Questo capitolo descrive come configurare e gestire l'autorizzazione utente e descrive anche la teoria che sta alla base del funzionamento dell'autenticazione e dell'autorizzazione in AEM.
In questa sezione vengono descritte in dettaglio le varie entità e i concetti correlati, per facilitare la configurazione di un concetto di gestione utente semplice da gestire.
Gli utenti accederanno a AEM con il proprio account. Ciascun account utente è univoco e contiene i dettagli di base dell'account, insieme ai privilegi assegnati.
Gli utenti sono spesso membri di Gruppi, il che semplifica l'allocazione di tali autorizzazioni e/o privilegi.
I gruppi sono raccolte di utenti e/o altri gruppi; tutti chiamati membri di un gruppo.
Il loro scopo principale è semplificare il processo di manutenzione riducendo il numero di entità da aggiornare, in quanto una modifica apportata a un gruppo viene applicata a tutti i membri del gruppo. I gruppi riflettono spesso:
Di conseguenza, i gruppi tendono a rimanere stabili, mentre gli utenti arrivano e vanno più spesso.
Con la pianificazione e una struttura pulita, l'uso dei gruppi può riflettere la vostra struttura, fornendo una chiara panoramica e un meccanismo efficiente per gli aggiornamenti.
AEM WCM installa un numero di utenti e gruppi. Questi possono essere visualizzati quando accedete per la prima volta alla console di sicurezza dopo l'installazione.
Le tabelle seguenti elencano ciascuna voce con:
Cambiare tutte le password predefinite (se non si elimina l'account stesso in determinate circostanze).
ID utente | Tipo | Descrizione | Consiglio |
admin Password predefinita: admin |
User | Account di amministrazione del sistema con diritti di accesso completi. Questo account viene utilizzato per la connessione tra AEM WCM e CRX. Se si elimina accidentalmente questo account, verrà ricreato al riavvio del repository (nella configurazione predefinita). L'account amministratore è un requisito della piattaforma AEM. Di conseguenza, questo account non può essere eliminato. |
Adobe consiglia vivamente di modificare la password per questo account utente rispetto a quella predefinita. Preferibilmente all'installazione, anche se può essere fatto dopo. Nota: Questo account non deve essere confuso con l’account amministratore del motore servlet CQ. |
anonimo
|
Utente | Contiene i diritti predefiniti per l'accesso non autenticato a un'istanza. Per impostazione predefinita, questo contiene i diritti di accesso minimi. Se eliminate accidentalmente questo account, verrà ricreato all’avvio. Non può essere eliminato in modo permanente, ma può essere disabilitato. |
Evitate di eliminare o disattivare questo account, in quanto influirà negativamente sul funzionamento delle istanze dell'autore. Se vi sono dei requisiti di sicurezza che vi impongono di eliminarli, accertatevi di verificare correttamente gli effetti che ha sui vostri sistemi prima. |
author Password predefinita: author |
Utente | Un account autore autorizzato a scrivere in /content. Include i privilegi di collaboratore e di surfer. Può essere utilizzato come webmaster in quanto ha accesso all'intera struttura /content. Questo non è un utente incorporato, ma un altro utente dimostrativo geometrixx |
Adobe consiglia di eliminare completamente l’account o di cambiare la password rispetto al valore predefinito. Preferibilmente all'installazione, anche se può essere fatto dopo. |
amministratori | Gruppo | Gruppo che conferisce diritti di amministratore a tutti i membri. Solo l'amministratore può modificare questo gruppo. Ha diritti di accesso completi. |
Se imposti un’opzione di rifiuto per tutti su un nodo, gli amministratori avranno accesso solo se sarà nuovamente attivato per quel gruppo. |
content-authors | Gruppo | Gruppo responsabile per la modifica dei contenuti. Richiede autorizzazioni di lettura, modifica, creazione ed eliminazione. |
Potete creare gruppi personalizzati di autori di contenuti con diritti di accesso specifici per il progetto, a condizione di aggiungere autorizzazioni di lettura, modifica, creazione ed eliminazione. |
collaboratore | Gruppo | Privilegi di base che consentono all’utente di scrivere contenuti (solo in funzionalità). Non assegna privilegi alla struttura /content; questi devono essere allocati specificamente per i singoli gruppi o utenti. |
|
dam-users | Gruppo | Gruppo di riferimento predefinito per un utente AEM Assets tipico. I membri di questo gruppo dispongono dei privilegi appropriati per abilitare il caricamento/condivisione di risorse e raccolte. | |
everyone | Gruppo | Ogni utente in AEM è membro del gruppo di tutti, anche se potreste non visualizzare il gruppo o la relazione di appartenenza in tutti gli strumenti. Questo gruppo può essere considerato come il diritto predefinito, in quanto può essere utilizzato per applicare le autorizzazioni a tutti, anche agli utenti che verranno creati in futuro. |
Non modificate o eliminate questo gruppo. La modifica di questo account ha ulteriori implicazioni in termini di sicurezza. |
tag-administrators | Gruppo | Gruppo consentito per la modifica dei tag. | |
amministratori utente | Gruppo | Autorizza l’amministrazione degli utenti, ovvero il diritto di creare utenti e gruppi. | |
editor di workflow | Gruppo | Gruppo autorizzato a creare e modificare modelli di workflow. | |
workflow-users | Gruppo | Un utente che partecipa a un flusso di lavoro deve essere membro del gruppo utenti del flusso di lavoro. Questo gli dà pieno accesso a: /etc/workflow/istanze in modo che possa aggiornare l’istanza del flusso di lavoro. Il gruppo è incluso nell’installazione standard, ma dovete aggiungere manualmente gli utenti al gruppo. |
AEM utilizza gli ACL per determinare le azioni che un utente o un gruppo può eseguire e dove può eseguire tali azioni.
Le autorizzazioni definiscono chi può eseguire quali azioni su una risorsa. Le autorizzazioni sono il risultato di valutazioni del controllo di accesso.
Potete modificare le autorizzazioni concesse o negate a un determinato utente selezionando o deselezionando le caselle di controllo per le singole AEM azioni. Un segno di spunta indica che un’azione è consentita. Nessun segno di spunta indica che un’azione è stata rifiutata.
La posizione del segno di spunta nella griglia indica anche le autorizzazioni di cui dispongono gli utenti in quali posizioni all’interno di AEM (ossia, quali percorsi).
Le azioni possono essere eseguite su una pagina (risorsa). Per ogni pagina nella gerarchia, potete specificare quale azione l'utente può intraprendere sulla pagina. Consente di consentire o negare un’azione.
Azione | Descrizione |
Leggi | All’utente è consentito leggere la pagina e tutte le pagine figlie. |
Modifica | L'utente può:
A livello JCR, gli utenti possono modificare una risorsa modificandone le proprietà, il blocco, il controllo delle versioni, le non-modifiche e dispongono dell’autorizzazione di scrittura completa sui nodi che definiscono un nodo figlio jcr:content, ad esempio cq:Page, nt:file, cq:Asset. |
Crea | L'utente può:
Se modif viene negato, le sottostrutture sotto jcr:content vengono espressamente escluse perché la creazione di jcr:content e dei relativi nodi figlio viene considerata una modifica di pagina. Ciò vale solo per i nodi che definiscono un nodo figlio jcr:content. |
Elimina | L'utente può:
Se modif viene negato, qualsiasi sottostruttura sotto jcr:content viene esplicitamente esclusa in quanto la rimozione di jcr:content e i relativi nodi figlio viene considerata una modifica di pagina. Ciò vale solo per i nodi che definiscono un nodo figlio jcr:content. |
Leggi ACL | L'utente può leggere l'elenco dei controlli di accesso della pagina o delle pagine figlie. |
Modifica ACL | L'utente può modificare l'elenco dei controlli di accesso della pagina o di qualsiasi pagina figlia. |
Replica | L'utente può replicare il contenuto in un altro ambiente (ad esempio, nell'ambiente di pubblicazione). Il privilegio viene applicato anche a tutte le pagine figlie. |
AEM genera automaticamente i gruppi di utenti per l'assegnazione del ruolo (Proprietario, Editor, Visualizzatore) in Raccolte. Tuttavia, l'aggiunta manuale di ACL per tali gruppi può introdurre vulnerabilità di protezione all'interno di AEM. Adobe consiglia di evitare di aggiungere ACL manualmente.
AEM WCM utilizza gli elenchi di controllo degli accessi per organizzare le autorizzazioni applicate alle varie pagine.
Gli elenchi di controllo degli accessi sono composti di singole autorizzazioni e vengono utilizzati per determinare l’ordine in cui tali autorizzazioni vengono effettivamente applicate. L'elenco è formato in base alla gerarchia delle pagine in esame. L’elenco viene quindi analizzato dal basso fino a ottenere la prima autorizzazione appropriata per l’applicazione a una pagina.
Esistono ACL inclusi con i campioni. Si consiglia di esaminare e determinare gli elementi appropriati per le applicazioni. Per esaminare gli ACL inclusi, passare a CRXDE e selezionare la scheda Controllo accesso per i nodi seguenti:
/etc/cloudservices/facebookconnect/geometrixx-outdoorsfacebookapp
: Consente a tutti l'accesso in lettura.
/etc/cloudservices/twitterconnect/geometrixx-outdoors-twitter-app
: Consente a tutti l'accesso in lettura.
/home/users/geometrixx-outdoors
: Consente a tutti l'accesso in lettura per */profile*
e
*/social/relationships/following/*
.
L'applicazione personalizzata può impostare l'accesso per altre relazioni, ad esempio */social/relationships/friend/*
o */social/relationships/pending-following/*
.
Quando create ACL specifici per le comunità, ai membri che aderiscono a tali community possono essere concesse autorizzazioni aggiuntive. Ad esempio, questo potrebbe verificarsi quando gli utenti si uniscono alle community all'indirizzo /content/geometrixx-outdoors/en/community/hiking
o /content/geometrixx-outdoors/en/community/winter-sports
.
Per gli utenti CQ 5.3:
A differenza delle versioni precedenti di CQ, create e delete non devono più essere concesse se un utente deve solo modificare le pagine. Assegnate invece l'azione modifica solo se desiderate che gli utenti siano in grado di creare, modificare o eliminare componenti sulle pagine esistenti.
Per motivi di compatibilità con le versioni precedenti, i test delle azioni non tengono conto del trattamento speciale dei nodi che definiscono jcr:content.
Azione | Descrizione |
---|---|
Consenti (segno di spunta) | AEM WCM consente all'utente di eseguire l'azione su questa pagina o su qualsiasi pagina figlia. |
Nega (nessun segno di spunta) | AEM WCM non consente all'utente di eseguire l'azione su questa pagina né su alcuna pagina figlia. |
Le autorizzazioni vengono applicate anche a tutte le pagine figlie.
Se un'autorizzazione non viene ereditata dal nodo padre ma dispone di almeno una voce locale, i seguenti simboli vengono aggiunti alla casella di controllo. Una voce locale è una voce creata nell'interfaccia CRX 2.2 (gli ACL jolly al momento possono essere creati solo in CRX.)
Per un'azione in un determinato percorso:
* (asterisco) | Vi è almeno una voce locale (efficace o inefficace). Questi ACL con caratteri jolly sono definiti in CRX. |
! (punto esclamativo) | Almeno una voce non ha attualmente alcun effetto. |
Quando si passa il puntatore del mouse sopra l'asterisco o il punto esclamativo, una descrizione comandi fornisce ulteriori dettagli sulle voci dichiarate. La descrizione comandi è divisa in due parti:
Parte superiore | Elenca le voci effettive. |
Parte inferiore | Elenca le voci non efficaci che possono avere un effetto altrove nella struttura (come indicato da un attributo speciale presente con il corrispondente ACE che limita l'ambito della voce). In alternativa, si tratta di una voce il cui effetto è stato revocato da un'altra voce definita nel percorso specificato o in un nodo antenato. |
Se non sono definite autorizzazioni per una pagina, tutte le azioni vengono negate.
Di seguito sono riportate alcune raccomandazioni sulla gestione degli elenchi di controllo degli accessi:
Non assegnate autorizzazioni direttamente agli utenti. Assegnateli solo ai gruppi.
Questo semplificherà la manutenzione, poiché il numero di gruppi è molto inferiore al numero di utenti, e anche meno volatile.
Se desiderate che un gruppo/utente possa solo modificare le pagine, non consentite loro di creare o negare i diritti. Concedi loro solo diritti di modifica e lettura.
Utilizzate Nega con cautela. Per quanto possibile utilizzare solo Consenti.
L’utilizzo di Rifiuta può causare effetti imprevisti se le autorizzazioni vengono applicate in un ordine diverso da quello previsto. Se un utente è membro di più di un gruppo, le istruzioni Deny di un gruppo possono annullare l'istruzione Allow di un altro gruppo o viceversa. È difficile mantenere una panoramica quando questo accade e può facilmente portare a risultati imprevisti, mentre Consenti assegnazioni non causano tali conflitti.
Adobe consiglia di utilizzare l'opzione Consenti invece di rifiutare, vedere Best practice.
Prima di modificare entrambe le autorizzazioni, accertatevi di comprenderne il funzionamento e interrelazionarvi. Consultate la documentazione CRX per illustrare come AEM WCM valuta i diritti di accesso e gli esempi sulla configurazione degli elenchi di controllo di accesso.
Le autorizzazioni consentono a utenti e gruppi di accedere AEM funzionalità sulle pagine AEM.
Le autorizzazioni vengono cercate per percorso espandendo/comprimendo i nodi e l'ereditarietà delle autorizzazioni può essere tracciata fino al nodo principale.
Potete concedere o negare le autorizzazioni selezionando o deselezionando le caselle di controllo appropriate.
Insieme alla vista griglia, AEM fornisce una visualizzazione dettagliata delle autorizzazioni per un utente/gruppo selezionato in un determinato percorso. La visualizzazione Dettagli fornisce ulteriori informazioni.
Oltre a visualizzare le informazioni, potete anche includere o escludere l’utente o il gruppo corrente da un gruppo. Consultate Aggiunta di utenti o gruppi durante l'aggiunta di autorizzazioni. Le modifiche apportate qui si riflettono immediatamente nella parte superiore della visualizzazione dettagliata.
Per accedere alla visualizzazione Dettagli, nella scheda Autorizzazioni fare clic su Dettagli per qualsiasi gruppo/utente e percorso selezionato.
I dettagli sono suddivisi in due parti:
Parte superiore | Ripete le informazioni visualizzate nella griglia ad albero. Per ogni azione, un'icona indica se l'azione è consentita o rifiutata:
|
Parte inferiore | Mostra la griglia di utenti e gruppi che esegue le seguenti operazioni:
|
Con la funzionalità Impersona un utente può lavorare per conto di un altro utente.
Ciò significa che un account utente può specificare altri account che possono funzionare con il proprio account. In altre parole, se l'utente-B è autorizzato a rappresentare l'utente-A, l'utente-B può intraprendere azioni utilizzando i dettagli account completi dell'utente-A.
Questo consente agli account del soggetto di completare le attività come se utilizzassero l'account che stanno impersonando; ad esempio, durante un'assenza o per condividere un carico eccessivo a breve termine.
Affinché la rappresentazione funzioni correttamente per gli utenti non amministratori, è necessario che il/la sosia (nel caso precedente user-B) disponga delle autorizzazioni di LETTURA nel percorso /home/users
.
Per ulteriori informazioni su come ottenere questo risultato, vedere Autorizzazioni in AEM.
Se un account ne rappresenta un altro è molto difficile da vedere. Una voce viene inserita nel registro di controllo quando la rappresentazione inizia e termina, ma gli altri file di registro (come il registro di accesso) non contengono informazioni sul fatto che la rappresentazione si è verificata sugli eventi. Pertanto, se l'utente-B rappresenta l'utente-A, tutti gli eventi avranno l'aspetto di essere eseguiti personalmente dall'utente-A.
Il blocco di pagina può essere eseguito quando si impersona un utente. Tuttavia, una pagina bloccata in tale modalità può essere sbloccata solo dall'utente impersonato o da un utente con qualità di amministratore.
Non è consentito sbloccare le pagine bloccate impersonando l’utente che le ha boccate.
Di seguito vengono descritte le procedure ottimali per l'utilizzo di autorizzazioni e privilegi:
Regola | Motivo |
---|---|
Usa gruppi | Evitate di assegnare i diritti di accesso in base agli utenti. I motivi sono molteplici:
|
Sii positivo | Utilizzate sempre le istruzioni Allow (Consenti) per specificare i diritti del gruppo (ove possibile). Evitare di utilizzare un'istruzione Rifiuta. I gruppi vengono valutati in ordine e l'ordine può essere definito in modo diverso per utente. In altre parole: È possibile che l'ordine in cui le istruzioni vengono implementate e valutate sia limitato. Se si utilizzano solo le istruzioni Allow (Consenti), l'ordine non ha importanza. |
Mantieni semplice | Investire un po' di tempo e pensare quando si configura una nuova installazione sarà ben ripagato. L'applicazione di una struttura chiara semplificherà la manutenzione e l'amministrazione in corso, garantendo che sia i colleghi attuali che i futuri successori possano comprendere facilmente ciò che viene implementato. |
Prova | Utilizzate un'installazione di test per esercitarvi e assicurarvi di comprendere le relazioni tra i vari utenti e gruppi. |
Utenti/gruppi predefiniti | Aggiornate sempre gli utenti e i gruppi predefiniti subito dopo l’installazione per evitare problemi di sicurezza. |
Gli utenti includono le persone che utilizzano il sistema e i sistemi esterni che effettuano richieste al sistema.
Un gruppo è un set di utenti.
Entrambi possono essere configurati utilizzando la funzionalità Amministrazione utente nella console di sicurezza.
Potete accedere a tutti gli utenti, i gruppi e le autorizzazioni associate utilizzando la console Protezione. Tutte le procedure descritte in questa sezione vengono eseguite in questa finestra.
Per accedere AEM protezione WCM, effettuare una delle seguenti operazioni:
https://<server>:<port>/useradmin
. Assicuratevi di accedere AEM come amministratore.Viene visualizzata la finestra seguente:
Nella struttura ad albero a sinistra sono elencati tutti gli utenti e i gruppi attualmente presenti nel sistema. È possibile selezionare le colonne desiderate, ordinare il contenuto delle colonne e persino modificare l'ordine di visualizzazione delle colonne trascinando l'intestazione della colonna in una nuova posizione.
Le schede forniscono l'accesso a varie configurazioni:
Scheda | Descrizione |
---|---|
Filtro, casella | Un meccanismo per filtrare gli utenti e/o i gruppi elencati. Vedere Applicazione di filtri a utenti e gruppi. |
Nascondi utenti | Un interruttore di attivazione/disattivazione che nasconderà tutti gli utenti elencati, lasciando solo i gruppi. Vedere Nascondere utenti e gruppi. |
Nascondi gruppi | Un interruttore di attivazione/disattivazione che nasconderà tutti i gruppi elencati, lasciando solo gli utenti. Vedere Nascondere utenti e gruppi. |
Modifica | Un menu che consente di creare ed eliminare nonché attivare e disattivare utenti o gruppi. Vedere Creazione di utenti e gruppi e Eliminazione di utenti e gruppi. |
Proprietà | Elenca le informazioni sull’utente o sul gruppo che possono includere informazioni e-mail, una descrizione e un nome. Consente inoltre di modificare la password di un utente. Vedere Creazione di utenti e gruppi, Modifica delle proprietà utente e del gruppo e Modifica di una password utente. |
Gruppi | Elenca tutti i gruppi a cui appartiene l'utente o il gruppo selezionato. Potete assegnare l’utente o i gruppi selezionati ad altri gruppi o rimuoverli dai gruppi. Vedere Groups. |
Membri | Disponibile solo per i gruppi. Elenca i membri di un particolare gruppo. Vedere Membri. |
Autorizzazioni | Potete assegnare le autorizzazioni a un utente o a un gruppo. Consente di controllare quanto segue:
|
Impersonatori | Consente a un altro utente di rappresentare l’account. Utile quando un utente deve agire per conto di un altro utente. Vedere Impersonazione di utenti. |
Preferenze | Imposta le preferenze di gruppo o utente. Ad esempio, preferenze per la lingua. |
Potete filtrare l’elenco immettendo un’espressione di filtro che nasconda tutti gli utenti e i gruppi che non corrispondono all’espressione. È inoltre possibile nascondere utenti e gruppi utilizzando i pulsanti Nascondi utente e Nascondi gruppo.
Per filtrare utenti o gruppi:
Nell'elenco ad albero a sinistra, digitare l'espressione del filtro nello spazio disponibile. Ad esempio, immettendo admin vengono visualizzati tutti gli utenti e i gruppi che contengono questa stringa.
Fare clic sulla lente di ingrandimento per filtrare l'elenco.
Fare clic su x per rimuovere tutti i filtri.
Nascondere utenti o gruppi è un altro modo per filtrare l’elenco di tutti gli utenti e i gruppi in un sistema. Ci sono due meccanismi di attivazione/disattivazione. Facendo clic su Nascondi utente, tutti gli utenti vengono nascosti e facendo clic su Nascondi gruppi tutti i gruppi vengono nascosti (non potete nascondere sia gli utenti che i gruppi allo stesso tempo). Per filtrare l'elenco utilizzando un'espressione di filtro, vedere Applicazione di filtri a utenti e gruppi.
Per nascondere utenti e gruppi:
Nella console Protezione fare clic su Nascondi utenti o Nascondi gruppi. Il pulsante selezionato viene evidenziato.
Per visualizzare nuovamente gli utenti o i gruppi, fate di nuovo clic sul pulsante corrispondente.
Per creare un nuovo utente o gruppo:
Nell'elenco della struttura della console Protezione fare clic su Modifica, quindi su Crea utente o su Crea gruppo.
Inserite i dettagli richiesti, a seconda che stiate creando un utente o un gruppo.
Fai clic su Crea. L’utente o il gruppo creato viene visualizzato nell’elenco ad albero.
Per eliminare un utente o un gruppo:
Per modificare le proprietà utente e gruppo:
Nella console Protezione, fare doppio clic sul nome utente o del gruppo da modificare.
Fare clic sulla scheda Proprietà, apportare le modifiche necessarie, quindi fare clic su Salva.
Il percorso dell'utente viene visualizzato nella parte inferiore delle proprietà dell'utente. Non può essere modificato.
Per modificare la password di un utente, effettuate le seguenti operazioni.
Non potete usare la console Protezione per cambiare la password dell'amministratore. Per cambiare la password dell'account amministratore, utilizzate la console Utenti fornita da Granite Operations.
Se utilizzate AEM Forms su JEE, non utilizzate le istruzioni riportate di seguito per cambiare la password, ma utilizzate AEM Forms sulla console di amministrazione JEE (/adminui?lang=it) per modificare la password.
Nella console Sicurezza, fare doppio clic sul nome utente per il quale si desidera modificare la password.
Fare clic sulla scheda Proprietà (se non già attiva).
Fare clic su Imposta password. Viene visualizzata la finestra Imposta password, in cui potete modificare la password.
Immettete due volte la nuova password; poiché non sono visualizzati in testo chiaro, questo è un messaggio di conferma - se non corrispondono, il sistema visualizza un errore.
Fare clic su Set per attivare la nuova password dell'account.
AEM offre tre modi diversi per aggiungere utenti o gruppi a un gruppo esistente:
La scheda Gruppi mostra a quali gruppi appartiene l'account corrente. Potete utilizzarlo per aggiungere l’account selezionato a un gruppo:
Fate doppio clic sul nome dell’account (utente o gruppo) che desiderate assegnare a un gruppo.
Fare clic sulla scheda Gruppi. Viene visualizzato un elenco di gruppi a cui l’account appartiene già.
Nell'elenco ad albero, fare clic sul nome del gruppo a cui si desidera aggiungere l'account e trascinarlo nel riquadro Groups. Per aggiungere più utenti, tenete premuto Maiusc e fate clic o Ctrl e trascinate i nomi desiderati.
Fare clic su Salva per salvare le modifiche.
La scheda Membri funziona solo per i gruppi e mostra quali utenti e gruppi appartengono al gruppo corrente. Potete utilizzarlo per aggiungere account a un gruppo:
Fate doppio clic sul nome del gruppo al quale desiderate aggiungere i membri.
Fare clic sulla scheda Membri. Viene visualizzato un elenco di membri che appartengono già a questo gruppo.
Nell'elenco ad albero, fare clic sul nome del membro che si desidera aggiungere al gruppo e trascinarlo nel riquadro Membri. Per aggiungere più utenti, tenete premuto Maiusc e fate clic o Ctrl e trascinate i nomi desiderati.
Fare clic su Salva per salvare le modifiche.
Per aggiungere membri a un gruppo in un determinato percorso:
Fate doppio clic sul nome del gruppo o dell’utente a cui desiderate aggiungere gli utenti.
Fare clic sulla scheda Autorizzazioni.
Andate al percorso a cui desiderate aggiungere le autorizzazioni e fate clic su Dettagli. La parte inferiore della finestra dei dettagli fornisce informazioni su chi dispone delle autorizzazioni per quella pagina.
Selezionare la casella di controllo nella colonna Member per i membri per i quali si desidera disporre delle autorizzazioni per tale percorso. Deselezionare la casella di controllo relativa al membro per il quale si desidera rimuovere le autorizzazioni. Nella cella a cui sono state apportate modifiche viene visualizzato un triangolo rosso.
Fate clic su OK per salvare le modifiche.
AEM offre tre modi diversi per rimuovere utenti o gruppi da un gruppo:
Per rimuovere un account utente o gruppo da un gruppo:
Fate doppio clic sul nome del gruppo o dell’account utente che desiderate rimuovere da un gruppo.
Fare clic sulla scheda Gruppi. Potete vedere a quali gruppi appartiene l'account selezionato.
Nel riquadro Groups, fare clic sul nome dell'utente o del gruppo da rimuovere dal gruppo e fare clic su Remove. Per rimuovere più account, tenete premuto il tasto Maiusc e fate clic oppure Ctrl e fate clic su di essi, quindi fate clic su Remove.
Fare clic su Salva per salvare le modifiche.
Per rimuovere account da un gruppo:
Fate doppio clic sul nome del gruppo da cui desiderate rimuovere i membri.
Fare clic sulla scheda Membri. Viene visualizzato un elenco di membri che appartengono già a questo gruppo.
Nel riquadro Membri, fare clic sul nome del membro che si desidera rimuovere dal gruppo e fare clic su Rimuovi. Per rimuovere più utenti, tenete premuto il tasto Maiusc e fate clic oppure Ctrl e fate clic su di essi, quindi fate clic su Remove.
Fare clic su Salva per salvare le modifiche.
Per rimuovere membri da un gruppo a un determinato percorso:
Fate doppio clic sul nome del gruppo o dell’utente da cui desiderate rimuovere gli utenti.
Fare clic sulla scheda Autorizzazioni.
Andate al percorso in cui desiderate rimuovere le autorizzazioni e fate clic su Dettagli. La parte inferiore della finestra dei dettagli fornisce informazioni su chi dispone delle autorizzazioni per quella pagina.
Selezionare la casella di controllo nella colonna Member per i membri per i quali si desidera disporre delle autorizzazioni per tale percorso. Deselezionare la casella di controllo relativa al membro per il quale si desidera rimuovere le autorizzazioni. Nella cella a cui sono state apportate modifiche viene visualizzato un triangolo rosso.
Fate clic su OK per salvare le modifiche.
Quando la distribuzione è una farm di pubblicazione, gli utenti e i gruppi devono essere sincronizzati tra tutti i nodi di pubblicazione.
Per informazioni sulla sincronizzazione degli utenti e su come attivarla, vedere Sincronizzazione utente.
Adobe ha introdotto una nuova visualizzazione principale basata sull'interfaccia touch per la gestione delle autorizzazioni. Per ulteriori dettagli su come usarlo, vedere questa pagina.
Questa sezione descrive come impostare le autorizzazioni, compresi i privilegi di replica.
Le autorizzazioni consentono agli utenti di eseguire determinate azioni sulle risorse in determinati percorsi. Include inoltre la possibilità di creare o eliminare pagine.
Per aggiungere, modificare o eliminare autorizzazioni:
Nella console Sicurezza, fare doppio clic sul nome dell'utente o del gruppo per il quale si desidera impostare le autorizzazioni oppure cercare nodi.
Fare clic sulla scheda Autorizzazioni.
Nella griglia ad albero, selezionare una casella di controllo per consentire all'utente o al gruppo selezionato di eseguire un'azione o deselezionare una casella di controllo per negare all'utente o al gruppo selezionato di eseguire un'azione. Per ulteriori informazioni, fare clic su Dettagli.
Al termine, fare clic su Salva.
Il privilegio di replica è il diritto di pubblicare contenuto e può essere impostato per gruppi e utenti.
Per impostare i privilegi di replica:
Selezionate l'utente o il gruppo dall'elenco, fate doppio clic per aprire, quindi fate clic su Autorizzazioni.
Nella griglia, individuare il percorso in cui si desidera che l'utente disponga dei privilegi di replica o cercare i nodi.
Nella colonna Replica del percorso selezionato, selezionare una casella di controllo per aggiungere il privilegio di replica per l'utente o il gruppo oppure deselezionare la casella di controllo per rimuovere il privilegio di replica. AEM visualizza un triangolo rosso ovunque siano state apportate modifiche non ancora salvate.
Fare clic su Salva per salvare le modifiche.
Quando aggiungete o rimuovete autorizzazioni, potete cercare il nodo oppure sfogliare.
Esistono due tipi diversi di ricerca dei percorsi:
Nella casella di ricerca, potete effettuare le seguenti operazioni:
Azione | Azioni |
---|---|
Tasto freccia destra | Seleziona un nodo secondario nel risultato della ricerca |
Freccia giù | Avvia di nuovo la ricerca. |
Tasto Invio | Seleziona un nodo secondario e lo carica nell'albero |
Per eseguire una ricerca su percorsi o testo completo:
Nella console Protezione, selezionate un utente o un gruppo e fate clic sulla scheda Autorizzazioni.
Nella casella Ricerca, immettere un termine da cercare.
Potete specificare uno o più utenti autorizzati a rappresentare l'utente corrente. Ciò significa che possono cambiare le impostazioni dell'account a quelle dell'utente corrente e agire per conto di tale utente.
Utilizzare questa funzione con cautela, in quanto può consentire agli utenti di eseguire azioni che non possono essere eseguite dal proprio utente. Durante la rappresentazione di un utente, agli utenti viene notificato che non hanno eseguito l'accesso come se stessi.
Esistono diversi scenari in cui potrebbe essere utile utilizzare questa funzionalità, tra cui:
Per rappresentare un utente esistente:
Nell’elenco ad albero, selezionate il nome della persona che desiderate assegnare ad altri utenti da rappresentare. Fate doppio clic per aprire.
Fare clic sulla scheda Impersonatori.
Fate clic sull'utente che desiderate poter rappresentare l'utente selezionato. Trascinate l’utente (che rappresenterà) dall’elenco al riquadro Impersona. Il nome viene visualizzato nell’elenco.
Fai clic su Salva.
Per impostare le preferenze di utenti e gruppi, comprese la lingua, la gestione delle finestre e le preferenze delle barre degli strumenti:
Selezionate l’utente o il gruppo di cui desiderate modificare le preferenze nella struttura ad albero a sinistra. Per selezionare più utenti o gruppi, tenete premuto Ctrl o Maiusc e fate clic sulle selezioni.
Fare clic sulla scheda Preferenze.
Apportate le modifiche necessarie alle preferenze del gruppo o dell'utente e fate clic su Salva al termine.
Per impostare utenti o amministratori in modo che dispongano dei privilegi per eliminare/attivare/disattivare altri utenti:
Aggiungete l’utente a cui desiderate assegnare i privilegi per gestire altri utenti al gruppo di amministratori e salvate le modifiche.
Nella scheda Autorizzazioni dell'utente, passare a "/" e, nella colonna Replica, selezionare la casella di controllo per consentire la replica in "/" e fare clic su Salva.
L'utente selezionato ora può disattivare, attivare, eliminare e creare utenti.
Se intendete implementare i privilegi specifici dell’applicazione, le seguenti informazioni descrivono cosa dovete sapere per implementare un privilegio personalizzato e come applicarlo in CQ:
Il privilegio di modifica gerarchica è coperto da una combinazione di privilegi jcr. Il privilegio di replica è denominato crx:replici memorizzato/valutato insieme ad altri privilegi nell'archivio jcr. Essa non è tuttavia applicata a livello di CCR.
La definizione e la registrazione di privilegi personalizzati fa ufficialmente parte dell' API Jackrabbit a partire dalla versione 2.4 (vedere anche JCR-2887). Ulteriori informazioni sull'utilizzo sono contenute in JCR Access Control Management, come definito da JSR 283 (sezione 16). Inoltre, l'API Jackrabbit definisce un paio di estensioni.
Il meccanismo di registrazione dei privilegi si riflette nell'interfaccia utente in Configurazione repository.
La registrazione di nuovi privilegi (personalizzati) è di per sé protetta da un privilegio incorporato che deve essere concesso a livello di repository (in JCR: passando 'null' come parametro 'absPath' nell'API mgt ac, vedete jsr 333 per ulteriori dettagli). Per impostazione predefinita, admin e tutti i membri degli amministratori dispongono di tale privilegio.
Mentre l'implementazione si occupa della convalida e della valutazione dei privilegi personalizzati, non può applicarli a meno che non siano aggregati di privilegi predefiniti.