Administration et sécurité des utilisateurs

Ce chapitre décrit comment configurer et gérer l’autorisation de l’utilisateur et décrit également la théorie sous-jacente au fonctionnement de l’authentification et des autorisations dans AEM.

Utilisateurs et groupes dans AEM

Cette section traite des différentes entités et des concepts associés plus en détail pour vous aider à définir un concept de gestion des utilisateurs simple.

Utilisateurs

Les utilisateurs se connectent à AEM avec leur compte. Chaque compte utilisateur est unique et contient les détails de base du compte, ainsi que les autorisations affectées.

Les utilisateurs sont souvent membres de groupes, ce qui simplifie l’affectation de ces autorisations et/ou privilèges.

Groupes

Les groupes sont des ensembles d’utilisateurs et/ou d’autres groupes ; tous sont membres d’un groupe.

Le principal objectif des groupes est de simplifier le processus de maintenance en réduisant le nombre d’entités à mettre à jour : une modification apportée à un groupe est appliquée à tous les membres du groupe. Les groupes reflètent souvent :

  • Un rôle dans l’application : par exemple, un utilisateur autorisé à naviguer dans le contenu ou autorisé à contribuer au contenu.
  • Votre propre entreprise : vous pouvez étendre les rôles pour différencier les contributeurs de différents services lorsqu’ils sont limités à des branches différentes de l’arborescence de contenu.

Par conséquent, les groupes ont tendance à demeurer stables, tandis que les utilisateurs vont et viennent plus fréquemment.

Avec une planification et une structure saine, l’utilisation des groupes peut refléter votre structure, ce qui vous apporte une vue d’ensemble claire et un mécanisme efficace pour les mises à jour.

Utilisateurs et groupes intégrés

AEM WCM installe un certain nombre d’utilisateurs et de groupes. Ces informations sont visibles lorsque vous accédez pour la première fois à la console de sécurité après l’installation.

Les tableaux suivants répertorient chaque élément avec :

  • une brève description ;
  • des recommandations quant aux modifications nécessaires.

Modifiez tous les mots de passe par défaut (si vous ne supprimez pas le compte lui-même dans certains cas).

ID utilisateur Type Description Recommandation

administrateur

Mot de passe par défaut : admin

Utilisateur

Compte d’administration système avec droits d’accès complets.

Ce compte est utilisé pour la connexion entre AEM WCM et CRX.

Si vous supprimez ce compte par erreur, il sera recréé au redémarrage du référentiel (dans la configuration par défaut).

Le compte administrateur est une exigence de la plateforme AEM. Par conséquent, ce compte ne peut pas être supprimé.

Adobe recommande vivement que le mot de passe de ce compte utilisateur soit différent de la valeur par défaut.

De préférence à l’issue de l’installation, bien que ceci puisse s’effectuer par la suite.

Remarque : ce compte ne doit pas être confondu avec le compte d’administrateur du moteur de servlet CQ.

anonymous

Utilisateur

Détient les droits par défaut pour l’accès non authentifié à une instance. Par défaut, il s’agit des droits d’accès minimum.

Si vous supprimez ce compte par erreur, il sera recréé au redémarrage. Il ne peut pas être supprimé définitivement, mais peut être désactivé.

Évitez de supprimer ou de désactiver ce compte, car cela aura une incidence négative sur le fonctionnement des instances d’auteur. S’il existe des exigences de sécurité qui vous obligent à le supprimer, assurez-vous d’abord de tester correctement les effets qu’il a sur vos systèmes.

auteur

Mot de passe par défaut : author

Utilisateur

Un compte d’auteur autorisé à écrire dans /content. Comprend les autorisations de contributeur et de surfeur.

Peut être utilisé comme webmaster, car il dispose de l’accès à toute l’arborescence /content.

Ce n’est pas un utilisateur intégré, mais un autre utilisateur de démonstration Geometrixx

Adobe vous recommande de supprimer complètement le compte ou de modifier le mot de passe par défaut.

De préférence à l’issue de l’installation, bien que ceci puisse s’effectuer par la suite.

administrators Groupe

Groupe donnant des droits d’administrateur à tous ses membres. Seul l’administrateur est autorisé à modifier ce groupe.

Dispose des droits d’accès complets.

Même si vous définissez un paramètre « deny-everyone » sur un nœud, les administrateurs peuvent toujours y accéder.
content-authors Groupe

Groupe responsable de la modification du contenu. Nécessite des autorisations de lecture, de modification, de création et de suppression.

Vous pouvez créer vos propres groupes content-author avec des droits d’accès spécifiques au projet, à condition d’ajouter des autorisations de lecture, de modification, de création et de suppression.
contributeur Groupe

Droits de base qui permettent à l’utilisateur d’écrire du contenu (comme dans la fonctionnalité uniquement).

N’alloue aucune autorisation sur l’arborescence /content. Ces autorisations doivent être spécifiquement allouées pour les groupes ou utilisateurs individuels.

dam-users Groupe Groupe de référence prêt à l’emploi pour un utilisateur AEM Assets standard. Les membres de ce groupe possèdent les autorisations appropriées pour activer le chargement/partage des ressources et des collections.
everyone Groupe

Chaque utilisateur d’AEM est membre de ce groupe, même si vous ne voyez peut-être pas le groupe ou la relation d’adhésion dans tous les outils.

Ce groupe peut s’apparenter aux droits par défaut, car il peut être utilisé pour accorder des autorisations à tout le monde, même aux utilisateurs qui seront créés à l’avenir.

Ne modifiez ou ne supprimez pas ce groupe.

La modification de ce compte a des répercussions supplémentaires sur la sécurité.

tag-administrators Groupe Groupe autorisé à modifier des balises.
user-administrators Groupe Autorise l’administration des utilisateurs, c’est-à-dire le droit de créer des utilisateurs et des groupes.
éditeurs de workflow Groupe Groupe autorisé à créer et à modifier des modèles de workflow.
utilisateurs de workflow Groupe

Un utilisateur participant à un workflow doit être membre du groupe workflow-users. Ceci lui donne un accès total à /etc/workflow/instances afin de pouvoir mettre à jour l’instance de workflow.

Le groupe est inclus dans l’installation standard, mais vous devez ajouter manuellement vos utilisateurs au groupe.

Autorisations dans AEM

AEM utilise des listes de contrôle d’accès pour déterminer quelles sont les actions qu’un utilisateur ou un groupe peut effectuer et où.

Autorisations et listes de contrôle d’accès

Les autorisations définissent les personnes autorisées à effectuer des actions sur une ressource. Les autorisations sont le résultat d’évaluations de contrôle d’accès.

Vous pouvez modifier les autorisations accordées ou refusées à un utilisateur donné en cochant ou décochant les cases correspondant à chaque action dans AEM. Une coche indique que l’action est autorisée. L’absence de coche indique que l’action est refusée.

L’emplacement de la coche sur la grille indique également de quelles autorisations les utilisateurs disposent et à quels endroits dans AEM (c’est-à-dire, les chemins d’accès).

Actions

Les actions peuvent être effectuées sur une page (ressource). Pour chaque page dans la hiérarchie, vous pouvez spécifier quelle action l’utilisateur est autorisé à effectuer sur cette page. Les autorisations vous permettent d’autoriser ou de refuser une action.

Action Description
Lecture L’utilisateur est autorisé à lire la page et les pages enfants.
Modification

L’utilisateur peut :

  • modifier le contenu existant sur la page et sur les pages enfants ;
  • créer de nouveaux paragraphes sur la page ou une page enfant.

Au niveau du JCR, les utilisateurs peuvent modifier une ressource en modifiant ses propriétés, via le verrouillage, la création de versions et modifications nt, et disposent d’une autorisation complète en écriture au niveau des nœuds définissant un nœud enfant jcr:content (par exemple, cq:Page, nt:file, cq:Asset).

Création

L’utilisateur peut :

  • créer une page ou une page enfant.

Si l’action modifier est refusée, les sous-arborescences en dessous du nœud jcr:content sont spécifiquement exclues, car la création du nœud jcr:content et de ses nœuds enfants est considérée comme une modification de page. Ceci s’applique uniquement aux nœuds définissant un nœud enfant jcr:content.

Suppression

L’utilisateur peut :

  • supprimer des paragraphes existants de la page ou de toute page enfant ;
  • supprimer une page ou une page enfant.

Si l’action modifier est refusée, les sous-arborescences en dessous du nœud jcr:content sont spécifiquement exclues, car la suppression du nœud jcr:content et de ses nœuds enfants est considérée comme une modification de page. Ceci s’applique uniquement aux nœuds définissant un nœud enfant jcr:content.

Lecture de l’ACL L’utilisateur peut lire la liste de contrôle d’accès de la page ou des pages enfants.
Modification de l’ACL L’utilisateur peut modifier la liste de contrôle d’accès de la page ou de toutes les pages enfants.
Réplication L’utilisateur peut répliquer du contenu dans un autre environnement (l’environnement de publication, par exemple). L’autorisation est également appliquée à toutes les pages enfants.
REMARQUE

AEM génère automatiquement des groupes d’utilisateurs pour l’affectation de rôle (Propriétaire, Éditeur, Observateur) dans les collections. Cependant, ajouter manuellement des listes de contrôle d’accès pour ces groupes peut introduire des vulnérabilités en matière de sécurité dans AEM. Adobe recommande d’éviter d’ajouter des listes de contrôle d’accès manuellement.

Listes de contrôle d’accès et leur méthode d’évaluation

AEM WCM utilise des listes de contrôle d’accès (ACL, ou Access Control List) pour organiser les autorisations appliquées aux différentes pages.

Les listes de contrôle d’accès sont composées d’autorisations spécifiques et sont utilisées pour déterminer l’ordre dans lequel ces autorisations sont appliquées. La liste est établie selon la hiérarchie des pages concernées. Cette liste est ensuite parcourue de bas en haut jusqu’à ce que la première autorisation appropriée à appliquer à une page soit trouvée.

REMARQUE

Des listes de contrôle d’accès sont fournies avec les échantillons. Il est recommandé d’examiner et de déterminer ce qui convient à vos applications. Pour passer en revue les listes de contrôle d’accès incluses, accédez à CRXDE et sélectionnez l’onglet Contrôle d’accès pour les nœuds suivants :

  • /etc/cloudservices
  • /home/users/we-retail

Votre application personnalisée peut définir l’accès pour d’autres relations, telles que :

  • */social/relationships/friend/*
  • ou */social/relationships/pending-following/*.

Lorsque vous créez des listes de contrôle d’accès spécifiques aux communautés, les membres rejoignant ces communautés peuvent se voir accorder des autorisations supplémentaires. Par exemple, ceci peut être le cas lorsque les utilisateurs rejoignent les communautés sur : /content/we-retail/us/en/community.

États d’autorisation

REMARQUE

Pour les utilisateurs de CQ 5.3 :

Contrairement aux versions précédentes de CQ, les autorisations créer et supprimer ne doivent plus être accordées si l’utilisateur doit uniquement modifier les pages. À la place, accordez uniquement l’action modifier si vous souhaitez que les utilisateurs puissent créer, modifier ou supprimer des composants sur les pages existantes.

Pour des raisons de rétrocompatibilité, les tests des actions ne prennent pas en compte le traitement spécial des nœuds définissant jcr:content.

Action Description
Autoriser (coche) La gestion de contenu web d’AEM permet à l’utilisateur d’effectuer l’action sur cette page ou sur n’importe quelle page enfant.
Refuser (aucune coche) La gestion de contenu web d’AEM ne permet pas à l’utilisateur d’effectuer l’action sur cette page ou sur n’importe quelle page enfant.

Les autorisations sont également appliquées à toutes les pages enfants.

Si une autorisation n’est pas héritée du nœud parent, mais dispose d’au moins une entrée locale pour lui, les symboles suivants sont ajoutés à la case à cocher. Une entrée locale est une entrée créée dans l’interface CRX 2.2 (les listes de contrôle d’accès avec caractères génériques ne peuvent actuellement être créées que dans CRX).

Pour une action sur un chemin d’accès donné :

* (astérisque) Il existe au moins une entrée locale (active ou inactive). Ces listes de contrôle d’accès avec caractères génériques sont définies dans CRX.
! (point d’exclamation) Au moins une entrée n’a actuellement aucun effet.

Lorsque vous placez le pointeur de la souris sur l’astérisque ou le point d’exclamation, une info-bulle affiche plus de détails à propos des entrées déclarées. L’info-bulle est divisée en deux parties :

Partie supérieure

Répertorie les entrées actives.

Partie inférieure Répertorie les entrées non actives susceptibles d’avoir un effet à un autre endroit de l’arborescence (comme indiqué par un attribut spécial présent avec la liste de contrôle d’accès limitant la portée de l’entrée). Sinon, il s’agit d’une entrée dont l’effet a été révoqué par une autre entrée définie dans le chemin d’accès donné ou au niveau d’un nœud ancêtre.

chlimage_1-112

REMARQUE

Si aucune autorisation n’est définie pour une page, toutes les actions sont refusées.

Voici quelques recommandations sur la gestion des listes de contrôle d’accès :

  • N’affectez pas d’autorisations directement aux utilisateurs. Affectez-les uniquement aux groupes.

    Cela simplifiera la maintenance, le nombre de groupes étant bien inférieur au nombre d’utilisateurs, et aussi moins volatile.

  • Si vous souhaitez qu’un groupe/utilisateur puisse uniquement modifier les pages, ne lui affectez pas de droits de création ou de refus. Accordez-lui uniquement des droits de modification et de lecture.

  • Utilisez l’autorisation Refuser avec modération. Autant que possible, n’utilisez que l’autorisation Autoriser.

    L’utilisation de l’autorisation Autoriser peut avoir des effets inattendus si les autorisations sont appliquées dans un ordre différent de l’ordre prévu. Si un utilisateur est membre de plusieurs groupes, les instructions Refuser d’un groupe peuvent annuler l’instruction Autoriser d’un autre groupe ou vice versa. Il est difficile de conserver une vue d’ensemble lorsque ceci se produit, et cela peut facilement produire des résultats imprévus, tandis que les affectations Autoriser ne provoquent pas de tels conflits.

    Adobe vous recommande d’utiliser Autoriser plutôt que Refuser. Voir Meilleures pratiques.

Avant de modifier l’une des autorisations, assurez-vous de comprendre son fonctionnement et ses interactions. Voir la documentation de CRX pour voir comment AEM WCM évalue les droits d’accès et découvrir des exemples sur la configuration des listes de contrôle d’accès.

Autorisations

Les autorisations permettent aux utilisateurs et aux groupes d’accéder aux fonctionnalités AEM sur les pages AEM.

Vous passez en revue les autorisations par chemin d’accès en développant ou en réduisant les nœuds et vous pouvez suivre l’héritage des autorisations jusqu’au nœud racine.

Vous autorisez ou refusez les autorisations en cochant ou en décochant les cases appropriées.

cqsecuritypermissionstab

Affichage d’informations détaillées sur les autorisations

Outre le mode Grille, AEM fournit une vue détaillée des autorisations pour un utilisateur/groupe sélectionné dans un chemin d’accès donné. L’affichage des détails fournit des informations supplémentaires.

Outre l’affichage des informations, vous pouvez également inclure ou exclure l’utilisateur ou le groupe actuel d’un groupe. Consultez la section Ajout d’utilisateurs ou de groupes lors de l’ajout d’autorisations. Les modifications apportées ici sont immédiatement répercutées dans la portion supérieure de la vue détaillée.

Pour accéder à la vue détaillée, dans l’onglet Autorisations, cliquez sur Détails pour le groupe ou l’utilisateur et le chemin d’accès.

permissiondetails

Les détails sont scindés en deux parties :

Partie supérieure

Répète les informations affichées dans la grille de l’arborescence. Pour chaque action, une icône indique si l’action est autorisée ou refusée :

  • aucune icône = aucune entrée déclarée
  • (coche) = action déclarée (autoriser)
  • (-) = action déclarée (refus)
Partie inférieure

Affiche la grille des utilisateurs et des groupes qui correspondent aux critères suivants :

  • Déclare une entrée pour le chemin d’accès ET
  • Est celui qui reçoit l’ID autorisable OU est un groupe

Emprunt de l’identité d’un utilisateur

La fonction Emprunter l’identité permet à un utilisateur de travailler sous le nom d’un autre.

Cela signifie qu’un compte d’utilisateur peut spécifier d’autres comptes pouvant fonctionner avec son compte. En d’autres termes, si l’utilisateur B est autorisé à emprunter l’identité de l’utilisateur A, il peut effectuer des actions en utilisant tous les détails de compte de l’utilisateur A.

Cela permet aux comptes d’emprunteurs d’identité d’exécuter des tâches comme s’ils utilisaient le compte dont ils empruntent l’identité. Par exemple, lors d’une absence ou pour partager une charge excessive à court terme.

REMARQUE

Pour que l’emprunt d’identité fonctionne pour les utilisateurs non-administrateurs, l’emprunteur (dans le cas ci-dessus l’utilisateur B) doit disposer des autorisations de lecture dans le chemin /home/users.

Pour plus d’informations sur la marche à suivre, consultez la section Autorisations dans AEM.

ATTENTION

Si un compte emprunte l’identité d’un autre compte, il est très difficile de s’en rendre compte. Une entrée est créée dans le journal d’audit lorsque l’emprunt commence et se termine, mais les autres fichiers journaux (par exemple, le journal des accès) ne détiennent aucune information sur l’emprunt au niveau des événements. Par conséquent, si l’utilisateur B emprunte l’identité de l’utilisateur A, tous les événements semblent avoir été exécutés personnellement par l’utilisateur A.

ATTENTION

Le verrouillage d’une page peut être réalisé lorsque vous empruntez l’identité d’un utilisateur. Toutefois, une page verrouillée de cette manière peut uniquement être déverrouillée par l’utilisateur dont l’identité a été empruntée ou par un utilisateur disposant des droits d’administration.

Les pages ne peuvent pas être déverrouillées en empruntant l’identité de l’utilisateur qui les a verrouillées.

Bonnes pratiques

La section suivante décrit les meilleures pratiques lorsque vous travaillez avec des autorisations et droits d’accès :

Règle Raison
Utilisation de groupes Évitez d’affecter des droits d’accès utilisateur par utilisateur. Il existe plusieurs raisons à cela :
  • Comme il y a beaucoup plus d’utilisateurs que de groupes, les groupes simplifient la structure.
  • Les groupes offrent une vue d’ensemble de tous les comptes.
  • L’héritage est plus simple avec les groupes.
  • Les utilisateurs vont et viennent. Les groupes sont créés à long terme.
Soyez positif Utilisez toujours l’instruction Autoriser pour spécifier les droits du groupe (chaque fois que possible). Évitez d’utiliser une instruction Refuser. Les groupes sont évalués dans l’ordre, et l’ordre peut être défini différemment par utilisateur. En d’autres termes : il se peut que vous ayez peu de contrôle sur l’ordre dans lequel les instructions sont mises en œuvre et évaluées. Si vous utilisez uniquement des instructions Autoriser, l’ordre n’a pas d’importance.
Restez simple Il s’avèrera payant d’investir du temps et de réfléchir lors de la configuration d’une nouvelle installation. L’application d’une structure claire simplifie la maintenance et l’administration au jour le jour, ce qui garantit que vos collègues actuels et leurs successeurs peuvent comprendre facilement ce qui est mis en œuvre.
Testez Utilisez une installation de test pour vous exercer et vous assurer que vous comprenez les relations entre les différents utilisateurs et groupes.
Utilisateurs et groupes par défaut Mettez toujours à jour les utilisateurs et les groupes par défaut immédiatement après l’installation afin d’éviter tout problème de sécurité.

Gestion des utilisateurs et des groupes

Les utilisateurs incluent les personnes utilisant le système et les systèmes étrangers envoyant des requêtes au système.

Un groupe est un ensemble d’utilisateurs.

Les utilisateurs et les groupes peuvent être configurés à l’aide de la fonctionnalité Administration utilisateur de la console de sécurité.

Accès à la fonctionnalité d’administration des utilisateurs avec la console de sécurité

Vous pouvez accéder à tous les utilisateurs, groupes et autorisations associées à l’aide de la console de sécurité. Toutes les procédures décrites dans cette section sont exécutées dans cette fenêtre.

Pour accéder à la sécurité AEM WCM, effectuez l’une des opérations suivantes :

  • Dans l’écran d’accueil ou à différents emplacements d’AEM, cliquez sur l’icône de sécurité :

  • Accédez directement à https://<server>:<port>/useradmin. Assurez-vous de vous connecter à AEM avec des droits d’administration.

La fenêtre suivante s’affiche :

cqsecuritypage

L’arborescence de gauche répertorie tous les utilisateurs et groupes actuellement dans le système. Vous pouvez sélectionner les colonnes que vous souhaitez afficher, trier le contenu des colonnes et même modifier l’ordre dans lequel les colonnes sont affichées en faisant glisser l’en-tête de colonne vers la nouvelle position souhaitée.

cqsecuritycolumncontext

Les onglets permettent d’accéder à diverses configurations :

Tabulation Description
Zone de filtrage Mécanisme de filtrage des utilisateurs et des groupes répertoriés. Consultez la section Gestion des utilisateurs et des groupes.
Masquer les utilisateurs Bouton bascule permettant de masquer tous les utilisateurs, en ne laissant que les groupes. Consultez la section Dissimulation des utilisateurs et des groupes.
Masquer les groupes Bouton bascule qui masque tous les groupes répertoriés, laissant uniquement les utilisateurs. Consultez la section Dissimulation des utilisateurs et des groupes.
Modifier Un menu vous permettant de créer et de supprimer ainsi que d’activer et de désactiver des utilisateurs ou des groupes. Consultez les sections Création d’utilisateurs et de groupes et Suppression d’utilisateurs et de groupes.
Propriétés Répertorie les informations sur l’utilisateur ou le groupe pouvant inclure des informations d’e-mail, une description et un nom. Vous permet également de modifier le mot de passe d’un utilisateur. Consultez les sections Création d’utilisateurs et de groupes, Modification des propriétés d’utilisateur et de groupe et Modification d’un mot de passe utilisateur.
Groupes Répertorie tous les groupes auxquels l’utilisateur ou le groupe sélectionné appartient. Vous pouvez affecter l’utilisateur ou le groupe sélectionné à d’autres groupes ou les supprimer des groupes. Consultez la section Groupes.
Membres Disponible uniquement pour les groupes. Répertorie les membres d’un groupe spécifique. Consultez la section Membres.
Autorisations Vous pouvez attribuer des autorisations à un utilisateur ou à un groupe. Permet de contrôler les éléments suivants :
  • Les autorisations liées à des pages ou des nœuds spécifiques. Consultez la section Définition des autorisations.
  • Les autorisations liées à la création et la suppression de pages et à la modification de hiérarchie. ??? vous permet d’allouer des privilèges, par exemple la modification de hiérarchie, qui permet de créer et supprimer des pages.
  • Les autorisations liées aux droits de réplication (généralement de l’auteur à la publication) selon un chemin d’accès.
Emprunteurs d’identité Permet à un autre utilisateur d’emprunter l’identité d’un compte. Utile lorsque vous avez besoin qu’un utilisateur agisse au nom d’un autre utilisateur. Consultez la section Emprunt d’identités utilisateurs.
Préférences Permet de définir les préférences d’un groupe ou d’un utilisateur. Par exemple, les préférences de langue.

Filtrage des utilisateurs et des groupes

Vous pouvez filtrer la liste en entrant une expression de filtre, qui masque tous les utilisateurs et les groupes qui ne correspondent pas à l’expression. Vous pouvez également masquer des utilisateurs et des groupes à l’aide des boutons Masquer les utilisateurs et Masquer les groupes.

Pour filtrer les utilisateurs ou les groupes :

  1. Dans l’arborescence de gauche, tapez votre expression de filtre dans l’espace fourni. Par exemple, admin affiche tous les utilisateurs et groupes contenant cette chaîne.

  2. Cliquez sur la loupe pour filtrer la liste.

    cqsecurityfilter

  3. Cliquez sur le x lorsque vous souhaitez supprimer tous les filtres.

Masquer les utilisateurs et les groupes

Le masquage des utilisateurs ou des groupes est une autre façon de filtrer la liste de tous les utilisateurs et groupes à l’intérieur d’un système. Il existe deux mécanismes. Cliquer sur Masquer les utilisateurs masque tous les utilisateurs de la vue et cliquer sur Masquer Groupes masque tous les groupes de la vue (vous ne pouvez pas masquer des utilisateurs et des groupes en même temps). Pour filtrer la liste en utilisant une expression de filtre, voir Filtrage des utilisateurs et des groupes.

Pour masquer les utilisateurs et les groupes :

  1. Dans la console Sécurité, cliquez sur Masquer les utilisateurs ou Masquer Groupes. Le bouton sélectionné est mis en surbrillance.

    cqsecurityhideusers

  2. Pour que les utilisateurs ou les groupes réapparaissent, cliquez de nouveau sur le bouton correspondant.

Création d’utilisateurs et de groupes

Pour créer un groupe ou un utilisateur, procédez comme suit :

  1. Dans l’arborescence de la console Sécurité, cliquez sur Modifier, puis sur Créer un utilisateur ou Créer un groupe.

    cqseruityeditcontextmenu

  2. Saisissez les détails requis, selon que vous créez un utilisateur ou un groupe.

    • Si vous sélectionnez Créer un utilisateur, entrez l’ID de connexion, le prénom et le nom, l’adresse électronique et un mot de passe. Par défaut, AEM crée un chemin d’accès en fonction de la première lettre du nom de famille, mais vous pouvez choisir un autre chemin d’accès.

    createuserdialog

    • Si vous sélectionnez Créer un groupe, entrez un ID de groupe et une description facultative.

    creategroupdialog

  3. Cliquez sur Créer. L’utilisateur ou le groupe que vous avez créé apparaît dans l’arborescence.

Suppression d’utilisateurs et de groupes

Pour supprimer un utilisateur ou un groupe :

  1. Dans la console Sécurité, sélectionnez l’utilisateur ou le groupe que vous souhaitez supprimer. Pour supprimer plusieurs éléments, utilisez la combinaison Maj+clic ou Ctrl+clic pour les sélectionner.
  2. Cliquez sur Modifier, puis sélectionnez Supprimer. AEM WCM vous demande si vous souhaitez supprimer l’utilisateur ou le groupe.
  3. Cliquez sur OK pour confirmer ou sur Annuler pour annuler l’opération.

Modification des propriétés d’utilisateur et de groupe

Pour modifier les propriétés d’utilisateur et de groupe :

  1. Dans la console Sécurité, double-cliquez sur le nom de l’utilisateur ou du groupe que vous souhaitez modifier.

  2. Cliquez sur l’onglet Propriétés, effectuez les modifications requises, puis cliquez sur Enregistrer.

    cqsecurityuserprops

REMARQUE

Le chemin d’accès de l’utilisateur s’affiche en bas des propriétés d’utilisateur. Il ne peut pas être modifié.

Modification d’un mot de passe d’utilisateur

Utilisez la procédure suivante pour modifier le mot de passe d’un utilisateur.

REMARQUE

Vous ne pouvez pas utiliser la console Sécurité pour modifier le mot de passe de l’administrateur. Pour modifier le mot de passe du compte d’administrateur, utilisez la console Utilisateurs fournie par les Opérations Granite.

Si vous utilisez AEM Forms on JEE, n’utilisez pas les instructions ci-dessous pour modifier le mot de passe. Utilisez plutôt la console d’administration d’AEM Forms on JEE (/adminui?lang=fr) pour modifier le mot de passe.

  1. Dans la console Sécurité, double-cliquez sur le nom de l’utilisateur dont vous souhaitez modifier le mot de passe.

  2. Cliquez sur l’onglet Propriétés (s’il n’est pas déjà actif).

  3. Cliquez sur Définir le mot de passe. La fenêtre Définir le mot de passe s’ouvre et vous pouvez y modifier votre mot de passe.

    cqsecurityuserpassword

  4. Saisissez le nouveau mot de passe deux fois. En effet, comme il ne s’affiche pas en texte clair, il vous est demandé de le confirmer. Si les deux mots de passe entrés ne correspondent pas, le système affiche un message d’erreur.

  5. Cliquez sur Définir afin d’activer le nouveau mot de passe du compte.

Ajout d’utilisateurs ou de groupes à un groupe

AEM propose trois manières différentes d’ajouter des utilisateurs ou des groupes à un groupe existant :

  • Lorsque vous vous trouvez dans le groupe, vous pouvez ajouter des membres (des utilisateurs ou des groupes).
  • Lorsque vous vous trouvez dans le membre, vous pouvez ajouter des membres à des groupes.
  • Lorsque vous travaillez sur les autorisations, vous pouvez ajouter des membres à des groupes.

Groupes - Ajout d’utilisateurs ou de groupes à un groupe

L’onglet Groupes indique à quels groupes le compte actuel appartient. Vous pouvez l’utiliser pour ajouter le compte sélectionné à un groupe :

  1. Double-cliquez sur le nom du compte (utilisateur ou groupe) que vous souhaitez affecter à un groupe.

  2. Cliquez sur l’onglet Groupes. Une liste des groupes auxquels le compte appartient déjà s’affiche.

  3. Dans l’arborescence, cliquez sur le nom du groupe que vous souhaitez ajouter au compte et faites-le glisser vers le volet Groupes. (Si vous souhaitez ajouter plusieurs utilisateurs, utilisez la combinaison Maj+clic ou Ctrl+clic sur ces noms et faites-les glisser.)

    cqsecurityaddusertogroup

  4. Cliquez sur Enregistrer pour enregistrer vos modifications.

Membres - Ajouts d’utilisateurs ou de groupes à un groupe

L’onglet Membres fonctionne uniquement pour les groupes et indique quels utilisateurs et groupes appartiennent au groupe actuel. Vous pouvez l’utiliser pour ajouter des comptes à un groupe :

  1. Double-cliquez sur le nom du groupe auquel vous souhaitez ajouter des membres.

  2. Cliquez sur l’onglet Membres. Une liste des membres appartenant déjà à ce groupe s’affiche.

  3. Dans l’arborescence, cliquez sur le nom du membre que vous souhaitez ajouter au groupe et faites-le glisser vers le volet Membres. (Si vous souhaitez ajouter plusieurs utilisateurs, utilisez la combinaison Maj+clic ou Ctrl+clic sur ces noms et faites-les glisser.)

    cqsecurityadduserasmember

  4. Cliquez sur Enregistrer pour enregistrer vos modifications.

Ajout d’utilisateurs ou de groupes lors de l’ajout d’autorisations

Pour ajouter des membres à un groupe dans un chemin d’accès spécifique, procédez comme suit :

  1. Double-cliquez sur le nom du groupe ou de l’utilisateur auquel vous souhaitez ajouter des utilisateurs.

  2. Cliquez sur l’onglet Autorisations.

  3. Accédez au chemin d’accès auquel vous souhaitez ajouter des autorisations et cliquez sur Détails. La partie inférieure de la fenêtre des détails indique qui dispose d’autorisations pour cette page.

    chlimage_1-113

  4. Dans la colonne Membre, cochez la case correspondant aux membres qui doivent disposer d’autorisations au niveau de ce chemin d’accès. Décochez la case correspondant aux membres dont vous souhaitez supprimer les autorisations. Un triangle rouge apparaît dans la cellule à laquelle vous avez apporté des modifications.

  5. Cliquez sur OK pour enregistrer vos modifications.

Suppression d’utilisateurs ou de groupes dans des groupes

AEM propose trois manières différentes de supprimer des utilisateurs ou des groupes d’un groupe :

  • Lorsque vous vous trouvez dans le profil de groupe, vous pouvez supprimer des membres (des utilisateurs ou des groupes).
  • Lorsque vous êtes dans le profil de membre, vous pouvez supprimer des membres dans des groupes.
  • Lorsque vous travaillez sur des autorisations, vous pouvez supprimer des membres de groupes.

Groupes - Suppression d’utilisateurs ou de groupes dans des groupes

Pour supprimer un compte d’utilisateur ou de groupe d’un groupe, procédez comme suit :

  1. Double-cliquez sur le nom du compte d’utilisateur ou de groupe à supprimer d’un groupe.

  2. Cliquez sur l’onglet Groupes. Vous voyez à quels groupes le compte sélectionné appartient.

  3. Dans le volet Groupes, cliquez sur le nom de l’utilisateur ou du groupe que vous souhaitez supprimer du groupe et cliquez sur Supprimer. (Si vous souhaitez supprimer plusieurs comptes, utilisez la combinaison Maj+clic ou Ctrl+clic sur ces noms et cliquez sur Supprimer.)

    cqsecurityremoveuserfromgrp

  4. Cliquez sur Enregistrer pour enregistrer vos modifications.

Membres - Suppression d’utilisateurs ou de groupes dans des groupes

Pour supprimer des comptes d’un groupe, procédez comme suit :

  1. Double-cliquez sur le nom du groupe dont vous souhaitez supprimer des membres.

  2. Cliquez sur l’onglet Membres. Une liste des membres appartenant déjà à ce groupe s’affiche.

  3. Dans le volet Membres, cliquez sur le nom du membre que vous souhaitez supprimer du groupe et cliquez sur Supprimer. (Si vous souhaitez supprimer plusieurs utilisateurs, utilisez la combinaison Maj+clic ou Ctrl+clic sur ces noms et cliquez sur Supprimer.)

    cqsecurityremovemember

  4. Cliquez sur Enregistrer pour enregistrer vos modifications.

Suppression d’utilisateurs ou de groupes lors de l’ajout d’autorisations

Pour supprimer des membres d’un groupe dans un chemin d’accès spécifique, procédez comme suit :

  1. Double-cliquez sur le nom du groupe ou de l’utilisateur dont vous souhaitez supprimer des utilisateurs.

  2. Cliquez sur l’onglet Autorisations.

  3. Accédez au chemin d’accès dont vous souhaitez supprimer des autorisations et cliquez sur Détails. La partie inférieure de la fenêtre des détails indique qui dispose d’autorisations pour cette page.

    chlimage_1-114

  4. Dans la colonne Membre, cochez la case correspondant aux membres qui doivent disposer d’autorisations au niveau de ce chemin d’accès. Décochez la case correspondant aux membres dont vous souhaitez supprimer les autorisations. Un triangle rouge apparaît dans la cellule à laquelle vous avez apporté des modifications.

  5. Cliquez sur OK pour enregistrer vos modifications.

Synchronisation des utilisateurs

Lorsque le déploiement consiste en une ferme de publication, les utilisateurs et les groupes doivent être synchronisés sur tous les nœuds publics.

Pour en savoir plus sur la synchronisation des utilisateurs et son activation, voir Synchronisation des utilisateurs.

Gestion des autorisations

REMARQUE

Adobe a introduit une nouvelle vue principale basée sur l’interface utilisateur tactile pour la gestion des autorisations. Pour plus d’informations sur son utilisation, consultez cette page.

Cette section décrit comment définir des autorisations, y compris des autorisations de réplication.

Définitions d’autorisation

Les autorisations permettent aux utilisateurs d’effectuer certaines opérations sur les ressources dans certains chemins d’accès. Elle offre également la possibilité de créer ou de supprimer des pages.

Pour ajouter, modifier ou supprimer des autorisations, procédez comme suit :

  1. Dans la console Sécurité, double-cliquez sur le nom de l’utilisateur ou du groupe pour lequel vous souhaitez définir des autorisations ou rechercher des nœuds.

  2. Cliquez sur l’onglet Autorisations.

    cquserpermissions

  3. Dans la grille d’arborescence, cochez une case pour autoriser l’utilisateur ou le groupe sélectionné à effectuer une action ou décochez une case pour interdire à l’utilisateur ou au groupe sélectionné d’effectuer une action. Pour plus d’informations, cliquez sur Détails.

  4. Lorsque vous avez terminé, cliquez sur Enregistrer.

Définition d’autorisations de réplication

L’autorisation de réplication est le droit de publier du contenu, et elle peut être définie pour des groupes et des utilisateurs.

REMARQUE
  • Un droit de réplication appliqué à un groupe s’applique à tous les utilisateurs figurant dans ce groupe.
  • Les autorisations de réplication de l’utilisateur remplacent les autorisations de réplication du groupe.
  • Les droits de réplication Autoriser ont une priorité supérieure aux droits de réplication Refuser. Consultez la section Autorisations dans AEM pour plus d’informations.

Pour définir des autorisations de réplication :

  1. Sélectionnez l’utilisateur ou le groupe dans la liste, double-cliquez pour l’ouvrir, puis cliquez sur Autorisations.

  2. Dans la grille, accédez au chemin d’accès où vous souhaitez que l’utilisateur possède des autorisations de réplication ou recherchez des nœuds.

  3. Dans la colonne Répliquer du chemin d’accès sélectionné, cochez une case pour ajouter l’autorisation de réplication à cet utilisateur ou ce groupe ou décochez la case pour supprimer l’autorisation de réplication. AEM affiche un triangle rouge aux emplacements où vous avez apporté des modifications qui n’ont pas encore été enregistrées.

    cquserreplicatepermissions

  4. Cliquez sur Enregistrer pour enregistrer vos modifications.

Recherche de nœuds

Lors de l’ajout ou de la suppression d’autorisations, vous pouvez parcourir le nœud ou le rechercher.

Il existe deux types différents de recherche de chemin d’accès :

  • Recherche de chemin d’accès - Si la chaîne de recherche commence par le caractère « / », la fonction de recherche cherche les sous-nœuds directs du chemin d’accès donné :

cqsecuritypathsearch

Dans la zone de recherche, vous pouvez effectuer les opérations suivantes :

Action Effets
Touche fléchée à droite Sélectionne un sous-nœud dans le résultat de la recherche.
Touche fléchée vers le bas Redémarre la recherche.
Touche Entrée (Retour) Sélectionne un sous-nœud et le charge dans la grille d’arborescence.
  • Recherche en texte intégral - Si la chaîne de recherche ne commence pas par le caractère « / », une recherche en texte intégral est effectuée sur tous les nœuds du chemin d’accès « /content ».

cqsecurityfulltextsearch

Pour effectuer une recherche sur les chemins d’accès ou le texte intégral, procédez comme suit :

  1. Dans la console Sécurité, sélectionnez un utilisateur ou un groupe, puis cliquez sur l’onglet Autorisations.

  2. Dans la zone de recherche, saisissez le terme à rechercher.

Emprunt de l’identité d’utilisateurs

Vous pouvez spécifier un ou plusieurs utilisateurs autorisés à emprunter l’identité de l’utilisateur actuel. Cela signifie que ces utilisateurs peuvent basculer leurs paramètres de compte vers ceux de l’utilisateur actuel et agir au nom de cet utilisateur.

Utilisez cette fonction avec précaution, car elle peut autoriser des utilisateurs à exécuter des actions que leur propre compte d’utilisateur ne leur autorise pas. Lorsqu’ils empruntent l’identité d’un utilisateur, les utilisateurs sont informés qu’ils ne sont pas connectés sous leur propre compte.

Il existe différentes manières d’utiliser cette fonction, notamment :

  • Si vous êtes absent du bureau, vous pouvez laisser une autre personne emprunter votre identité en votre absence. À l’aide de cette fonction, vous pouvez vous assurer que quelqu’un dispose de vos droits d’accès et que vous n’avez pas besoin de modifier un profil utilisateur ou de communiquer votre mot de passe.
  • Vous pouvez utiliser cette fonction à des fins de débogage. Par exemple, pour voir à quoi ressemble le site web pour un utilisateur disposant de droits d’accès restreints. En outre, si un utilisateur se plaint de problèmes techniques, vous pouvez emprunter son identité pour diagnostiquer et corriger le problème.

Pour emprunter l’identité d’un utilisateur existant :

  1. Dans l’arborescence, sélectionnez le nom de la personne à laquelle vous souhaitez affecter d’autres utilisateurs dont emprunter l’identité. Double-cliquez pour ouvrir.

  2. Cliquez sur l’onglet Emprunteur d’identité.

  3. Cliquez sur l’utilisateur devant pouvoir emprunter l’identité de l’utilisateur sélectionné. Faites glisser l’utilisateur (allant emprunter l’identité) de la liste vers le volet Emprunteurs d’identité. Le nom s’affiche dans la liste.

    chlimage_1-115

  4. Cliquez sur Enregistrer.

Définition de préférences d’utilisateur et de groupe

Pour définir des préférences d’utilisateur et de groupe, y compris la langue, la gestion des fenêtres et les préférences de barre d’outils :

  1. Sélectionnez l’utilisateur ou le groupe dont vous souhaitez modifier les préférences dans l’arborescence de gauche. Pour sélectionner plusieurs utilisateurs ou groupes, utilisez la combinaison Ctrl+clic ou Maj+clic sur vos sélections.

  2. Cliquez sur l’onglet Préférences.

    cqsecuritypreferences

  3. Apportez les modifications nécessaires aux préférences d’utilisateur ou de groupe et cliquez sur Enregistrer lorsque vous avez terminé.

Attribution de l’autorisation de gérer d’autres utilisateurs à des utilisateurs ou administrateurs

Pour attribuer à des utilisateurs ou administrateurs l’autorisation de supprimer/activer/désactiver d’autres utilisateurs :

  1. Ajoutez au groupe d’administrateurs l’utilisateur devant recevoir l’autorisation de gérer d’autres utilisateurs et enregistrez vos modifications.

    cqsecurityaddmembertoadmin

  2. Dans l’onglet Autorisations de l’utilisateur, accédez au caractère « / » et, dans la colonne Répliquer, cochez la case pour autoriser la réplication au niveau de « / » et cliquez sur Enregistrer.

    cqsecurityreplicatepermissions

    L’utilisateur sélectionné a désormais la possibilité de désactiver, d’activer, de supprimer et de créer des utilisateurs.

Extension d’autorisations au niveau du projet

Si vous envisagez d’implémenter des autorisations spécifiques à l’application, voici ce qu’il faut savoir pour implémenter une application personnalisée, ainsi que la méthode à suivre pour appliquer cette autorisation dans CQ :

L’autorisation de modification de la hiérarchie est couverte par une combinaison d’autorisations jcr. L’autorisation de réplication est nommée crx:replicate et est stockée/évaluée avec d’autres autorisations dans le référentiel jcr. Il n’est toutefois pas appliqué au niveau jcr.

La définition et l’enregistrement d’autorisations personnalisées font officiellement partie de l’API Jackrabbit depuis la version 2.4 (voir aussi JCR-2887). Des explications plus détaillées de ces usages sont offertes dans Gestion du contrôle d’accès JCR tel que défini dans le JSR 283 (section 16). En outre, l’API Jackrabbit définit quelques extensions.

Le mécanisme d’enregistrement des autorisations est reflété dans l’interface utilisateur sous Configuration du référentiel.

L’enregistrement de nouvelles autorisations (personnalisées) est lui-même protégé par une autorisation intégrée devant être accordée au niveau du référentiel (dans JCR : charger « null » comme paramètre « absPath » dans l’API ac mgt, voir le jsr 333 pour obtenir des détails). Par défaut, le membre admin et tous les membres du groupe d’administrateurs disposent de cette autorisation.

REMARQUE

Bien que l’implémentation se charge de valider et d’évaluer les autorisations personnalisées, elle ne peut les appliquer que si ces autorisations sont des agrégats d’autorisations intégrées.

Sur cette page