사용자 관리 및 보안 user-administration-and-security

CAUTION
AEM 6.4가 확장 지원이 종료되었으며 이 설명서는 더 이상 업데이트되지 않습니다. 자세한 내용은 기술 지원 기간. 지원되는 버전 찾기 여기.

이 장에서는 사용자 인증을 구성 및 유지 관리하는 방법에 대해 설명하고 AEM에서 인증 및 인증이 작동하는 방식에 대한 이론을 설명합니다.

AEM의 사용자 및 그룹 users-and-groups-in-aem

이 섹션에서는 사용자 관리 개념을 쉽게 유지 관리할 수 있도록 다양한 엔티티 및 관련 개념을 자세히 설명합니다.

사용자 users

사용자는 계정을 사용하여 AEM에 로그인합니다. 각 사용자 계정은 고유하며 할당된 권한과 함께 기본 계정 세부 정보를 보유합니다.

사용자는 이러한 권한 및/또는 권한의 할당을 간소화하는 그룹의 구성원인 경우가 많습니다.

그룹 groups

그룹은 사용자 및/또는 기타 그룹의 컬렉션입니다. 모두 그룹의 멤버라고 합니다.

주요 목적은 그룹의 모든 구성원에게 그룹의 변경 사항이 적용되므로 업데이트할 개체 수를 줄여 유지 관리 프로세스를 단순화하는 것입니다. 그룹은 종종 다음을 반영합니다.

  • 애플리케이션 내의 역할 컨텐츠 검색이 허용된 사람 또는 컨텐츠 기여 권한이 있는 사람 등
  • 귀하 조직 컨텐츠 트리의 서로 다른 분기로 제한된 경우 기여자를 다른 부서의 서로 구분하기 위해 역할을 확장할 수 있습니다.

따라서 그룹은 안정적이지는 않지만 사용자가 자주 와서 방문하는 반면,

계획 및 정리 구조를 통해 그룹 사용은 구조를 반영하므로 명확한 개요와 업데이트를 위한 효율적인 메커니즘을 제공합니다.

기본 제공 사용자 및 그룹 built-in-users-and-groups

AEM WCM은 많은 사용자 및 그룹을 설치합니다. 설치 후 보안 콘솔에 처음 액세스할 때 볼 수 있습니다.

다음 표에는 각 항목이 다음과 함께 나열됩니다.

  • 짧은 설명
  • 필요한 변경에 대한 권장 사항

모든 기본 암호를 변경하십시오. (특정 상황에서 계정 자체를 삭제하지 않는 경우)

사용자 ID
유형
설명
권장 사항

admin

기본 암호: 관리

사용자

전체 액세스 권한이 있는 시스템 관리 계정입니다.

이 계정은 AEM WCM과 CRX 간의 연결에 사용됩니다.

이 계정을 실수로 삭제하면 저장소가 다시 시작될 때(기본 설정에서) 다시 만들어집니다.

관리 계정은 AEM 플랫폼의 요구 사항입니다. 따라서 이 계정은 삭제할 수 없습니다.

Adobe은 이 사용자 계정의 암호를 기본값에서 변경할 것을 강력히 권장합니다.

설치 시 바람직하지만 나중에 할 수 있습니다.

참고: 이 계정은 CQ 서블릿 엔진의 관리 계정과 혼동되지 않습니다.

익명
사용자

인스턴스에 대한 인증되지 않은 액세스에 대한 기본 권한을 갖습니다. 기본적으로 최소 액세스 권한은 유지됩니다.

이 계정을 실수로 삭제하면 시작 시 다시 만들어집니다. 영구적으로 삭제할 수는 없지만 비활성화할 수 있습니다.

작성자 인스턴스의 기능에 부정적인 영향을 주므로 이 계정을 삭제하거나 비활성화하지 마십시오. 삭제할 수 있는 보안 요구 사항이 있는 경우 먼저 시스템에 미치는 영향을 제대로 테스트해야 합니다.

작성자

기본 암호: 작성자

사용자

/content에 쓸 수 있는 작성자 계정입니다. 기여자 및 서퍼 권한을 포함합니다.

전체 /content 트리에 액세스할 수 있으므로 웹 마스터로 사용할 수 있습니다.

기본 제공 사용자가 아니지만 다른 geometrixx 데모 사용자

Adobe은 계정이 완전히 삭제되거나 암호가 기본값에서 변경되도록 권장합니다.

설치 시 바람직하지만 나중에 할 수 있습니다.

관리자
그룹

모든 해당 구성원에게 관리자 권한을 부여하는 그룹입니다. 관리자만 이 그룹을 편집할 수 있습니다.

전체 액세스 권한이 있습니다.

노드에 'deny-everyone'을 설정하면 관리자는 해당 그룹에 대해 다시 활성화되는 경우에만 액세스할 수 있습니다.
content-authors
그룹
콘텐츠 편집을 담당하는 그룹입니다. 읽기, 수정, 만들기 및 삭제 권한이 필요합니다.
읽기, 수정, 만들기 및 삭제 권한을 추가하는 경우 프로젝트별 액세스 권한을 가진 고유한 컨텐츠 작성자 그룹을 만들 수 있습니다.
참여자
그룹

사용자가 컨텐츠를 작성할 수 있도록 하는 기본 권한(기능에서만 제공).

/content 트리에는 권한을 할당하지 않습니다. 개별 그룹 또는 사용자에 대해 특별히 할당해야 합니다.

dam-users
그룹
일반적인 AEM Assets 사용자에 대한 기본 참조 그룹입니다. 이 그룹의 구성원은 자산 및 컬렉션을 업로드/공유할 수 있는 적절한 권한이 있습니다.
모든 사용자
그룹

AEM의 모든 사용자는 모든 도구에서 그룹 또는 구성원 관계가 표시되지 않을 수 있지만 모든 그룹의 구성원입니다.

이 그룹은 나중에 만들어지는 사용자라도 모든 사용자에 대한 권한을 적용하는 데 사용할 수 있으므로 기본 권한으로 생각할 수 있습니다.

이 그룹을 수정하거나 삭제하지 마십시오.

이 계정을 수정하면 추가적인 보안 의미가 있습니다.

tag-administrators
그룹
태그를 편집할 수 있는 그룹입니다.
user-administrators
그룹
사용자 관리를 인증합니다. 즉, 사용자 및 그룹을 생성할 수 있는 권한을 부여합니다.
workflow-editors
그룹
워크플로우 모델을 만들고 수정할 수 있는 그룹입니다.
workflow-users
그룹

워크플로우에 참여하는 사용자는 그룹 워크플로우 사용자 구성원이어야 합니다. 이 경우 다음과 같은 권한을 제공합니다. /etc/workflow/instances를 사용하여 워크플로우 인스턴스를 업데이트할 수 있습니다.

그룹은 표준 설치에 포함되어 있지만 사용자를 그룹에 수동으로 추가해야 합니다.

AEM의 권한 permissions-in-aem

AEM은 ACL을 사용하여 사용자나 그룹이 수행할 수 있는 작업과 이러한 작업을 수행할 수 있는 위치를 결정합니다.

권한 및 ACL permissions-and-acls

권한은 리소스에 대해 작업을 수행할 수 있는 사용자를 정의합니다. 권한은 액세스 제어 평가.

개별 AEM에 대한 확인란을 선택하거나 선택 취소하여 주어진 사용자에게 부여되거나 거부된 권한을 변경할 수 있습니다 작업. 확인 표시는 작업이 허용됨을 나타냅니다. 확인 표시가 없으면 작업이 거부되었음을 나타냅니다.

확인 표시가 그리드에 있는 위치에는 사용자가 AEM 내에서 어떤 위치(즉, 어떤 경로)에 있는지 알 수 있습니다.

작업 actions

페이지(리소스)에서 작업을 수행할 수 있습니다. 계층의 각 페이지에 대해 사용자가 해당 페이지에서 수행할 수 있는 작업을 지정할 수 있습니다. 권한 작업을 허용하거나 거부할 수 있습니다.

작업
설명
읽기
사용자는 페이지와 모든 하위 페이지를 읽을 수 있습니다.
수정

사용자는 다음을 수행할 수 있습니다.

  • 페이지 및 하위 페이지에서 기존 콘텐츠를 수정합니다.
  • 페이지 또는 하위 페이지에서 새 단락을 만듭니다.

JCR 수준에서 사용자는 속성, 잠금, 버전 관리, nt-modification을 수정하여 리소스를 수정할 수 있으며, jcr:content 하위 노드(예: cq:Page, nt:file, cq:Asset)를 정의하는 노드에 대한 전체 쓰기 권한이 있습니다.

만들기

사용자는 다음을 수행할 수 있습니다.

  • 새 페이지 또는 하위 페이지를 만듭니다.

If 수정 jcr:content 아래의 하위 트리가 거부됩니다. jcr:content 및 그 하위 노드 만들기가 페이지 수정으로 간주되므로 이 하위 트리는 특히 제외됩니다. jcr:content 하위 노드를 정의하는 노드에만 적용됩니다.

삭제

사용자는 다음을 수행할 수 있습니다.

  • 페이지 또는 하위 페이지에서 기존 단락을 삭제합니다.
  • 페이지 또는 하위 페이지를 삭제합니다.

If 수정 jcr:content 아래의 하위 트리가 거부됩니다. jcr:content를 제거하면 해당 하위 노드가 페이지 수정으로 간주됩니다. jcr:content 하위 노드를 정의하는 노드에만 적용됩니다.

ACL 읽기
사용자는 페이지 또는 하위 페이지의 액세스 제어 목록을 읽을 수 있습니다.
ACL 편집
사용자는 페이지 또는 하위 페이지의 액세스 제어 목록을 수정할 수 있습니다.
복제
사용자는 컨텐츠를 다른 환경(예: 게시 환경)에 복제할 수 있습니다. 권한은 모든 하위 페이지에도 적용됩니다.
NOTE
AEM에서는 의 역할 할당(소유자, 편집기, 뷰어)에 대한 사용자 그룹을 자동으로 생성합니다. 컬렉션. 그러나 이러한 그룹에 대해 ACL을 수동으로 추가하면 AEM 내에 보안 취약점이 발생할 수 있습니다. Adobe은 ACL을 수동으로 추가하지 않는 것을 권장합니다.

액세스 제어 목록 및 평가 방법 access-control-lists-and-how-they-are-evaluated

AEM WCM은 ACL(액세스 제어 목록)을 사용하여 다양한 페이지에 적용되는 권한을 구성합니다.

액세스 제어 목록은 개별 권한으로 구성되며 이러한 권한이 실제로 적용되는 순서를 결정하는 데 사용됩니다. 이 목록은 고려 중인 페이지의 계층에 따라 구성됩니다. 그런 다음 페이지에 적용할 첫 번째 적절한 권한이 발견될 때까지 이 목록을 스캔합니다.

NOTE
샘플에 포함된 ACL이 있습니다. 애플리케이션에 적합한 사항을 검토하고 결정하는 것이 좋습니다. 포함된 ACL을 검토하려면 CRXDE ​ 로 이동하여 액세스 제어 탭:
/etc/cloudservices/facebookconnect/geometrixx-outdoorsfacebookapp: 모든 사용자가 액세스할 수 있습니다.
/etc/cloudservices/twitterconnect/geometrixx-outdoors-twitter-app: 모든 사용자가 액세스할 수 있습니다.
/home/users/geometrixx-outdoors: 모든 사용자가 다음에 대한 읽기 권한을 사용할 수 있도록 허용합니다. */profile*
*/social/relationships/following/*.
사용자 정의 응용 프로그램은 다음과 같은 다른 관계에 대한 액세스를 설정할 수 있습니다 */social/relationships/friend/* 또는 */social/relationships/pending-following/*.
커뮤니티에 대한 ACL을 만들면 해당 커뮤니티에 참여하는 구성원에게 추가 권한이 부여될 수 있습니다. 예를 들어 사용자가 의 커뮤니티에 참여할 때 이러한 문제가 발생할 수 있습니다 /content/geometrixx-outdoors/en/community/hiking 또는 /content/geometrixx-outdoors/en/community/winter-sports.

권한 상태 permission-states

NOTE
CQ 5.3 사용자의 경우:
이전 CQ 버전과 달리, 만들기delete 사용자가 페이지를 수정해야 하는 경우 더 이상 부여되지 않습니다. 대신 수정 사용자가 기존 페이지에서 구성 요소를 생성, 수정 또는 삭제할 수 있도록 하려는 경우에만 작업을 수행합니다.
이전 버전과의 호환성을 위해, 작업에 대한 테스트는 jcr:content 고려합니다.
작업
설명
허용(확인 표시)
AEM WCM을 사용하면 사용자가 이 페이지나 하위 페이지에서 작업을 수행할 수 있습니다.
거부(확인 표시 없음)
AEM WCM에서는 사용자가 이 페이지나 하위 페이지에서 작업을 수행할 수 없습니다.

권한은 모든 하위 페이지에도 적용됩니다.

권한은 상위 노드에서 상속되지 않지만 로컬 항목이 하나 이상 있는 경우 다음 기호가 체크 상자에 추가됩니다. 로컬 항목은 CRX 2.2 인터페이스에서 생성되는 항목입니다(와일드카드 ACL은 현재 CRX에서만 만들 수 있습니다.).

지정된 경로에 있는 작업의 경우:

*(별표)
하나 이상의 로컬 항목이 있습니다(유효하거나 비효과적). 이러한 와일드카드 ACL은 CRX에서 정의됩니다.
! (느낌표)
현재 영향을 받지 않는 항목이 하나 이상 있습니다.

별표 또는 느낌표 위로 마우스를 가져가면 선언된 항목에 대한 자세한 정보가 도구 설명에 제공됩니다. 도구 설명은 다음 두 부분으로 분할됩니다.

상부
유효 항목을 나열합니다.
하부
트리의 다른 위치에 영향을 줄 수 있는 비유효 항목을 나열합니다. 즉, 항목의 범위를 제한하는 해당 ACE가 있는 특수 속성으로 표시됩니다. 또는 이 항목은 지정된 경로 또는 상위 노드에서 정의된 다른 항목에 의해 취소된 항목입니다.

chlimage_1-348

NOTE
페이지에 대해 정의된 권한이 없으면 모든 작업이 거부됩니다.

다음은 액세스 제어 목록 관리에 대한 권장 사항입니다.

  • 사용자에게 직접 권한을 할당하지 마십시오. 그룹에만 할당합니다.

    이렇게 하면 그룹 수가 사용자 수보다 훨씬 적고 휘발성이 적으므로 유지 관리를 간소화할 수 있습니다.

  • 그룹/사용자가 페이지만 수정할 수 있도록 하려면 페이지 생성 또는 거부 권한을 부여하지 마십시오. 수정 및 읽기 권한만 부여합니다.

  • 거부 를 제한적으로 사용합니다. 가능한 한 허용만 사용하십시오.

    권한이 예상 순서와 다른 순서로 적용되는 경우 Deny를 사용하면 예기치 않은 결과가 발생할 수 있습니다. 사용자가 둘 이상의 그룹의 멤버인 경우 한 그룹의 Deny 문은 다른 그룹에서 Allow 문을 취소하거나 그 반대로 취소할 수 있습니다. 이러한 상황이 발생할 때 개요를 유지하는 것은 어렵고 예상치 못한 결과를 쉽게 생성할 수 있지만 지정 허용으로 인해 이러한 충돌이 발생하지 않습니다.

    Adobe은 거부 보기가 아닌 허용으로 작업할 것을 권장합니다 우수 사례.

두 권한을 수정하려면 먼저 해당 권한이 작동하는 방식을 이해하고 상호 관계를 만들어야 합니다. AEM WCM 방법을 알려면 CRX 설명서 를 참조하십시오 액세스 권한 평가 액세스 제어 목록 설정에 대한 예입니다.

권한 permissions

권한을 통해 사용자와 그룹이 AEM 페이지의 AEM 기능에 액세스할 수 있습니다.

노드를 확장/축소하여 경로별로 권한을 찾아보고 루트 노드까지 권한 상속을 추적할 수 있습니다.

해당 확인란을 선택하거나 선택 취소하여 권한을 허용하거나 거부할 수 있습니다.

cqsecuritypermissentstab

자세한 권한 정보 보기 viewing-detailed-permission-information

AEM에서는 그리드 보기와 함께 지정된 경로에서 선택한 사용자/그룹에 대한 세부 권한 보기를 제공합니다. 세부 사항 보기는 추가 정보를 제공합니다.

정보를 보는 것 외에도, 현재 사용자 또는 그룹을 그룹에서 포함하거나 제외할 수도 있습니다. 자세한 내용은 권한을 추가하는 동안 사용자 또는 그룹 추가. 여기서 변경한 내용은 상세 보기의 위쪽 부분에 즉시 반영됩니다.

세부 사항 보기에 액세스하려면 권한 탭, 세부 사항 선택한 그룹/사용자 및 경로에 대해 설명합니다.

권한 세부 정보

세부 사항은 다음 두 부분으로 분할됩니다.

상부

트리 격자에 표시되는 정보를 반복합니다. 각 작업에 대해 작업이 허용되거나 거부되는지를 아이콘이 보여줍니다.

  • 아이콘 = 선언된 항목이 없음
  • (틱) = 선언된 작업(허용)
  • (-) = 선언된 작업(거부)
하부

다음을 수행하는 사용자 및 그룹의 그리드를 표시합니다.

  • 지정된 AND에 대한 항목을 선언합니다
  • 지정된 승인 가능 OR가 그룹입니다.

다른 사용자 가장하기 impersonating-another-user

사용 가장 기능 사용자는 다른 사용자를 대신하여 작업할 수 있습니다.

즉, 사용자 계정은 해당 계정으로 작동할 수 있는 다른 계정을 지정할 수 있습니다. 즉, 사용자-B가 사용자-A를 가장할 수 있는 경우, 사용자-B는 사용자-A의 전체 계정 세부 사항을 사용하여 작업을 수행할 수 있습니다.

이를 통해 가장자 계정이 가장하고 있는 계정을 사용하는 것처럼 작업을 완료할 수 있습니다. 예를 들어, 부재 중 또는 과도한 로드 단말을 공유하는 경우

NOTE
관리자가 아닌 사용자에 대해 작동하도록 가장하려면, 위에서 user-B인(user-B)에게 /home/users 경로.
이를 수행하는 방법에 대한 자세한 내용은 AEM의 권한.
CAUTION
한 계좌가 다른 계좌에서 가장하는 경우는 보기 어렵습니다. 가장이 시작되고 종료될 때 감사 로그에 항목이 만들어지지만 다른 로그 파일(예: 액세스 로그)에는 이벤트에서 가장이 발생했는지에 대한 정보가 없습니다. 따라서 사용자-B를 가장하는 경우 - 모든 이벤트는 사용자-A에 의해 개인적으로 수행된 것처럼 표시됩니다.
CAUTION
사용자를 가장할 때 페이지 잠금이 수행될 수 있습니다. 그러나 이 방법으로 잠긴 페이지는 가장된 사용자 또는 관리자 권한이 있는 사용자만 잠금을 해제할 수 있습니다.
페이지를 잠근 사용자를 가장하는 것으로는 페이지 잠금을 해제할 수 없습니다.

모범 사례 best-practices

다음은 권한 및 권한으로 작업할 때 모범 사례에 대해 설명합니다.

규칙
원인
그룹 사용

사용자별로 액세스 권한을 할당하지 마십시오. 다음과 같은 몇 가지 이유가 있습니다.

  • 그룹보다 사용자가 많으므로 그룹은 구조를 단순화합니다.
  • 그룹은 모든 계정에 대한 개요를 제공하는 데 도움이 됩니다.
  • 그룹은 상속이 간단합니다.
  • 사용자가 와서 이동합니다. 그룹은 장기적입니다.
긍정적이 되다
그룹의 권한을 지정하려면 항상 Allow 문을 사용하십시오(가능한 경우). Deny 문을 사용하지 마십시오. 그룹은 순서대로 평가되며, 순서는 사용자마다 다르게 정의할 수 있습니다. 즉, 명령문이 구현되고 평가되는 순서를 거의 제어할 수 없습니다. Allow 문만 사용하는 경우 순서는 중요하지 않습니다.
단순하게 유지
얼마 동안 투자하고 새 설치를 구성할 때 충분한 보상을 받을 것이라고 생각했다. 명확한 구조를 적용하면 지속적인 유지 관리 및 관리를 간소화할 수 있으므로 현재 동료와 향후 후임자가 구현되는 내용을 쉽게 이해할 수 있습니다.
테스트
테스트 설치를 사용하여 다양한 사용자와 그룹 간의 관계를 설명하고 이해할 수 있습니다.
기본 사용자/그룹
보안 문제를 방지하기 위해 항상 설치 후 기본 사용자 및 그룹을 즉시 업데이트합니다.

사용자 및 그룹 관리 managing-users-and-groups

사용자에게는 시스템을 사용하는 사람과 시스템에 요청하는 외국 시스템이 포함됩니다.

그룹은 사용자 집합입니다.

둘 다 보안 콘솔 내의 사용자 관리 기능을 사용하여 구성할 수 있습니다.

보안 콘솔을 사용하여 사용자 관리 액세스 accessing-user-administration-with-the-security-console

보안 콘솔을 사용하여 모든 사용자, 그룹 및 관련 권한에 액세스할 수 있습니다. 이 섹션에 설명된 모든 절차가 이 창에서 수행됩니다.

AEM WCM 보안에 액세스하려면 다음 중 하나를 수행하십시오.

  • 시작 화면 또는 AEM의 다양한 위치에서 보안 아이콘을 클릭합니다.

  • 로 바로 이동 https://<server>:<port>/useradmin. 관리자로 AEM에 로그인해야 합니다.

다음 창이 표시됩니다.

cqsecuritypage

왼쪽 트리에는 현재 시스템에 있는 모든 사용자와 그룹이 나열됩니다. 표시할 열을 선택하고 열의 내용을 정렬하며 열 헤더를 새 위치로 끌어 열 순서를 변경할 수도 있습니다.

cqsecuritycolumncontext

탭에서는 다양한 구성에 액세스할 수 있습니다.

설명
필터 상자
나열된 사용자 및/또는 그룹을 필터링하는 메커니즘입니다. 자세한 내용은 사용자 및 그룹 필터링.
사용자 숨김
나열된 모든 사용자를 숨기며 그룹만 남겨 두는 전환 스위치입니다. 자세한 내용은 사용자 및 그룹 숨기기.
그룹 숨기기
나열된 모든 그룹을 숨기며 사용자만 남겨 두는 전환 스위치입니다. 자세한 내용은 사용자 및 그룹 숨기기.
편집
메뉴를 사용하여 사용자 또는 그룹을 활성화 및 비활성화하고 만들기 및 삭제할 수 있습니다. 자세한 내용은 사용자 및 그룹 만들기사용자 및 그룹 삭제.
속성
전자 메일 정보, 설명 및 이름 정보를 포함할 수 있는 사용자 또는 그룹에 대한 정보를 나열합니다. 사용자의 암호를 변경할 수도 있습니다. 자세한 내용은 사용자 및 그룹 만들기, 사용자 및 그룹 속성 수정사용자 암호 변경.
그룹
선택한 사용자 또는 그룹이 속한 모든 그룹을 나열합니다. 선택한 사용자 또는 그룹을 추가 그룹에 할당하거나 그룹에서 제거할 수 있습니다. 자세한 내용은 그룹.
구성원
그룹에만 사용할 수 있습니다. 특정 그룹의 구성원을 나열합니다. 자세한 내용은 멤버.
권한

사용자 또는 그룹에 권한을 할당할 수 있습니다. 다음을 제어할 수 있습니다.

  • 특정 페이지/노드와 관련된 권한. 자세한 내용은 권한 설정.
  • 페이지 만들기 및 삭제 및 계층 수정과 관련된 권한. ??? 을 사용하면 할당 권한, 계층 수정과 같이 페이지를 만들고 삭제할 수 있도록 해주는
  • 관련 권한 복제 권한 (일반적으로 작성자에서 게시로) 경로에 따라 다릅니다.
가장한 사람
다른 사용자가 계정을 가장할 수 있도록 해줍니다. 사용자가 다른 사용자를 대신하여 행동해야 할 때 유용합니다. 자세한 내용은 사용자 가장하기.
환경 설정
세트 그룹 또는 사용자의 환경 설정. 예를 들어 언어 환경 설정이 있습니다.

사용자 및 그룹 필터링 filtering-users-and-groups

표현식과 일치하지 않는 모든 사용자 및 그룹을 숨기는 필터 표현식을 입력하여 목록을 필터링할 수 있습니다. 를 사용하여 사용자와 그룹을 숨길 수도 있습니다 사용자 숨기기 및 그룹 숨기기 단추.

사용자 또는 그룹을 필터링하려면 다음을 수행하십시오.

  1. 왼쪽 트리 목록에서 제공된 공간에 필터 표현식을 입력합니다. 예를 들어, 관리 이 문자열을 포함하는 모든 사용자 및 그룹을 표시합니다.

  2. 목록을 필터링하려면 확대경을 클릭합니다.

    cqsecurityfilter

  3. 을(를) 클릭합니다. x 모든 필터를 제거하려는 경우

사용자 및 그룹 숨기기 hiding-users-and-groups

사용자 또는 그룹을 숨기는 것은 시스템의 모든 사용자 및 그룹 목록을 필터링하는 또 다른 방법입니다. 두 가지 전환 메커니즘이 있습니다. 사용자 숨기기 를 클릭하면 모든 사용자가 표시되지 않고 그룹 숨기기 를 클릭하면 모든 그룹이 보기에서 숨겨집니다. 사용자와 그룹을 동시에 숨길 수 없습니다. 필터 표현식을 사용하여 목록을 필터링하려면 사용자 및 그룹 필터링.

사용자 및 그룹을 숨기려면

  1. 에서 보안 콘솔 사용자 숨기기 또는 그룹 숨기기. 선택한 단추가 강조 표시되어 나타납니다.

    cqsecurityhideusers

  2. 사용자 또는 그룹을 다시 표시하려면 해당 단추를 다시 클릭합니다.

사용자 및 그룹 만들기 creating-users-and-groups

새 사용자 또는 그룹을 만들려면 다음을 수행하십시오.

  1. 에서 보안 콘솔 트리 목록 편집 그리고 다음 중 하나가 사용자 만들기 또는 그룹 만들기.

    cqseruityditcontextmenu

  2. 사용자를 생성하거나 그룹을 생성하는지 여부에 따라 필요한 세부 정보를 입력합니다.

    • 선택하는 경우 사용자 만들기, 로그인 ID, 이름과 성, 이메일 주소 및 암호를 입력합니다. 기본적으로 AEM에서는 성의 첫 번째 문자를 기반으로 경로를 만들지만 다른 경로를 선택할 수 있습니다.

    createuserdialog

    • 선택하는 경우 그룹 만들기 ​로 지정하는 경우 그룹 ID와 선택적 설명을 입력합니다.

    creategroupdialog

  3. 만들기 ​를 클릭합니다. 생성한 사용자 또는 그룹이 트리 목록에 나타납니다.

사용자 및 그룹 삭제 deleting-users-and-groups

사용자 또는 그룹을 삭제하려면

  1. 에서 보안 콘솔에서 삭제할 사용자 또는 그룹을 선택합니다. 여러 항목을 삭제하려면 Shift 키를 누른 상태에서 클릭하거나 Ctrl 키를 누른 상태에서 클릭하여 선택합니다.
  2. 클릭 편집, 그런 다음 삭제를 선택합니다. AEM WCM에서 사용자 또는 그룹을 삭제할지 여부를 묻습니다.
  3. 클릭 확인 를 확인하거나 취소 를 클릭하여 작업을 취소합니다.

사용자 및 그룹 속성 수정 modifying-user-and-group-properties

사용자 및 그룹 속성을 수정하려면 다음을 수행합니다.

  1. 에서 보안 콘솔에서 수정할 사용자 또는 그룹 이름을 두 번 클릭합니다.

  2. 을(를) 클릭합니다. 속성 탭에서 필요한 변경을 수행한 다음 저장.

    cqsecurityuserprops

NOTE
사용자 속성의 맨 아래에 사용자 경로가 표시됩니다. 수정할 수 없습니다.

사용자 암호 변경 changing-a-user-password

사용자 암호를 수정하려면 다음 절차를 따르십시오.

NOTE
보안 콘솔을 사용하여 관리자 암호를 변경할 수 없습니다. 관리자 계정의 암호를 변경하려면 사용자 콘솔 해당 Granite Operations가 제공합니다.
  1. 에서 보안 콘솔에서 암호를 변경할 사용자 이름을 두 번 클릭합니다.

  2. 을(를) 클릭합니다. 속성 탭(아직 활성화되지 않은 경우)

  3. 클릭 암호 설정. 비밀번호를 변경할 수 있는 비밀번호 설정 창이 열립니다.

    cqsecurityuserpassword

  4. 새 암호를 두 번 입력하십시오. 투명 텍스트로 표시되지 않으므로 확인을 위한 것입니다. 일치하지 않으면 시스템에 오류가 표시됩니다.

  5. 클릭 설정 계정에 대해 새 암호를 활성화하려면

그룹에 사용자 또는 그룹 추가 adding-users-or-groups-to-a-group

AEM에서는 사용자 또는 그룹을 기존 그룹에 추가하는 세 가지 방법을 제공합니다.

  • 그룹에 있을 경우 구성원(사용자 또는 그룹)을 추가할 수 있습니다.
  • 구성원에 있을 경우 그룹에 구성원을 추가할 수 있습니다.
  • 사용 권한에 대해 작업할 때 그룹에 구성원을 추가할 수 있습니다.

그룹 - 그룹에 사용자 또는 그룹 추가 groups-adding-users-or-groups-to-a-group

다음 그룹 탭에는 현재 계정이 속하는 그룹이 표시됩니다. 이를 사용하여 선택한 계정을 그룹에 추가할 수 있습니다.

  1. 그룹에 할당할 계정(사용자 또는 그룹)의 이름을 두 번 클릭합니다.

  2. 을(를) 클릭합니다. 그룹 탭. 계정이 이미 속한 그룹 목록이 표시됩니다.

  3. 트리 목록에서 계정에 추가할 그룹의 이름을 클릭하고 그룹 창 여러 사용자를 추가하려면 Shift 키를 누른 상태에서 해당 이름을 클릭하거나 Ctrl 키를 누른 상태로 해당 이름을 끌어서 놓습니다.

    cqsecurityaddusertogroup

  4. 클릭 저장 변경 사항을 저장하려면 을 클릭합니다.

구성원 - 그룹에 사용자 또는 그룹 추가 members-adding-users-or-groups-to-a-group

다음 멤버 탭은 그룹에만 작동하며 현재 그룹에 속하는 사용자와 그룹을 표시합니다. 이를 사용하여 계정을 그룹에 추가할 수 있습니다.

  1. 구성원을 추가할 그룹의 이름을 두 번 클릭합니다.

  2. 을(를) 클릭합니다. 멤버 탭. 이 그룹에 이미 속해 있는 구성원 목록이 표시됩니다.

  3. 트리 목록에서 그룹에 추가할 구성원의 이름을 클릭하고 멤버 창 여러 사용자를 추가하려면 Shift 키를 누른 상태에서 해당 이름을 클릭하거나 Ctrl 키를 누른 상태로 해당 이름을 끌어서 놓습니다.

    cqsecurityadduserasmember

  4. 클릭 저장 변경 사항을 저장하려면 을 클릭합니다.

권한을 추가하는 동안 사용자 또는 그룹 추가 adding-users-or-groups-while-adding-permissions

특정 경로에 있는 그룹에 구성원을 추가하려면

  1. 사용자를 추가할 그룹 또는 사용자의 이름을 두 번 클릭합니다.

  2. 을(를) 클릭합니다. 권한 탭.

  3. 권한을 추가할 경로로 이동하고 세부 사항. 세부 정보 창의 아래쪽에 해당 페이지에 대한 권한이 있는 사용자에 대한 정보가 있습니다.

    chlimage_1-349

  4. 에서 확인란을 선택합니다 멤버 열에 해당 경로에 대한 권한이 있어야 합니다. 사용 권한을 제거할 구성원의 확인란 선택을 취소합니다. 변경한 셀에 빨간색 삼각형이 나타납니다.

  5. 클릭 확인 변경 사항을 저장하려면 을 클릭합니다.

그룹에서 사용자 또는 그룹 제거 removing-users-or-groups-from-groups

AEM에서는 그룹에서 사용자 또는 그룹을 제거하는 세 가지 다른 방법을 제공합니다.

  • 그룹 프로필에 있을 경우 구성원(사용자 또는 그룹)을 제거할 수 있습니다.
  • 멤버 프로파일에 있을 경우 그룹에서 멤버를 제거할 수 있습니다.
  • 사용 권한 작업을 할 때 그룹에서 구성원을 제거할 수 있습니다.

그룹 - 그룹에서 사용자 또는 그룹 제거 groups-removing-users-or-groups-from-groups

그룹에서 사용자 또는 그룹 계정을 제거하려면 다음과 같이 하십시오.

  1. 그룹에서 제거할 그룹 또는 사용자 계정 이름을 두 번 클릭합니다.

  2. 을(를) 클릭합니다. 그룹 탭. 선택한 계정이 속한 그룹을 확인합니다.

  3. 에서 그룹 창에서 그룹에서 제거할 사용자 또는 그룹의 이름을 클릭한 다음 제거. 여러 계정을 제거하려면 Shift 키를 누른 상태에서 해당 이름을 클릭하거나 Ctrl 키를 누른 상태에서 제거)

    cqsecurityremoveuserfromgrp

  4. 클릭 저장 변경 사항을 저장하려면 을 클릭합니다.

구성원 - 그룹에서 사용자 또는 그룹 제거 members-removing-users-or-groups-from-groups

그룹에서 계정을 제거하려면

  1. 구성원을 제거할 그룹의 이름을 두 번 클릭합니다.

  2. 을(를) 클릭합니다. 멤버 탭. 이 그룹에 이미 속해 있는 구성원 목록이 표시됩니다.

  3. 에서 멤버 창에서 그룹에서 제거할 구성원 이름을 클릭한 다음 제거. 여러 사용자를 제거하려면 Shift 키를 누른 상태에서 해당 이름을 클릭하거나 Ctrl 키를 누른 상태에서 제거)

    cqsecurityremovemmember

  4. 클릭 저장 변경 사항을 저장하려면 을 클릭합니다.

권한을 추가하는 동안 사용자 또는 그룹 제거 removing-users-or-groups-while-adding-permissions

특정 경로에 있는 그룹에서 멤버를 제거하려면

  1. 사용자를 제거할 그룹 또는 사용자의 이름을 두 번 클릭합니다.

  2. 을(를) 클릭합니다. 권한 탭.

  3. 권한을 제거할 경로로 이동하고 세부 사항. 세부 정보 창의 아래쪽에 해당 페이지에 대한 권한이 있는 사용자에 대한 정보가 있습니다.

    chlimage_1-350

  4. 에서 확인란을 선택합니다 멤버 열에 해당 경로에 대한 권한이 있어야 합니다. 사용 권한을 제거할 구성원의 확인란 선택을 취소합니다. 변경한 셀에 빨간색 삼각형이 나타납니다.

  5. 클릭 확인 변경 사항을 저장하려면 을 클릭합니다.

사용자 동기화 user-synchronization

배포가 팜 게시, 사용자 및 그룹은 모든 게시 노드 간에 동기화되어야 합니다.

사용자 동기화 및 활성화 방법에 대해 알아보려면 사용자 동기화.

권한 관리 managing-permissions

이 섹션에서는 복제 권한을 포함한 사용 권한을 설정하는 방법을 설명합니다.

권한 설정 setting-permissions

권한을 사용하면 특정 경로에 있는 리소스에 대해 특정 작업을 수행할 수 있습니다. 또한 페이지를 만들거나 삭제할 수 있는 기능이 포함되어 있습니다.

권한을 추가, 수정 또는 삭제하려면 다음을 수행합니다.

  1. 에서 보안 콘솔에서 또는 사용 권한을 설정할 사용자 또는 그룹의 이름을 두 번 클릭합니다 노드 검색.

  2. 을(를) 클릭합니다. 권한 탭.

    cquserpermissions

  3. 트리 그리드에서 확인란을 선택하여 선택한 사용자 또는 그룹이 작업을 수행할 수 있도록 하거나 확인란을 선택 취소하여 선택한 사용자 또는 그룹이 작업을 수행할 수 없도록 합니다. 자세한 내용을 보려면 세부 사항.

  4. 완료되면 를 클릭합니다 저장.

복제 권한 설정 setting-replication-privileges

복제 권한은 컨텐츠를 게시할 수 있는 권한이며, 그룹 및 사용자에 대해 설정할 수 있습니다.

NOTE
  • 그룹에 적용된 모든 복제 권한은 해당 그룹의 모든 사용자에게 적용됩니다.
  • 사용자의 복제 권한은 그룹의 복제 권한을 대체합니다.
  • 복제 허용 권한이 복제 거부 권한보다 우선합니다. 자세한 내용은 AEM의 권한 추가 정보.

복제 권한을 설정하려면 다음을 수행합니다.

  1. 목록에서 사용자 또는 그룹을 선택하고 두 번 클릭하여 연 다음 를 클릭합니다 권한.

  2. 그리드에서 사용자에게 복제 권한을 부여하거나 노드를 검색합니다.

  3. 에서 복제 선택한 경로의 열에서 확인란을 선택하여 해당 사용자 또는 그룹에 대한 복제 권한을 추가하거나 확인란의 선택을 취소하여 복제 권한을 제거합니다. AEM에는 아직 저장되지 않은 변경 내용을 적용한 모든 위치에 빨간색 삼각형이 표시됩니다.

    cquserreplicatepermissions

  4. 클릭 저장 변경 사항을 저장하려면 을 클릭합니다.

노드 검색 searching-for-nodes

권한을 추가하거나 제거할 때 노드를 찾거나 검색할 수 있습니다.

경로 검색에는 두 가지 유형이 있습니다.

  • 경로 검색 - 검색 문자열이 "/"로 시작하는 경우 지정된 경로의 직접 하위 노드를 검색합니다.

cqsecuritypathsearch

검색 상자에서 다음을 수행할 수 있습니다.

작업
설명
오른쪽 화살표 키
검색 결과에서 하위 노드를 선택합니다
아래쪽 화살표 키
검색을 다시 시작합니다.
키 입력(반환)
하위 노드를 선택하고 트레그리드에 로드합니다.
  • 전체 텍스트 검색 - 검색 문자열이 "/"로 시작되지 않으면 "/content" 경로 아래의 모든 노드에서 전체 텍스트 검색이 실행됩니다.

cqsecurityfulltextsearch

경로 또는 전체 텍스트에 대해 검색을 수행하려면 다음을 수행합니다.

  1. 보안 콘솔에서 사용자 또는 그룹을 선택한 다음 권한 탭.

  2. 검색 상자에 검색할 용어를 입력합니다.

사용자 가장하기 impersonating-users

현재 사용자를 가장할 수 있는 사용자를 한 명 이상 지정할 수 있습니다. 즉, 계정 설정을 현재 사용자의 계정 설정으로 전환하고 이 사용자를 대신하여 작업할 수 있습니다.

이 함수를 사용하면 사용자가 자신의 사용자가 수행할 수 없는 작업을 수행할 수 있으므로 주의해서 사용하십시오. 사용자를 가장할 때 사용자에게 사용자로 로그인하지 않았다는 메시지가 표시됩니다.

다음과 같은 이 기능을 사용할 수 있는 다양한 시나리오가 있습니다.

  • 부재 중인 경우, 다른 사람이 없는 동안 가장하도록 할 수 있습니다. 이 기능을 사용하면 다른 사용자에게 액세스 권한이 있고 사용자 프로필을 수정하거나 암호를 제공할 필요가 없도록 할 수 있습니다.
  • 디버깅 목적에 사용할 수 있습니다. 예를 들어, 웹 사이트에서 액세스 권한이 제한된 사용자를 찾는 방법을 확인합니다. 또한 사용자가 기술 문제에 대해 불평하는 경우 해당 사용자를 가장하여 문제를 진단하고 해결할 수 있습니다.

기존 사용자를 가장하려면

  1. 트리 목록에서 다른 사용자를 가장할 사람의 이름을 선택합니다. 두 번 클릭하여 엽니다.

  2. 을(를) 클릭합니다. 가장자 탭.

  3. 선택한 사용자를 가장할 수 있는 사용자를 클릭합니다. 목록에서 가장 대상(대상) 사용자를 가장 창으로 드래그합니다. 목록에 이름이 나타납니다.

    chlimage_1-351

  4. 저장 ​을 클릭합니다.

사용자 및 그룹 환경 설정 지정 setting-user-and-group-preferences

언어, 창 관리 및 도구 모음 환경 설정을 포함하여 사용자 및 그룹 환경 설정을 지정하려면 다음과 같이 하십시오.

  1. 왼쪽 트리에서 기본 설정을 변경할 사용자 또는 그룹을 선택합니다. 여러 사용자 또는 그룹을 선택하려면 Ctrl 키를 누른 채 클릭하거나 Shift 키를 누른 상태로 선택 항목을 클릭합니다.

  2. 을(를) 클릭합니다. 기본 설정 탭.

    cqsecuritypreferences

  3. 필요에 따라 그룹 또는 사용자 환경 설정을 변경하고 저장 완료됨.

다른 사용자를 관리할 권한이 있도록 사용자 또는 관리자 설정 setting-users-or-administrators-to-have-the-privilege-to-manage-other-users

다른 사용자를 삭제/활성화/비활성화할 수 있는 권한이 있는 사용자 또는 관리자를 설정하려면 다음을 수행하십시오.

  1. 다른 사용자를 관리자 그룹에 관리하고 변경 사항을 저장할 수 있는 권한을 부여할 사용자를 추가합니다.

    cqsecurityaddmembertoadmin

  2. 사용자의 권한 탭에서 "/"로 이동하고 복제 열에서 "/"에서 복제를 허용하는 확인란을 선택한 다음 를 클릭합니다 저장.

    cqsecurityreplicatepermissions

    이제 선택한 사용자는 사용자를 비활성화, 활성화, 삭제 및 생성할 수 있습니다.

프로젝트 수준에서 권한 확장 extending-privileges-on-a-project-level

애플리케이션별 권한을 구현하려는 경우 다음 정보에서는 사용자 지정 권한을 구현하기 위해 알아야 하는 내용과 CQ 전체에서 이를 적용하는 방법에 대해 설명합니다.

계층 수정 권한은 jcr-권한의 조합으로 다룹니다. 복제 권한 이름이 지정됩니다. crx:복제 jcr 저장소에 대한 다른 권한과 함께 저장/평가됩니다. 그러나 jcr 수준에서는 적용되지 않습니다.

사용자 정의 권한의 정의 및 등록은 공식적으로 Jackrabbit API 버전 2.4 기준(참조) JCR-2887). 추가 사용에는 JSR 283 (제16절). 또한 Jackrabbit API는 두 개의 확장을 정의합니다.

권한 등록 메커니즘은 저장소 구성.

새(사용자 지정) 권한의 등록은 리포지토리 수준(JCR에서)에 부여되어야 하는 기본 권한에 의해 보호됩니다. ac mgt api에서 'absPath' 매개 변수로 'null'을 전달하는 경우 자세한 내용은 jsr 333을 참조하십시오.) 기본적으로 관리 그리고 모든 관리자의 구성원은 그 권한을 부여받습니다.

NOTE
구현에서는 사용자 지정 권한의 유효성 확인 및 평가를 담당하는 반면, 기본 권한의 집계가 아니면 이를 적용할 수 없습니다.
recommendation-more-help
5ce3024a-cbea-458b-8b2f-f9b8dda516e8