그룹을 삭제하려면 다음을 수행하십시오.

  1. 보안 콘솔에서 삭제할 사용자나 그룹을 선택합니다. 여러 항목을 삭제하려면 Shift 키를 누른 상태로 클릭하거나 Ctrl 키를 누른 상태로 클릭하여 선택합니다.
  2. 편집​을 클릭한 다음 삭제를 선택합니다. AEM WCM에서 사용자 또는 그룹을 삭제할지 여부를 묻습니다.
  3. 작업을 확인하려면 확인​을 클릭하고, 작업을 취소하려면 취소를 클릭합니다.

사용자 및 그룹 속성 수정

사용자 및 그룹 속성을 수정하려면:

  1. 보안 콘솔에서 수정할 사용자 또는 그룹 이름을 두 번 클릭합니다.

  2. 속성 탭을 클릭하고 필요한 변경 사항을 적용한 다음 저장​을 클릭합니다.

    cqsecurityuserprops

노트

사용자 속성의 아래쪽에 사용자 경로가 표시됩니다. 수정할 수 없습니다.

사용자 암호 변경

다음 절차를 사용하여 사용자 암호를 수정합니다.

노트

보안 콘솔을 사용하여 관리 암호를 변경할 수 없습니다. 관리자 계정의 암호를 변경하려면 [Granite Operations]에서 제공하는 사용자 콘솔을 사용합니다.

  1. 보안 콘솔에서 암호를 변경할 사용자 이름을 두 번 클릭합니다.

  2. 속성 탭을 클릭합니다(아직 활성화되지 않은 경우).

  3. 암호 설정​을 클릭합니다. 암호를 변경할 수 있는 암호 설정 창이 열립니다.

    cqsecurityuserpassword

  4. 새 암호를 두 번 입력하십시오.지우기 텍스트로 표시되지 않기 때문에 확인을 위한 것입니다. 일치하지 않으면 오류가 표시됩니다.

  5. 계정의 새 암호를 활성화하려면 설정​을 클릭합니다.

그룹에 사용자 또는 그룹 추가

AEM에서는 기존 그룹에 사용자나 그룹을 추가하는 3가지 방법을 제공합니다.

  • 그룹에 있으면 구성원(사용자 또는 그룹)을 추가할 수 있습니다.
  • 멤버인 경우 그룹에 구성원을 추가할 수 있습니다.
  • 권한 작업을 할 때 그룹에 구성원을 추가할 수 있습니다.

그룹 - 그룹에 사용자 또는 그룹 추가

그룹 탭에는 현재 계정이 속한 그룹이 표시됩니다. 이 아이콘을 사용하여 선택한 계정을 그룹에 추가할 수 있습니다.

  1. 그룹에 할당할 계정(사용자 또는 그룹)의 이름을 두 번 클릭합니다.

  2. 그룹 탭을 클릭합니다. 계정이 이미 속해 있는 그룹 목록이 표시됩니다.

  3. 트리 목록에서 계정에 추가할 그룹 이름을 클릭하고 그룹 창으로 끕니다. 사용자를 여러 명 추가하려면 Shift 키를 누른 상태에서 해당 이름을 클릭하거나 Ctrl 키를 누른 상태로 해당 이름을 클릭하고 드래그합니다.

    cqsecurityadusertogroup

  4. 저장​을 클릭하여 변경 내용을 저장합니다.

구성원 - 그룹에 사용자 또는 그룹 추가

구성원 탭은 그룹에만 작동하며 현재 그룹에 속한 사용자와 그룹을 보여줍니다. 이 계정을 사용하여 그룹에 계정을 추가할 수 있습니다.

  1. 구성원을 추가할 그룹의 이름을 두 번 클릭합니다.

  2. 구성원 탭을 클릭합니다. 이미 이 그룹에 속한 구성원 목록이 표시됩니다.

  3. 트리 목록에서 그룹에 추가할 구성원의 이름을 클릭하고 구성원 창으로 끕니다. 사용자를 여러 명 추가하려면 Shift 키를 누른 상태에서 해당 이름을 클릭하거나 Ctrl 키를 누른 상태로 해당 이름을 클릭하고 드래그합니다.

    cqsecurityaduserasmember

  4. 저장​을 클릭하여 변경 내용을 저장합니다.

권한을 추가하는 동안 사용자 또는 그룹 추가

특정 경로의 그룹에 구성원을 추가하려면:

  1. 사용자를 추가할 그룹 또는 사용자의 이름을 두 번 클릭합니다.

  2. 권한 탭을 클릭합니다.

  3. 권한을 추가할 경로로 이동하고 세부 사항​을 클릭합니다. 세부 정보 창의 하단부는 해당 페이지에 대한 권한이 있는 사용자에 대한 정보를 제공합니다.

    chlimage_1-349

  4. 해당 경로에 대한 권한을 가질 구성원의 멤버 열에서 확인란을 선택합니다. 권한을 제거할 구성원의 확인란을 선택 취소합니다. 변경한 셀에 빨간색 삼각형이 나타납니다.

  5. 확인​을 클릭하여 변경 사항을 저장합니다.

그룹에서 사용자 또는 그룹 제거

AEM에서는 그룹에서 사용자나 그룹을 제거하는 3가지 방법을 제공합니다.

  • 그룹 프로필에 있으면 구성원(사용자 또는 그룹)을 제거할 수 있습니다.
  • 구성원 프로필에 있는 경우 그룹에서 구성원을 제거할 수 있습니다.
  • 권한 관련 작업을 할 때 그룹에서 구성원을 제거할 수 있습니다.

그룹 - 그룹에서 사용자 또는 그룹 제거

그룹에서 사용자 또는 그룹 계정을 제거하려면:

  1. 그룹에서 제거할 그룹 또는 사용자 계정의 이름을 두 번 클릭합니다.

  2. 그룹 탭을 클릭합니다. 선택한 계정이 속한 그룹을 볼 수 있습니다.

  3. 그룹 창에서 그룹에서 제거할 사용자 또는 그룹의 이름을 클릭하고 제거​를 클릭합니다. 여러 계정을 제거하려면 Shift 키를 누른 채 해당 이름을 클릭하거나 Ctrl 키를 누른 채 제거​를 클릭합니다.

    cqsecurityremoveuserfromgrp

  4. 저장​을 클릭하여 변경 내용을 저장합니다.

구성원 - 그룹에서 사용자 또는 그룹 제거

그룹에서 계정을 제거하려면:

  1. 구성원을 제거할 그룹의 이름을 두 번 클릭합니다.

  2. 구성원 탭을 클릭합니다. 이미 이 그룹에 속한 구성원 목록이 표시됩니다.

  3. 구성원 창에서 그룹에서 제거할 구성원의 이름을 클릭하고 제거​를 클릭합니다. 여러 사용자를 제거하려면 Shift+클릭 또는 Control+해당 이름을 클릭하고 제거​를 클릭합니다.

    cqsecurityremovemember

  4. 저장​을 클릭하여 변경 내용을 저장합니다.

권한을 추가하는 동안 사용자 또는 그룹 제거

특정 경로의 그룹에서 구성원을 제거하려면:

  1. 사용자를 제거할 그룹 또는 사용자의 이름을 두 번 클릭합니다.

  2. 권한 탭을 클릭합니다.

  3. 권한을 제거할 경로로 이동하고 세부 사항​을 클릭합니다. 세부 정보 창의 하단부는 해당 페이지에 대한 권한이 있는 사용자에 대한 정보를 제공합니다.

    chlimage_1-350

  4. 해당 경로에 대한 권한을 가질 구성원의 멤버 열에서 확인란을 선택합니다. 권한을 제거할 구성원의 확인란을 선택 취소합니다. 변경한 셀에 빨간색 삼각형이 나타납니다.

  5. 확인​을 클릭하여 변경 사항을 저장합니다.

사용자 동기화

배포가 게시 팜인 경우 사용자 및 그룹을 모든 게시 노드 간에 동기화해야 합니다.

사용자 동기화 및 활성화 방법에 대해 알아보려면 사용자 동기화를 참조하십시오.

권한 관리

이 섹션에서는 복제 권한을 포함하여 권한을 설정하는 방법을 설명합니다.

권한 설정

권한을 사용하면 특정 경로에서 리소스에 대해 특정 작업을 수행할 수 있습니다. 또한 페이지를 만들거나 삭제하는 기능도 포함되어 있습니다.

권한을 추가, 수정 또는 삭제하려면 다음을 수행하십시오.

  1. 보안 콘솔에서, 또는 노드 검색에 대한 권한을 설정할 사용자 또는 그룹의 이름을 두 번 클릭합니다.

  2. 권한 탭을 클릭합니다.

    cquserpermissions

  3. 트리 그리드에서 확인란을 선택하여 선택한 사용자나 그룹이 작업을 수행하도록 허용하거나 확인란을 선택 취소하여 선택한 사용자나 그룹이 작업을 수행하지 못하도록 거부합니다. 자세한 내용을 보려면 세부 사항​을 클릭합니다.

  4. 완료되면 저장​을 클릭합니다.

복제 권한 설정

복제 권한은 컨텐츠를 게시할 수 있는 권한이며 그룹 및 사용자에 대해 설정할 수 있습니다.

노트
  • 그룹에 적용된 모든 복제 권한은 해당 그룹의 모든 사용자에게 적용됩니다.
  • 사용자의 복제 권한은 그룹의 복제 권한에 우선합니다.
  • 복제 허용 권한이 거부 복제 권한보다 우선 순위가 높습니다. 자세한 내용은 AEM🔗의 권한을 참조하십시오.

복제 권한을 설정하려면

  1. 목록에서 사용자 또는 그룹을 선택하고 두 번 클릭하여 연 다음 권한​을 클릭합니다.

  2. 그리드에서 사용자에게 복제 권한을 부여하거나 노드 검색 경로로 이동합니다.

  3. 선택한 경로의 복제 열에서 해당 사용자 또는 그룹에 대한 복제 권한을 추가할 확인란을 선택하거나 확인란을 선택 취소하여 복제 권한을 제거합니다. AEM은 아직 저장되지 않은 변경 사항을 적용한 모든 위치에 빨간색 삼각형을 표시합니다.

    cquserreplicatepermissions

  4. 저장​을 클릭하여 변경 내용을 저장합니다.

노드 검색

권한을 추가하거나 제거할 때 노드를 찾거나 검색할 수 있습니다.

경로 검색에는 두 가지 다른 유형이 있습니다.

  • 경로 검색 - 검색 문자열이 "/"로 시작하는 경우 검색은 지정된 경로의 직접 하위 노드를 검색합니다.

cqsecuritypathsearch

검색 상자에서 다음을 수행할 수 있습니다.

작업 기능
오른쪽 화살표 키 검색 결과에서 하위 노드를 선택합니다.
아래쪽 화살표 키 검색을 다시 시작합니다.
키 입력(반환) 하위 노드를 선택하고 트레제크리드에 로드합니다.
  • FullText 검색 - 검색 문자열이 "/"로 시작하지 않으면 "/content" 경로 아래의 모든 노드에서 전체 텍스트 검색이 실행됩니다.

cqsecurityfulltextsearch

경로 또는 전체 텍스트에 대해 검색을 수행하려면:

  1. 보안 콘솔에서 사용자 또는 그룹을 선택한 다음 권한 탭을 클릭합니다.

  2. 검색 상자에 검색할 용어를 입력합니다.

사용자 가장하기

현재 사용자를 가장할 수 있는 사용자를 하나 이상 지정할 수 있습니다. 즉, 계정 설정을 현재 사용자의 설정으로 전환하고 이 사용자를 대신하여 작업할 수 있습니다.

이 함수를 사용하면 사용자가 자신의 사용자가 수행할 수 없는 작업을 수행할 수 있으므로 주의하십시오. 사용자를 가장하면 사용자로 로그인되지 않았다는 알림이 표시됩니다.

다음과 같은 다양한 시나리오가 있습니다.

  • 외부에 있는 경우, 외출한 동안 다른 사람에게 가장 보이게 할 수 있습니다. 이 기능을 사용하면 다른 사람에게 액세스 권한이 있는지 확인하고 사용자 프로필을 수정하거나 암호를 부여할 필요가 없습니다.
  • 디버깅용으로 사용할 수 있습니다. 예를 들어 웹 사이트에서 액세스 권한이 제한된 사용자를 찾는 방법을 확인합니다. 또한 사용자가 기술 문제에 대해 불평하는 경우 해당 사용자를 가장하여 문제를 진단하고 해결할 수 있습니다.

기존 사용자를 가장하려면:

  1. 트리 목록에서 다른 사용자를 가장할 사람의 이름을 선택합니다. 두 번 클릭하여 엽니다.

  2. 가장자 탭을 클릭합니다.

  3. 선택한 사용자를 가장할 수 있는 사용자를 클릭합니다. 목록에서 가장 대상(가장 대상) 사용자를 가장 창으로 끕니다. 이름이 목록에 나타납니다.

    chlimage_1-351

  4. 저장​을 클릭합니다.

사용자 및 그룹 환경 설정 지정

언어, 창 관리 및 도구 모음 기본 설정을 포함하여 사용자 및 그룹 환경 설정을 설정하려면 다음을 수행합니다.

  1. 왼쪽 트리에서 기본 설정을 변경할 사용자나 그룹을 선택합니다. 여러 사용자 또는 그룹을 선택하려면 Ctrl+클릭 또는 Shift+선택 영역을 클릭합니다.

  2. 환경 설정 탭을 클릭합니다.

    cqsecuritypreferences

  3. 그룹 또는 사용자 환경 설정을 필요에 따라 변경하고 완료되면 저장​을 클릭합니다.

다른 사용자를 관리할 권한이 있는 사용자 또는 관리자 설정

다른 사용자를 삭제/활성화/비활성화할 수 있는 권한을 사용자 또는 관리자에게 부여하려면:

  1. 다른 사용자를 관리자 그룹에 관리하고 변경 내용을 저장할 수 있는 권한을 부여할 사용자를 추가합니다.

    cqsecurityadmembertoadmin

  2. 사용자의 권한 탭에서 "/"로 이동하고 복제 열에서 "/"에서 복제를 허용하는 확인란을 선택하고 저장​을 클릭합니다.

    cqsecurityreplicatepermissions

    이제 선택한 사용자가 사용자를 비활성화, 활성화, 삭제 및 만들 수 있습니다.

프로젝트 수준에 대한 권한 확장

애플리케이션별 권한을 구현할 계획인 경우 다음 정보에서는 사용자 정의 권한을 구현하기 위해 알아야 하는 내용과 CQ 전체에서 권한을 적용하는 방법에 대해 설명합니다.

계층 수정 권한은 jcr-privacy의 조합으로 다룹니다. 복제 권한 이름은 jcr 저장소의 다른 권한과 함께 저장/평가되는 crx:replicate​입니다. 그러나 jcr 수준에는 적용되지 않습니다.

사용자 지정 권한의 정의 및 등록은 버전 2.4의 공식적으로 Jackrabbit API에 포함됩니다(JCR-2887 참조). 추가 사용에는 JSR 283(제16조)에 의해 정의되는 JCR 액세스 제어 관리가 포함됩니다. 또한 Jackrabbit API는 두 개의 확장을 정의합니다.

권한 등록 메커니즘은 저장소 구성 아래의 UI에 반영됩니다.

새(사용자 정의) 권한 등록은 저장소 수준(JCR:ac mgt api에서 'absPath' 매개 변수로 'null'을 전달하면 자세한 내용은 jsr 333을 참조하십시오.) 기본적으로 admin 및 모든 관리자 구성원에게 해당 권한이 부여됩니다.

노트

구현은 사용자 지정 권한의 유효성 확인 및 평가를 처리하지만, 기본 제공 권한의 집계가 아니면 이를 강제 적용할 수 없습니다.

이 페이지에서는

Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now