Administração e segurança do usuário

Este capítulo descreve como configurar e manter a autorização do usuário e também descreve a teoria por trás de como a autenticação e a autorização funcionam no AEM.

Usuários e grupos no AEM

Esta seção trata das várias entidades e conceitos relacionados com mais detalhes para ajudá-lo a configurar um conceito de gerenciamento de usuários fácil de manter.

Usuários

Os usuários farão logon no AEM com a conta. Cada conta de usuário é exclusiva e contém os detalhes básicos da conta, juntamente com os privilégios atribuídos.

Geralmente, os usuários são membros de Grupos, o que simplifica a alocação dessas permissões e/ou privilégios.

Grupos

Grupos são coleções de usuários e/ou outros grupos; todos eles se chamam membros de um grupo.

O seu principal objetivo é simplificar o processo de manutenção, reduzindo o número de entidades a atualizar, uma vez que uma alteração efetuada num grupo é aplicada a todos os membros do grupo. Os grupos geralmente refletem:

  • um papel no pedido; como alguém que tem permissão para navegar no conteúdo ou alguém que tem permissão para contribuir com o conteúdo.
  • sua própria organização; é possível estender as funções para diferenciar os contribuidores de diferentes departamentos quando eles estão restritos a diferentes ramificações na árvore de conteúdo.

Portanto, os grupos tendem a permanecer estáveis, enquanto os usuários vêm e vão com mais frequência.

Com o planejamento e uma estrutura limpa, o uso de grupos pode refletir sua estrutura, fornecendo uma visão geral clara e um mecanismo eficiente para atualizações.

Usuários e grupos incorporados

AEM WCM instala vários usuários e grupos. Estes podem ser vistos quando você acessa o Console de Segurança pela primeira vez após a instalação.

As tabelas a seguir listam cada item junto com:

  • uma breve descrição
  • quaisquer recomendações sobre as alterações necessárias

Altere todas as senhas padrão (se você não excluir a conta em determinadas circunstâncias).

ID de usuário Tipo Descrição Recomendação

admin

Senha padrão: administrador

Usuário

Conta de administração do sistema com direitos de acesso totais.

Essa conta é usada para a conexão entre AEM WCM e CRX.

Se você excluir acidentalmente essa conta, ela será recriada após a reinicialização do repositório (na configuração padrão).

A conta de administrador é um requisito da plataforma de AEM. Como consequência, essa conta não pode ser excluída.

O Adobe recomenda que a senha desta conta de usuário seja alterada a partir do padrão.

Preferencialmente após a instalação, embora possa ser feito posteriormente.

Observação: Essa conta não deve ser confundida com a conta de administrador do CQ Servlet Engine.

anônimo

Usuário

Retém os direitos padrão para acesso não autenticado a uma instância. Por padrão, isso mantém os direitos mínimos de acesso.

Se você excluir acidentalmente essa conta, ela será recriada na inicialização. Ele não pode ser excluído permanentemente, mas pode ser desativado.

Evite excluir ou desabilitar essa conta, pois isso afetará negativamente o funcionamento das instâncias do autor. Se houver requisitos de segurança que o obriguem a excluí-lo, certifique-se de testar corretamente os efeitos que ele tem em seus sistemas primeiro.

author

Senha padrão: autor

Usuário

Uma conta de autor com permissão para gravar em /content. Engloba privilégios de colaborador e surfista.

Pode ser usado como um webmaster, pois tem acesso a toda a árvore de conteúdo /content.

Este não é um usuário integrado, mas outro usuário de demonstração do geometrixx

O Adobe recomenda que a conta seja totalmente excluída ou que a senha seja alterada do padrão.

Preferencialmente após a instalação, embora possa ser feito posteriormente.

administradores Grupo

Grupo que concede direitos de administrador a todos os seus membros. Somente o administrador tem permissão para editar este grupo.

Tem direitos de acesso totais.

Se você definir um "negar todos" em um nó, os administradores só terão acesso se ele for ativado novamente para esse grupo.
autores de conteúdo Grupo

Grupo responsável pela edição de conteúdo. Requer permissões de leitura, modificação, criação e exclusão.

Você pode criar seus próprios grupos de autores de conteúdo com direitos de acesso específicos do projeto, desde que adicione permissões de leitura, modificação, criação e exclusão.
colaborador Grupo

Privilégios básicos que permitem que o usuário grave conteúdo (como somente na funcionalidade).

Não aloca privilégios à árvore de conteúdo / - eles devem ser alocados especificamente para grupos ou usuários individuais.

dam-users Grupo Grupo de referência pronto para uso para um usuário típico do AEM Assets. Os membros deste grupo têm privilégios adequados para permitir o upload/compartilhamento de ativos e coleções.
todos Grupo

Cada usuário no AEM é membro do grupo de todos, mesmo que você não veja o grupo ou a relação de associação em todas as ferramentas.

Esse grupo pode ser considerado como os direitos padrão, pois pode ser usado para aplicar permissões para todos, até mesmo para usuários que serão criados no futuro.

Não modifique ou exclua este grupo.

Modificar essa conta tem implicações adicionais de segurança.

administradores de tags Grupo Grupo que tem permissão para editar tags.
usuários-administradores Grupo Autoriza a administração de usuários, ou seja, o direito de criar usuários e grupos.
editores de fluxo de trabalho Grupo Grupo que tem permissão para criar e modificar modelos de fluxo de trabalho.
usuários de fluxo de trabalho Grupo

Um usuário que participa de um fluxo de trabalho deve ser membro de usuários de fluxo de trabalho de grupo. Este fato dá-lhe pleno acesso: /etc/workflow/instances para que ele possa atualizar a instância do workflow.

O grupo está incluído na instalação padrão, mas você deve adicionar manualmente os usuários ao grupo.

Permissões em AEM

O AEM usa ACLs para determinar quais ações um usuário ou grupo pode realizar e onde pode executar essas ações.

Permissões e ACLs

As permissões definem quem tem permissão para executar quais ações em um recurso. As permissões são o resultado de avaliações controle de acesso.

Você pode alterar as permissões concedidas/negadas a um determinado usuário selecionando ou desmarcando as caixas de seleção para a AEM individual actions. Uma marca de seleção indica que uma ação é permitida. Nenhuma marca de seleção indica que uma ação foi negada.

Onde a marca de seleção está localizada na grade também indica quais permissões os usuários têm em quais locais no AEM (ou seja, quais caminhos).

Ações

As ações podem ser executadas em uma página (recurso). Para cada página na hierarquia, você pode especificar qual ação o usuário tem permissão para realizar nessa página. Permissão: permite que você permita ou negue uma ação.

Ação Descrição
Leitura O usuário tem permissão para ler a página e quaisquer páginas filhas.
Modificar

O usuário pode:

  • modifique o conteúdo existente na página e em qualquer página secundária.
  • criar novos parágrafos na página ou em qualquer página secundária.

No nível do JCR, os usuários podem modificar um recurso modificando suas propriedades, bloqueio, controle de versão, nt-modify e têm permissão de gravação completa em nós que definem um nó filho jcr:content, por exemplo, cq:Page, nt:file, cq:Asset.

Criar

O usuário pode:

  • criar uma nova página ou página secundária.

Se modify for negado, as subárvores abaixo de jcr:content serão excluídas especificamente porque a criação de jcr:content e seus nós filho são considerados uma modificação de página. Isso se aplica somente aos nós que definem um nó filho jcr:content.

Excluir

O usuário pode:

  • excluir parágrafos existentes da página ou de qualquer página secundária.
  • excluir uma página ou página filho.

Se modify for negado, quaisquer subárvores abaixo de jcr:content serão excluídas especificamente como remoção de jcr:content e seus nós filho serão considerados uma modificação de página. Isso se aplica somente aos nós que definem um nó filho jcr:content.

Ler ACL O usuário pode ler a lista de controle de acesso da página ou das páginas filhas.
Editar ACL O usuário pode modificar a lista de controle de acesso da página ou de qualquer página secundária.
Replicar O usuário pode replicar o conteúdo para outro ambiente (por exemplo, o ambiente de Publicação ). O privilégio também é aplicado a qualquer página secundária.
OBSERVAÇÃO

AEM gera automaticamente grupos de usuários para atribuição de função (Proprietário, Editor, Visualizador) em Coleções. No entanto, adicionar manualmente ACLs para esses grupos pode introduzir vulnerabilidades de segurança no AEM. O Adobe recomenda que você evite adicionar ACLs manualmente.

Listas de Controle de Acesso e como elas são avaliadas

AEM WCM usa Listas de Controle de Acesso (ACLs) para organizar as permissões que estão sendo aplicadas às várias páginas.

Listas de Controle de Acesso são compostas por permissões individuais e são usadas para determinar a ordem na qual essas permissões são realmente aplicadas. A lista é formada de acordo com a hierarquia das páginas em consideração. Essa lista é digitalizada de baixo para cima até que a primeira permissão apropriada para aplicar a uma página seja encontrada.

OBSERVAÇÃO

Há ACLs incluídas nas amostras. É recomendável revisar e determinar o que é apropriado para seus aplicativos. Para revisar as ACLs incluídas, vá para CRXDE e selecione a guia Controle de acesso para os seguintes nós:

/etc/cloudservices/facebookconnect/geometrixx-outdoorsfacebookapp: Permite acesso de leitura para todos.
/etc/cloudservices/twitterconnect/geometrixx-outdoors-twitter-app: Permite acesso de leitura para todos.
/home/users/geometrixx-outdoors: Permite que todos leiam acesso para */profile* e
*/social/relationships/following/*.

Seu aplicativo personalizado pode definir o acesso para outros relacionamentos, como */social/relationships/friend/* ou */social/relationships/pending-following/*.

Quando você cria ACLs específicas para comunidades, os membros que ingressam nessas comunidades podem receber permissões adicionais. Por exemplo, esse pode ser o caso quando os usuários ingressam nas comunidades em /content/geometrixx-outdoors/en/community/hiking ou /content/geometrixx-outdoors/en/community/winter-sports.

Estados de permissão

OBSERVAÇÃO

Para usuários do CQ 5.3:

Ao contrário das versões anteriores do CQ, create e delete não devem mais ser concedidas se um usuário precisar apenas modificar páginas. Em vez disso, conceda a ação modify somente se desejar que os usuários possam criar, modificar ou excluir componentes em páginas existentes.

Por motivos de compatibilidade com versões anteriores, os testes para ações não levam em conta o tratamento especial de nós que definem jcr:content.

Ação Descrição
Permitir (marca de verificação) AEM WCM permite que o usuário execute a ação nesta página ou em qualquer página secundária.
Negar (sem marca de seleção) AEM WCM não permite que o usuário execute a ação nesta página nem em nenhuma página secundária.

As permissões também são aplicadas a quaisquer páginas filhas.

Se uma permissão não for herdada do nó pai, mas tiver pelo menos uma entrada local, os seguintes símbolos serão anexados à caixa de seleção. Uma entrada local é uma entrada criada na interface CRX 2.2 (ACLs curinga atualmente só podem ser criadas no CRX.)

Para uma ação em um determinado caminho:

* (asterisco) Existe pelo menos uma entrada local (efetiva ou ineficaz). Essas ACLs curingas são definidas no CRX.
! (ponto de exclamação) Há pelo menos uma entrada que atualmente não tem efeito.

Quando você passa o mouse sobre o asterisco ou ponto de exclamação, uma dica de ferramenta fornece mais detalhes sobre as entradas declaradas. A dica de ferramenta é dividida em duas partes:

Parte superior

Lista as entradas efetivas.

Parte inferior Lista as entradas não efetivas que podem ter um efeito em outro lugar na árvore (conforme indicado por um atributo especial presente na ACE correspondente, limitando o escopo da entrada). Como alternativa, essa é uma entrada cujo efeito foi revogado por outra entrada definida no caminho especificado ou em um nó ancestral.

chlimage_1-348

OBSERVAÇÃO

Se nenhuma permissão for definida para uma página, todas as ações serão negadas.

Estas são as recomendações sobre o gerenciamento de listas de controle de acesso:

  • Não atribua permissões diretamente aos usuários. Atribuí-los somente a grupos.

    Isso simplificará a manutenção, pois o número de grupos é muito menor do que o número de usuários, e também menos volátil.

  • Se você quiser que um grupo/usuário possa apenas modificar páginas, não conceda a ele direitos de criar ou negar. Conceda somente direitos de modificação e leitura.

  • Use Negar com moderação. Na medida do possível, use apenas Permitir.

    O uso de negação pode causar efeitos inesperados se as permissões forem aplicadas em uma ordem diferente da esperada. Se um usuário for membro de mais de um grupo, as instruções Negar de um grupo poderão cancelar a instrução Permitir de outro grupo ou vice-versa. É difícil manter uma visão geral quando isso acontece e pode facilmente levar a resultados imprevistos, enquanto Permitir atribuições não causa tais conflitos.

    O Adobe recomenda que você trabalhe com Permitir em vez de Negar para ver Práticas recomendadas.

Antes de modificar qualquer permissão, certifique-se de entender como elas funcionam e se relacionam. Consulte a documentação do CRX para ilustrar como AEM WCM avalia os direitos de acesso e exemplos sobre como configurar listas de controle de acesso.

Permissões

As permissões concedem aos usuários e grupos acesso à funcionalidade AEM em AEM páginas.

Você navega permissões por caminho expandindo/recolhendo os nós e pode rastrear a herança de permissão até o nó raiz.

Você permite ou nega permissões marcando ou desmarcando as caixas de seleção apropriadas.

cqsecuritypermissionstab

Exibindo informações detalhadas de permissão

Juntamente com a exibição de grade, o AEM fornece uma exibição detalhada das permissões para um usuário/grupo selecionado em um determinado caminho. A exibição detalhada fornece informações adicionais.

Além de exibir informações, você também pode incluir ou excluir o usuário ou grupo atual de um grupo. Consulte Adicionar usuários ou grupos ao adicionar permissões. As alterações feitas aqui são refletidas imediatamente na parte superior da exibição detalhada.

Para acessar a exibição Detalhes, na guia Permissões, clique em Detalhes para qualquer grupo/usuário e caminho selecionados.

detalhes da permissão

Os detalhes são divididos em duas partes:

Parte superior

Repete as informações que você vê na grade de árvore. Para cada ação, um ícone mostra se a ação é permitida ou negada:

  • nenhum ícone = nenhuma entrada declarada
  • (marca de verificação) = ação declarada (permitir)
  • (-) = ação declarada (negar)
Parte inferior

Mostra a grade de usuários e grupos que faz o seguinte:

  • Declara uma entrada para o caminho determinado E
  • É o autorizável fornecido OU é um grupo

Representando outro Usuário

Com o Representar funcionalidade, um usuário pode trabalhar em nome de outro usuário.

Isso significa que uma conta de usuário pode especificar outras contas que podem operar com sua conta. Em outras palavras, se o usuário B tiver permissão para representar o usuário A, o usuário B poderá realizar ações usando os detalhes completos da conta do usuário A.

Isso permite que as contas do representante concluam tarefas como se estivessem usando a conta que representam; por exemplo, durante uma ausência ou para compartilhar uma carga excessiva em curto prazo.

OBSERVAÇÃO

Para que a representação funcione para usuários não administradores, o representante (no caso acima, usuário-B) deve ter permissões de LEITURA no caminho /home/users.

Para obter mais informações sobre como fazer isso, consulte Permissões em AEM.

CUIDADO

Se uma conta representa outra é muito difícil de ver. Uma entrada é feita no log de auditoria quando a representação começa e termina, mas os outros arquivos de log (como o log de acesso) não contêm informações sobre o fato de que a representação ocorreu nos eventos. Portanto, se o usuário B estiver representando o usuário-A, todos os eventos parecerão ter sido executados pessoalmente pelo usuário-A.

CUIDADO

O bloqueio de uma página pode ser executado quando se representa um usuário. No entanto, uma página bloqueada dessa maneira só pode ser desbloqueada como o usuário que foi representado ou como um usuário com privilégios de administrador.

Páginas não podem ser desbloqueadas representando o usuário que as bloqueou.

Práticas recomendadas

A seguir, a descrição das práticas recomendadas ao trabalhar com permissões e privilégios:

Regra Motivo
Usar grupos Evite atribuir direitos de acesso a cada usuário. Há várias razões para isso:
  • Você tem muito mais usuários do que grupos, então os grupos simplificam a estrutura.
  • Os grupos ajudam a fornecer uma visão geral de todas as contas.
  • A herança é mais simples com os grupos.
  • Os usuários vêm e vão. Grupos são de longo prazo.
Seja positivo Sempre use as instruções Permitir para especificar os direitos do grupo (sempre que possível). Evite usar uma instrução Negar . Os grupos são avaliados em ordem e a ordem pode ser definida de forma diferente por usuário. Por outras palavras: Você pode ter pouco controle sobre a ordem em que as declarações são implementadas e avaliadas. Se você usar somente as instruções Permitir , a ordem não será importante.
Mantenha simples Investir algum tempo e pensar ao configurar uma nova instalação será bem reembolsado. A aplicação de uma estrutura clara simplificará a manutenção e a administração em curso, assegurando que tanto os seus atuais colegas como os futuros sucessores possam compreender facilmente o que está a ser implementado.
Testar Use uma instalação de teste para praticar e garantir que você entenda as relações entre os vários usuários e grupos.
Usuários/grupos padrão Sempre atualize os Usuários e grupos padrão imediatamente após a instalação para ajudar a evitar problemas de segurança.

Gerenciando usuários e grupos

Os usuários incluem pessoas usando o sistema e sistemas externos que fazem solicitações ao sistema.

Um grupo é um conjunto de usuários.

Ambos podem ser configurados usando a funcionalidade Administração de usuário no Console de segurança.

Acessar a administração do usuário com o Console de segurança

Você acessa todos os usuários, grupos e permissões associadas usando o console Segurança. Todos os procedimentos descritos nesta seção são executados nesta janela.

Para acessar AEM segurança WCM, siga um destes procedimentos:

  • Na tela Bem-vindo ou em vários locais no AEM, clique no ícone de segurança:

  • Navegue diretamente para https://<server>:<port>/useradmin. Certifique-se de fazer logon no AEM como administrador.

A seguinte janela é exibida:

cqsecuritypage

A árvore da esquerda lista todos os usuários e grupos que estão atualmente no sistema. Você pode selecionar as colunas que deseja exibir, classificar o conteúdo das colunas e até mesmo alterar a ordem em que as colunas são exibidas, arrastando o cabeçalho da coluna para uma nova posição.

cqsecuritycolumncontext

As guias fornecem acesso a várias configurações:

Guia Descrição
Caixa Filtro Um mecanismo para filtrar os usuários e/ou grupos listados. Consulte Filtrando usuários e grupos.
Ocultar usuários Um switch de alternância que ocultará todos os usuários listados, deixando somente grupos. Consulte Ocultar usuários e grupos.
Ocultar grupos Uma opção de alternância que ocultará todos os grupos listados, deixando somente os usuários. Consulte Ocultar usuários e grupos.
Editar Um menu que permite criar e excluir, além de ativar e desativar usuários ou grupos. Consulte Criação de usuários e grupos e Exclusão de usuários e grupos.
Propriedades Lista informações sobre o usuário ou grupo que podem incluir informações de email, uma descrição e informações de nome. Também permite alterar a senha de um usuário. Consulte Criação de usuários e grupos, Modificação das propriedades do usuário e do grupo e Alteração de uma senha de usuário.
Grupos Lista todos os grupos aos quais o usuário ou grupo selecionado pertence. Você pode atribuir o usuário ou grupos selecionados a grupos adicionais ou removê-los de grupos. Consulte Grupos.
Membros Disponível somente para grupos. Lista os membros de um grupo específico. Consulte Membros.
Permissões Você pode alocar permissões a um usuário ou grupo. Permite controlar o seguinte:
  • Permissões relacionadas a páginas/nós específicos. Consulte Definindo Permissões.
  • Permissões relacionadas à criação e exclusão de páginas e modificação de hierarquia. ??? permite alocar privilégios, como modificação de hierarquia, que permite criar e excluir páginas,
  • Permissões relacionadas a privilégios de replicação (normalmente de autor para publicação) de acordo com um caminho.
Personificadores Permite que outro usuário represente a conta. Útil quando você precisa que um usuário atue em nome de outro usuário. Consulte Representando usuários.
Preferências Define preferências para o grupo ou usuário. Por exemplo, preferências de idioma.

Filtrando usuários e grupos

Você pode filtrar a lista inserindo uma expressão de filtro, que oculta todos os usuários e grupos que não correspondem à expressão. Você também pode ocultar usuários e grupos usando os botões Ocultar Usuário e Ocultar Grupo.

Para filtrar usuários ou grupos:

  1. Na lista de árvore da esquerda, digite a expressão de filtro no espaço fornecido. Por exemplo, inserir admin exibe todos os usuários e grupos que contêm essa string.

  2. Clique na lupa para filtrar a lista.

    cqsecurityfilter

  3. Clique em x quando quiser remover todos os filtros.

Ocultar usuários e grupos

Ocultar usuários ou grupos é outra maneira de filtrar a lista de todos os usuários e grupos em um sistema. Há dois mecanismos de alternância. Clicar em Ocultar usuário oculta todos os usuários da exibição e clicar em Ocultar grupos oculta todos os grupos da exibição (não é possível ocultar usuários e grupos ao mesmo tempo). Para filtrar a lista usando uma expressão de filtro, consulte Filtrar usuários e grupos.

Para ocultar usuários e grupos:

  1. No console Segurança, clique em Ocultar usuários ou Ocultar grupos. O botão selecionado aparece realçado.

    cqsecurityhideusers

  2. Para fazer com que os usuários ou grupos reapareçam, clique no botão correspondente novamente.

Criação de usuários e grupos

Para criar um novo usuário ou grupo:

  1. Na lista da árvore do console Security, clique em Edit e em Create User ou Create Group.

    cqseruityeditcontextmenu

  2. Insira os detalhes necessários, de acordo com a criação de um usuário ou grupo.

    • Se você selecionar Criar Usuário,, digite o ID de Logon, o nome e sobrenome, o endereço de email e uma senha. Por padrão, AEM cria um caminho com base na primeira letra do sobrenome, mas você pode selecionar outro caminho.

    createuserdialog

    • Se você selecionar Criar grupo, insira uma ID de grupo e uma descrição opcional.

    creategroupdialog

  3. Clique em Criar. O usuário ou grupo criado é exibido na lista em árvore.

Excluindo usuários e grupos

Para excluir um usuário ou grupo:

  1. No console Security, selecione o usuário ou grupo que deseja excluir. Se quiser excluir vários itens, pressione Shift ou Control e clique para selecioná-los.
  2. Clique em Editar, e selecione Excluir. AEM WCM pergunta se você deseja excluir o usuário ou grupo.
  3. Clique em OK para confirmar ou em Cancelar para cancelar a ação.

Modificando propriedades de usuários e grupos

Para modificar propriedades de usuários e grupos:

  1. No console Security, clique duas vezes no nome do usuário ou grupo que deseja modificar.

  2. Clique na guia Properties, faça as alterações necessárias e clique em Save.

    cqsecurityuserprops

OBSERVAÇÃO

O caminho do usuário é exibido na parte inferior das propriedades do usuário. Ele não pode ser modificado.

Alterando uma Senha de Usuário

Use o procedimento a seguir para modificar a senha de um usuário.

OBSERVAÇÃO

Não é possível usar o console Segurança para alterar a senha do administrador. Para alterar a senha da conta de administrador, use o console Usuários que o Granite Operations fornece.

  1. No console Security, clique duas vezes no nome de usuário para o qual deseja alterar a senha.

  2. Clique na guia Properties (se ainda não estiver ativa).

  3. Clique em Definir senha. A janela Definir senha é aberta onde você pode alterar sua senha.

    cqsecurityuserpassword

  4. Introduza a nova senha duas vezes; como elas não são exibidas em texto claro, isso é para confirmação - se não corresponderem, o sistema exibirá um erro.

  5. Clique em Definir para ativar a nova senha da conta.

Adicionar usuários ou grupos a um grupo

O AEM oferece três maneiras diferentes de adicionar usuários ou grupos a um grupo existente:

  • Quando estiver no grupo, você poderá adicionar membros (usuários ou grupos).
  • Quando estiver no membro, você poderá adicionar membros a grupos.
  • Ao trabalhar em Permissões, você pode adicionar membros a grupos.

Grupos - Adicionar usuários ou grupos a um grupo

A guia Groups mostra a quais grupos a conta atual pertence. Você pode usá-lo para adicionar a conta selecionada a um grupo:

  1. Clique duas vezes no nome da conta (usuário ou grupo) que deseja atribuir a um grupo.

  2. Clique na guia Grupos. Você verá uma lista de grupos aos quais a conta já pertence.

  3. Na lista de árvore, clique no nome do grupo que deseja adicionar à conta e arraste-o para o painel Grupos. (Se quiser adicionar vários usuários, pressione Shift ou Control e clique nesses nomes e arraste-os.)

    cqsecurityaddusertogroup

  4. Clique em Salvar para salvar as alterações.

Membros - Adicionar usuários ou grupos a um grupo

A guia Members funciona somente para grupos e mostra quais usuários e grupos pertencem ao grupo atual. Você pode usá-lo para adicionar contas a um grupo:

  1. Clique duas vezes no nome do grupo ao qual deseja adicionar membros.

  2. Clique na guia Members. Você verá uma lista de membros que já pertencem a esse grupo.

  3. Na lista de árvore, clique no nome do membro que deseja adicionar ao grupo e arraste-o para o painel Members. (Se quiser adicionar vários usuários, pressione Shift ou Control e clique nesses nomes e arraste-os.)

    cqsecurityadduserasmember

  4. Clique em Salvar para salvar as alterações.

Adicionar usuários ou grupos ao adicionar permissões

Para adicionar membros a um grupo em um determinado caminho:

  1. Clique duas vezes no nome do grupo ou usuário ao qual deseja adicionar usuários.

  2. Clique na guia Permissões.

  3. Navegue até o caminho ao qual deseja adicionar permissões e clique em Detalhes. A parte inferior da janela de detalhes fornece informações sobre quem tem permissões para essa página.

    chlimage_1-349

  4. Marque a caixa de seleção na coluna Member para os membros que deseja que tenham permissões para esse caminho. Desmarque a caixa de seleção do membro para o qual deseja remover permissões. Um triângulo vermelho aparece na célula na qual você fez alterações.

  5. Clique em OK para salvar suas alterações.

Remover usuários ou grupos de grupos

O AEM oferece três maneiras diferentes de remover usuários ou grupos de um grupo:

  • Quando você está no perfil do grupo, é possível remover membros (usuários ou grupos).
  • Quando estiver no perfil do membro, você poderá remover membros dos grupos.
  • Ao trabalhar em Permissões, você pode remover membros dos grupos.

Grupos - Remover usuários ou grupos de grupos

Para remover uma conta de usuário ou grupo de um grupo:

  1. Clique duas vezes no nome do grupo ou conta de usuário que deseja remover de um grupo.

  2. Clique na guia Grupos. Você verá a quais grupos a conta selecionada pertence.

  3. No painel Grupos, clique no nome do usuário ou grupo que deseja remover do grupo e clique em Remover. (Se quiser remover várias contas, pressione Shift ou Control e clique nesses nomes e em Remover.)

    cqsecurityremoveuserfromgrp

  4. Clique em Salvar para salvar as alterações.

Membros - Remover usuários ou grupos de grupos

Para remover contas de um grupo:

  1. Clique duas vezes no nome do grupo do qual deseja remover membros.

  2. Clique na guia Members. Você verá uma lista de membros que já pertencem a esse grupo.

  3. No painel Members, clique no nome do membro que deseja remover do grupo e clique em Remove. (Se quiser remover vários usuários, pressione Shift ou Control e clique nesses nomes e clique em Remover.)

    cqsecurityremovemember

  4. Clique em Salvar para salvar as alterações.

Remover usuários ou grupos ao adicionar permissões

Para remover membros de um grupo em um determinado caminho:

  1. Clique duas vezes no nome do grupo ou usuário do qual deseja remover usuários.

  2. Clique na guia Permissões.

  3. Navegue até o caminho para o qual deseja remover permissões e clique em Detalhes. A parte inferior da janela de detalhes fornece informações sobre quem tem permissões para essa página.

    chlimage_1-350

  4. Marque a caixa de seleção na coluna Member para os membros que deseja que tenham permissões para esse caminho. Desmarque a caixa de seleção do membro para o qual deseja remover permissões. Um triângulo vermelho aparece na célula na qual você fez alterações.

  5. Clique em OK para salvar suas alterações.

Sincronização de usuários

Quando a implantação é um publish farm, os usuários e grupos precisam ser sincronizados entre todos os nós de publicação.

Para saber mais sobre a sincronização de usuários e como ativá-la, consulte Sincronização de usuários.

Gerenciamento de permissões

Esta seção descreve como definir permissões, incluindo privilégios de replicação.

Definir permissões

As permissões permitem que os usuários executem determinadas ações em recursos em determinados caminhos. Também inclui a capacidade de criar ou excluir páginas.

Para adicionar, modificar ou excluir permissões:

  1. No console Security, clique duas vezes no nome do usuário ou grupo que deseja definir permissões para ou pesquise nós.

  2. Clique na guia Permissões.

    cquserpermissions

  3. Na grade da árvore, marque uma caixa de seleção para permitir que o usuário ou grupo selecionado execute uma ação ou desmarque uma caixa de seleção para negar que o usuário ou grupo selecionado execute uma ação. Para obter mais informações, clique em Detalhes.

  4. Quando terminar, clique em Salvar.

Definindo Privilégios de Replicação

Privilégio Replicação é o direito de publicar conteúdo e pode ser definido para grupos e usuários.

OBSERVAÇÃO
  • Quaisquer direitos de replicação aplicados a um grupo se aplicam a todos os usuários nesse grupo.
  • Os privilégios de replicação de um usuário substituem os privilégios de replicação de um grupo.
  • Os direitos de Permitir replicação têm uma precedência maior do que os direitos de Negar replicação. Consulte Permissões em AEM para obter mais informações.

Para definir privilégios de replicação:

  1. Selecione o usuário ou grupo na lista, clique duas vezes para abrir e clique em Permissões.

  2. Na grade, navegue até o caminho onde deseja que o usuário tenha privilégios de replicação ou pesquise nós.

  3. Na coluna Replicar no caminho selecionado, marque uma caixa de seleção para adicionar o privilégio de replicação para esse usuário ou grupo, ou desmarque a caixa de seleção para remover o privilégio de replicação. AEM exibe um triângulo vermelho em qualquer lugar em que você tenha feito alterações que ainda não foram salvas.

    cquserreplicatepermissions

  4. Clique em Salvar para salvar as alterações.

Procurando nós

Ao adicionar ou remover permissões, você pode procurar ou procurar o nó.

Há dois tipos diferentes de pesquisa de caminho:

  • Pesquisa de caminho - Se a cadeia de caracteres de pesquisa começar com um "/", a pesquisa pesquisará os subnós diretos do caminho especificado:

cqsecuritypathsearch

Na caixa de pesquisa, é possível fazer o seguinte:

Ação O que ele faz
Tecla de seta para a direita Seleciona um subnó no resultado da pesquisa
Tecla de seta para baixo Inicia a pesquisa novamente.
Tecla Enter (Return) Seleciona um subnó e o carrega na árvore
  • Pesquisa FullText - Se a cadeia de caracteres de pesquisa não começar com um "/", uma pesquisa de texto completo será executada em todos os nós sob o caminho "/content".

cqsecurityfulltextsearch

Para realizar uma pesquisa em caminhos ou texto completo:

  1. No console Segurança, selecione um usuário ou grupo e clique na guia Permissões.

  2. Na caixa Pesquisar , digite um termo para pesquisar.

Representando usuários

Você pode especificar um ou mais usuários com permissão para representar o usuário atual. Isso significa que eles podem mudar suas configurações de conta para as do usuário atual e agir em nome desse usuário.

Use essa função com cautela, pois pode permitir que os usuários executem ações que não podem ser executadas por seu próprio usuário. Ao representar um usuário, os usuários são notificados de que não estão conectados como si mesmos.

Há vários cenários em que você pode usar essa funcionalidade, incluindo:

  • Se você estiver fora do escritório, você pode deixar outra pessoa representar você enquanto você estiver fora. Ao usar esse recurso, você pode garantir que alguém tenha seus direitos de acesso e que não precise modificar um perfil de usuário ou fornecer sua senha.
  • Você pode usá-lo para fins de depuração. Por exemplo, para ver como o site procura um usuário com direitos de acesso restritos. Além disso, se um usuário reclamar de problemas técnicos, você poderá representar esse usuário para diagnosticar e corrigir o problema.

Para representar um usuário existente:

  1. Na lista de árvore, selecione o nome da pessoa que deseja atribuir a outros usuários para representar. Clique duas vezes para abrir.

  2. Clique na guia Representators.

  3. Clique no usuário que deseja representar o usuário selecionado. Arraste o usuário (que representará) da lista para o painel Representar . O nome aparece na lista.

    chlimage_1-351

  4. Clique em Salvar.

Definir preferências de usuário e grupo

Para definir as preferências do usuário e do grupo, incluindo idioma, gerenciamento de janela e preferências da barra de ferramentas:

  1. Selecione o usuário ou grupo cujas preferências você deseja alterar na árvore do lado esquerdo. Para selecionar vários usuários ou grupos, pressione Ctrl ou Shift e clique nas seleções.

  2. Clique na guia Preferências.

    cqsecuritypreferences

  3. Faça alterações, conforme necessário, no grupo ou nas preferências do usuário e clique em Salvar ao concluir.

Definir usuários ou administradores para terem o privilégio de gerenciar outros usuários

Para definir usuários ou administradores para terem privilégios para excluir/ativar/desativar outros usuários:

  1. Adicione o usuário que você deseja conceder privilégios para gerenciar outros usuários no grupo de administradores e salvar suas alterações.

    cqsecurityaddmembertoadmin

  2. Na guia Permissions do usuário, navegue até "/" e, na coluna Replicar, marque a caixa de seleção para permitir replicação em "/" e clique em Save.

    cqsecurityreplicatepermissions

    O usuário selecionado agora tem a capacidade de desativar, ativar, excluir e criar usuários.

Estendendo privilégios em um nível de projeto

Se você planeja implementar privilégios específicos ao aplicativo, as informações a seguir descrevem o que você precisa saber para implementar um privilégio personalizado e como aplicá-lo em todo o CQ:

O privilégio de modificação da hierarquia é coberto por uma combinação de privilégios de jcr. O privilégio de replicação é chamado de crx:replicate que é armazenado/avaliado juntamente com outros privilégios no repositório jcr. No entanto, ela não é aplicada no nível do jcr.

A definição e o registro de privilégios personalizados fazem oficialmente parte da Jackrabbit API a partir da versão 2.4 (consulte também JCR-2887). O uso adicional é coberto pelo Gerenciamento de Controle de Acesso JCR, como definido por JSR 283 (seção 16). Além disso, a API Jackrabbit define algumas extensões.

O mecanismo de registro de privilégios é refletido na interface do usuário em Configuração do Repositório.

O registro de novos privilégios (personalizados) é protegido por um privilégio integrado que deve ser concedido no nível do repositório (no JCR: transmitindo 'null' como o parâmetro 'absPath' na api mgt ac, consulte jsr 333 para obter detalhes). Por padrão, admin e todos os membros dos administradores têm esse privilégio concedido.

OBSERVAÇÃO

Embora a implementação trate da validação e avaliação de privilégios personalizados, ela não poderá executá-los, a menos que sejam agregados de privilégios incorporados.

Nesta página

Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Summit Banner

A virtual event April 27-28.

Expand your skills and get inspired.

Register for free
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now
Adobe Maker Awards Banner

Time to shine!

Apply now for the 2021 Adobe Experience Maker Awards.

Apply now