Amministrazione utenti e sicurezza user-administration-and-security

Questo capitolo descrive come configurare e mantenere l’autorizzazione degli utenti e descrive anche la teoria alla base del funzionamento dell’autenticazione e dell’autorizzazione in AEM.

Utenti e gruppi in AEM users-and-groups-in-aem

Questa sezione tratta più dettagliatamente le varie entità e i concetti correlati, per facilitare la configurazione di un concetto di gestione degli utenti di facile gestione.

Utenti users

Gli utenti accedono all’AEM con il proprio account. Ogni account utente è univoco e contiene i dettagli dell’account di base, insieme ai privilegi assegnati.

Gli utenti sono spesso membri di Gruppi, il che semplifica l’assegnazione di queste autorizzazioni e/o privilegi.

Gruppi groups

I gruppi sono insiemi di utenti, o altri gruppi, o entrambi. Queste raccolte sono tutte denominate Membri di un gruppo.

Il loro scopo principale è quello di semplificare il processo di manutenzione riducendo il numero di entità da aggiornare, in quanto una modifica apportata a un gruppo viene applicata a tutti i membri del gruppo. I gruppi spesso riflettono:

  • un ruolo all’interno dell’applicazione, ad esempio qualcuno a cui è consentito navigare nel contenuto o qualcuno a cui è consentito contribuire con il contenuto.
  • nella tua organizzazione; puoi estendere i ruoli per distinguere tra collaboratori di dipartimenti diversi quando sono limitati a rami diversi nella struttura del contenuto.

Pertanto, i gruppi tendono a rimanere stabili, mentre gli utenti vanno e vengono più frequentemente.

Con una pianificazione e una struttura pulita, l'uso dei gruppi può riflettere la struttura, fornendo una panoramica chiara e un meccanismo efficiente per gli aggiornamenti.

Utenti e gruppi incorporati built-in-users-and-groups

WCM per AEM installa diversi utenti e gruppi. Queste raccolte vengono visualizzate al primo accesso alla console Sicurezza dopo l’installazione.

Le tabelle seguenti elencano ogni elemento insieme a:

  • una breve descrizione
  • eventuali raccomandazioni sulle modifiche necessarie

Cambia tutte le password predefinite (se in determinate circostanze non si elimina l’account stesso).

ID utente
Tipo
Descrizione
Consiglio

admin

Password predefinita: admin

User

Account di amministrazione del sistema con diritti di accesso completi.

Questo account viene utilizzato per la connessione tra AEM WCM e CRX.

Se elimini accidentalmente l’account, questo viene ricreato al riavvio dell’archivio (nell’impostazione predefinita).

L’account amministratore è un requisito della piattaforma AEM. Di conseguenza, questo account non può essere eliminato.

L'Adobe consiglia di modificare la password predefinita per questo account utente.

Preferibilmente durante l’installazione, anche se può essere eseguita in seguito.

Nota: non confondere questo account con l’account amministratore del Servlet Engine di CQ.

anonimo
User

Contiene i diritti predefiniti per l’accesso non autenticato a un’istanza. Per impostazione predefinita, questo account dispone dei diritti di accesso minimi.

Se l'account viene eliminato accidentalmente, verrà ricreato all'avvio. Non può essere eliminato definitivamente, ma può essere disabilitato.

Evita di eliminare o disabilitare questo account, in quanto influisce negativamente sul funzionamento delle istanze di authoring. Se esistono requisiti di sicurezza che richiedono di eliminarlo, assicurati di testare correttamente gli effetti che ha sui tuoi sistemi per primi.

author

Password predefinita: author

User

Un account autore autorizzato a scrivere in /content. Comprende i privilegi dei collaboratori e degli utenti.

Può essere utilizzato come webmaster in quanto ha accesso all’intera struttura /content.

Questo account non è un utente predefinito, ma un altro utente demo di Geometrixx

L’Adobe consiglia di eliminare completamente l’account o di modificare la password predefinita.

Preferibilmente durante l’installazione, anche se può essere eseguita in seguito.

amministratori
Gruppo

Gruppo che concede diritti di amministratore a tutti i suoi membri. Solo l'amministratore può modificare questo gruppo.

Dispone di diritti di accesso completi.

Anche se imposti un "nega a tutti" su un nodo, gli amministratori possono comunque accedere al nodo
content-authors
Gruppo
Gruppo responsabile della modifica dei contenuti. Richiede autorizzazioni di lettura, modifica, creazione ed eliminazione.
Puoi creare gruppi di autori di contenuti personalizzati con diritti di accesso specifici per il progetto, purché tu aggiunga, modifichi, crei ed elimini le autorizzazioni di lettura.
collaboratore
Gruppo

Privilegi di base che consentono all’utente di scrivere contenuti (solo come in, funzionalità ).

Non alloca privilegi alla struttura /content. Deve essere allocato per i singoli gruppi o utenti.

dam-users
Gruppo
Gruppo di riferimento predefinito per un utente tipico di AEM Assets. I membri di questo gruppo dispongono dei privilegi appropriati per abilitare il caricamento e la condivisione di risorse e raccolte.
tutti
Gruppo

Ogni utente dell’AEM è membro del gruppo tutti, anche se potresti non vedere il gruppo o la relazione di appartenenza in tutti gli strumenti.

Questo gruppo può essere considerato come i diritti predefiniti in quanto può essere utilizzato per applicare le autorizzazioni per tutti, anche per gli utenti che verranno creati in futuro.

Non modificare o eliminare questo gruppo.

La modifica di questo account ha implicazioni di sicurezza aggiuntive.

amministratori di tag
Gruppo
Gruppo autorizzato a modificare i tag.
utenti-amministratori
Gruppo
Autorizza l’amministrazione degli utenti, ovvero il diritto di creare utenti e gruppi.
workflow-editor
Gruppo
Gruppo autorizzato a creare e modificare modelli di flusso di lavoro.
workflow-users
Gruppo

Un utente che partecipa a un flusso di lavoro deve essere membro di un gruppo utenti del flusso di lavoro. Consente all’utente di accedere completamente a: /etc/workflow/instances per aggiornare l’istanza del flusso di lavoro.

Il gruppo è incluso nell’installazione standard, ma devi aggiungere manualmente gli utenti al gruppo.

Autorizzazioni in AEM permissions-in-aem

L’AEM utilizza gli ACL per determinare quali azioni un utente o un gruppo può intraprendere e dove può eseguire tali azioni.

Autorizzazioni e ACL permissions-and-acls

Le autorizzazioni definiscono chi può eseguire quali azioni su una risorsa. Le autorizzazioni sono il risultato di controllo degli accessi valutazioni.

È possibile modificare le autorizzazioni concesse/negate a un determinato utente selezionando o deselezionando le caselle di controllo per il singolo AEM azioni. Un segno di spunta indica che un'azione è consentita. Nessun segno di spunta indica che un'azione è negata.

La posizione del segno di spunta nella griglia indica anche le autorizzazioni di cui dispongono gli utenti in determinate posizioni all’interno di AEM (ovvero, quali percorsi).

Azioni actions

Le azioni possono essere eseguite su una pagina (risorsa). Per ogni pagina della gerarchia, puoi specificare l’azione che l’utente può eseguire su quella pagina. Autorizzazioni consente di consentire o negare un’azione.

Azione
Descrizione
Lettura
L’utente è autorizzato a leggere la pagina e tutte le sue pagine figlie.
Modifica

L’utente può:

  • modifica il contenuto esistente nella pagina e nelle pagine figlie.
  • creare paragrafi sulla pagina o su qualsiasi pagina figlia.

A livello JCR, gli utenti possono modificare una risorsa modificandone le proprietà, il blocco, il controllo delle versioni, le non modifiche e dispongono di autorizzazioni di scrittura complete sui nodi che definiscono un nodo figlio jcr:content. Cq:Page, nt:file, cq:Asset.

Creare

L’utente può:

  • creare una pagina o una pagina figlio.

Se modifica è negato, le sottostrutture sotto jcr:content sono escluse perché la creazione di jcr:content e dei relativi nodi secondari è considerata una modifica di pagina. Questa regola si applica solo ai nodi che definiscono un nodo figlio jcr:content.

Eliminare

L’utente può:

  • elimina i paragrafi esistenti dalla pagina o da qualsiasi pagina figlia.
  • eliminare una pagina o una pagina figlio.

Se modifica è rifiutato qualsiasi sottostruttura sotto jcr:content sono esclusi in quanto la rimozione di jcr:content e dei relativi nodi secondari è considerata una modifica della pagina. Questa regola si applica solo ai nodi che definiscono un nodo figlio jcr:content.

Leggi ACL
L’utente può leggere l’elenco di controllo di accesso della pagina o delle pagine figlie.
Modifica ACL
L’utente può modificare l’elenco di controllo di accesso della pagina o di qualsiasi pagina figlia.
Replica
L’utente può replicare i contenuti in un altro ambiente (ad esempio, l’ambiente Publish). Il privilegio viene applicato anche a tutte le pagine figlie.
NOTE
AEM genera automaticamente gruppi di utenti per l'assegnazione dei ruoli (Proprietario, Editor, Visualizzatore) in Raccolte. Tuttavia, l’aggiunta manuale di ACL per tali gruppi può introdurre vulnerabilità di sicurezza all’interno dell’AEM. L’Adobe consiglia di evitare di aggiungere manualmente ACL.

Elenchi di controllo di accesso e modalità di valutazione access-control-lists-and-how-they-are-evaluated

WCM AEM utilizza gli elenchi di controllo di accesso (ACL, Access Control List) per organizzare le autorizzazioni applicate alle varie pagine.

Gli elenchi di controllo di accesso sono costituiti dalle singole autorizzazioni e vengono utilizzati per determinare l'ordine in cui tali autorizzazioni vengono applicate. L’elenco è formato in base alla gerarchia delle pagine considerate. L’elenco viene quindi analizzato dal basso verso l’alto fino a quando non viene trovata la prima autorizzazione appropriata da applicare a una pagina.

NOTE
Alcuni ACL sono inclusi negli esempi. Si consiglia di esaminare e determinare ciò che è appropriato per le applicazioni. Per esaminare gli ACL inclusi, vai a CRXDE e seleziona la Controllo dell’accesso scheda per i seguenti nodi:
  • /etc/cloudservices
  • /home/users/we-retail
L’applicazione personalizzata può impostare l’accesso per altre relazioni, ad esempio:
  • */social/relationships/friend/*
  • o */social/relationships/pending-following/*.
Quando si creano ACL specifici per le comunità, ai membri che si uniscono a tali comunità possono essere concesse autorizzazioni aggiuntive. Ad esempio, quando gli utenti si uniscono alle community in: /content/we-retail/us/en/community

Stati di autorizzazione permission-states

NOTE
Per gli utenti di CQ 5.3:
A differenza delle versioni precedenti di CQ, creare e eliminare non devono più essere concessi se un utente deve solo modificare le pagine. Concedi invece modifica azione solo se si desidera consentire agli utenti di creare, modificare o eliminare componenti nelle pagine esistenti.
Per motivi di compatibilità con le versioni precedenti, i test per le azioni non richiedono il trattamento speciale dei nodi che definiscono jcr:content in considerazione.
Azione
Descrizione
Consenti (segno di spunta)
WCM per AEM consente all’utente di eseguire l’azione su questa pagina o su qualsiasi pagina secondaria.
Nega (nessun segno di spunta)
WCM per AEM non consente all’utente di eseguire l’azione su questa pagina o su alcuna pagina secondaria.

Le autorizzazioni vengono applicate anche a tutte le pagine figlie.

Se un'autorizzazione non viene ereditata dal nodo padre ma include almeno una voce locale, alla casella di controllo vengono aggiunti i simboli seguenti. Una voce locale viene creata nell’interfaccia CRX 2.2 (attualmente è possibile creare ACL con caratteri jolly solo in CRX).

Per un'azione in un determinato percorso:

* (asterisco)
Esiste almeno una voce locale (effettiva o non effettiva). Questi ACL con caratteri jolly sono definiti in CRX.
! (punto esclamativo)
Almeno una voce non ha attualmente alcun effetto.

Quando passi il cursore del mouse sull’asterisco o sul punto esclamativo, una descrizione comando fornisce ulteriori dettagli sulle voci dichiarate. La descrizione comando è divisa in due parti:

Parte superiore
Elenca le voci effettive.
Parte inferiore
Elenca le voci non valide che possono avere effetto in un altro punto della struttura (come indicato da un attributo speciale presente con l'ACE corrispondente che limita l'ambito della voce). In alternativa, è una voce il cui effetto viene revocato da un'altra voce definita nel percorso specificato o in un nodo predecessore.

chlimage_1-112

NOTE
Se non sono definite autorizzazioni per una pagina, tutte le azioni sono negate.

Di seguito sono riportati alcuni consigli sulla gestione degli elenchi di controllo di accesso:

  • Non assegnare autorizzazioni direttamente agli utenti. Assegnale solo ai gruppi.

    Questo semplifica la manutenzione, in quanto il numero di gruppi è molto inferiore al numero di utenti e anche meno volatile.

  • Se desideri che un gruppo o un utente possa modificare solo le pagine, non concedere loro i diritti di creazione o negazione. Concedi loro solo i diritti di modifica e lettura.

  • Utilizza Rifiuta con moderazione. Per quanto possibile utilizzare solo Consenti.

    L’utilizzo di nega può causare effetti imprevisti se le autorizzazioni vengono applicate in un ordine diverso da quello previsto. Se un utente è membro di più gruppi, le istruzioni Deny di un gruppo possono annullare l'istruzione Allow di un altro gruppo o viceversa. È difficile avere una panoramica quando si verifica una situazione del genere e può facilmente portare a risultati imprevisti, mentre le assegnazioni consentite non causano tali conflitti.

    L’Adobe consiglia di utilizzare Consenti anziché Rifiuta visualizzazione Best practice.

Prima di modificare una di queste autorizzazioni, accertati di comprendere come funzionano e come si relazionano tra loro. Consulta la documentazione di CRX che illustra come WCM per AEM valuta i diritti di accesso, e esempi sulla configurazione degli elenchi di controllo di accesso.

Autorizzazioni permissions

Le autorizzazioni consentono a utenti e gruppi di accedere alle funzionalità AEM sulle pagine AEM.

Per sfogliare le autorizzazioni per percorso, espandi/comprimi i nodi e puoi tenere traccia dell’ereditarietà delle autorizzazioni fino al nodo principale.

Per consentire o negare le autorizzazioni, selezionare o deselezionare le caselle di controllo appropriate.

cqsecuritypermissionstab

Visualizzazione di informazioni dettagliate sulle autorizzazioni viewing-detailed-permission-information

Insieme alla visualizzazione griglia, AEM fornisce una visualizzazione dettagliata delle autorizzazioni per un utente/gruppo selezionato in un determinato percorso. La vista Dettaglio fornisce informazioni aggiuntive.

Oltre a visualizzare le informazioni, è possibile includere o escludere l'utente o il gruppo corrente da un gruppo. Consulta Aggiunta di utenti o gruppi durante l’aggiunta di autorizzazioni. Le modifiche apportate vengono immediatamente riportate nella parte superiore della vista dettagliata.

Per accedere alla vista Dettaglio, in Autorizzazioni , fare clic su Dettagli per qualsiasi gruppo/utente e percorso selezionati.

dettagli autorizzazione

I dettagli sono suddivisi in due parti:

Parte superiore

Ripete le informazioni visualizzate nella griglia della struttura. Per ogni azione, un’icona mostra se l’azione è consentita o negata:

  • nessuna icona = nessuna voce dichiarata
  • (tick) = azione dichiarata (consenti)
  • (-) = azione dichiarata (negazione)
Parte inferiore

Mostra la griglia di utenti e gruppi che esegue le operazioni seguenti:

  • Dichiara una voce per il percorso specificato E
  • L’OR autorizzato è un gruppo

Rappresentazione di un altro utente impersonating-another-user

Con il Rappresenta funzionalità, un utente può lavorare per conto di un altro utente.

In altre parole, un account utente può specificare altri account che possono operare con il proprio account. Ad esempio, se l’utente B può rappresentare l’utente A, allora l’utente B può agire utilizzando i dettagli completi dell’account dell’utente A.

Questa funzionalità consente agli account di rappresentazione di completare le attività come se stessero utilizzando l’account che stanno impersonando. Ad esempio, durante un’assenza o per condividere un carico eccessivo a breve termine.

NOTE
Affinché la rappresentazione funzioni per gli utenti non amministratori, la persona che la impersona (nel caso precedente, user-B) deve disporre delle autorizzazioni DI LETTURA in /home/users percorso.
Consulta Autorizzazioni in AEM.
CAUTION
Se un account ne rappresenta un altro, è difficile da vedere. Viene inserita una voce nel registro di controllo quando la rappresentazione inizia e termina, ma gli altri file di registro (come il registro di accesso) non contengono alcuna informazione che la rappresentazione si sia verificata sugli eventi. Pertanto, se l’utente B rappresenta l’utente A, tutti gli eventi sembrano essere stati eseguiti dall’utente A.
CAUTION
Il blocco di pagina può essere eseguito quando si impersona un utente. Tuttavia, una pagina bloccata in questo modo può essere sbloccata solo come utente impersonato o come utente con privilegi di amministratore.
Non è consentito sbloccare le pagine bloccate impersonando l’utente che le ha boccate.

Best practice best-practices

Di seguito sono descritte le best practice per l’utilizzo di autorizzazioni e privilegi:

Regola
Motivo
Usa gruppi

Evita di assegnare i diritti di accesso utente per utente. Questo consiglio ha diverse ragioni:

  • Poiché il numero di utenti è superiore a quello dei gruppi, la struttura dei gruppi risulta semplificata.
  • I gruppi forniscono una panoramica su tutti gli account.
  • L’ereditarietà è più semplice con i gruppi.
  • Gli utenti vanno e vengono. I gruppi sono a lungo termine.
Sii Positivo
Utilizzare sempre le istruzioni Allow per specificare i diritti del gruppo, se possibile. Evita di utilizzare un’istruzione Deny. I gruppi vengono valutati in ordine e l’ordine può essere definito in modo diverso per utente. In altre parole: potresti avere poco controllo sull’ordine in cui le istruzioni vengono implementate e valutate. Se utilizzi solo le istruzioni Allow, l’ordine non ha importanza.
Semplifica
Vale la pena investire tempo e riflessioni nella configurazione di una nuova installazione. L'applicazione di una struttura chiara semplifica la manutenzione e l'amministrazione in corso, garantendo che sia i colleghi attuali che quelli futuri possano facilmente comprendere ciò che viene implementato.
Test
Utilizza un’installazione di test per esercitarti e assicurarti di comprendere le relazioni tra i vari utenti e gruppi.
Utenti/gruppi predefiniti
Aggiorna sempre Utenti e gruppi predefiniti subito dopo l'installazione per evitare problemi di sicurezza.

Gestione di utenti e gruppi managing-users-and-groups

Gli utenti includono le persone che utilizzano il sistema e i sistemi stranieri che effettuano richieste al sistema.

Un gruppo è un insieme di utenti.

Entrambi possono essere configurati utilizzando la funzionalità User Administration nella Security Console.

Accesso all’amministrazione degli utenti con la console Sicurezza accessing-user-administration-with-the-security-console

Puoi accedere a tutti gli utenti, i gruppi e le autorizzazioni associate utilizzando la console Sicurezza. Tutte le procedure descritte in questa sezione vengono eseguite in questa finestra.

Per accedere alla protezione WCM AEM, effettuare una delle seguenti operazioni:

  • Dalla schermata iniziale o da varie posizioni in AEM, fai clic sull’icona di sicurezza:

Scheda Sicurezza WCM AEM

  • Passa direttamente a https://<server>:<port>/useradmin. Accertati di accedere a AEM come amministratore.

Viene visualizzata la seguente finestra:

cqsecuritypage

La struttura a sinistra elenca tutti gli utenti e i gruppi attualmente presenti nel sistema. È possibile selezionare le colonne da visualizzare, ordinare il contenuto delle colonne e persino modificare l'ordine di visualizzazione trascinando l'intestazione di colonna in una nuova posizione.

cqsecuritycolumncontext

Le schede consentono di accedere a varie configurazioni:

Linguetta
Descrizione
Casella filtro
Un meccanismo per filtrare gli utenti, i gruppi o entrambi elencati. Consulta Filtraggio di utenti e gruppi.
Nascondi utenti
Un interruttore che nasconde tutti gli utenti elencati, lasciando solo i gruppi. Consulta Nascondere utenti e gruppi.
Nascondi gruppi
Un interruttore che nasconde tutti i gruppi elencati, lasciando solo gli utenti. Consulta Nascondere utenti e gruppi.
Modifica
Menu che consente di creare ed eliminare, nonché attivare e disattivare utenti o gruppi. Consulta Creazione di utenti e gruppi e Eliminazione di utenti e gruppi.
Proprietà
Elenca informazioni sull'utente o sul gruppo che possono includere informazioni e-mail, una descrizione e informazioni sul nome. Consente inoltre di modificare la password di un utente. Consulta Creazione di utenti e gruppi, Modifica delle proprietà di utenti e gruppi e Modifica della password utente.
Gruppi
Elenca tutti i gruppi a cui appartiene l'utente o il gruppo selezionato. È possibile assegnare l'utente o i gruppi selezionati a gruppi aggiuntivi o rimuoverli dai gruppi. Consulta Gruppi.
Membri
Disponibile solo per i gruppi. Elenca i membri di un determinato gruppo. Consulta Membri.
Autorizzazioni

Puoi allocare le autorizzazioni a un utente o a un gruppo. Consente di controllare quanto segue:

  • Autorizzazioni relative a pagine/nodi specifici. Consulta Impostazione delle autorizzazioni.
  • Autorizzazioni relative alla creazione e all'eliminazione di pagine e alla modifica della gerarchia. ??? consente di: allocare privilegi, ad esempio la modifica della gerarchia, che consente di creare ed eliminare pagine,
  • Autorizzazioni relative a privilegi di replica (in genere dall’autore alla pubblicazione) in base a un percorso.
Impersonatori
Consente a un altro utente di rappresentare l’account. Utile quando hai bisogno che un utente agisca per conto di un altro utente. Consulta Rappresentazione degli utenti.
Preferenze
Set preferenze per il gruppo o l'utente. Ad esempio, le preferenze di lingua.

Filtraggio di utenti e gruppi filtering-users-and-groups

Per filtrare l’elenco, inserisci un’espressione di filtro che nasconde tutti gli utenti e i gruppi che non corrispondono all’espressione. È inoltre possibile nascondere utenti e gruppi utilizzando Nascondi utente e Nascondi gruppo pulsanti.

Per filtrare utenti o gruppi:

  1. Nell'elenco della struttura a sinistra digitare l'espressione del filtro nello spazio disponibile. Ad esempio, l’immissione admin visualizza tutti gli utenti e i gruppi contenenti questa stringa.

  2. Fare clic sulla lente di ingrandimento per filtrare l'elenco.

    cqsecurityfilter

  3. Fai clic su x per rimuovere tutti i filtri.

Nascondere utenti e gruppi hiding-users-and-groups

Nascondere utenti o gruppi è un altro modo per filtrare l’elenco di tutti gli utenti e i gruppi in un sistema. Sono disponibili due meccanismi di attivazione/disattivazione. Facendo clic su Nascondi utente, tutti gli utenti vengono nascosti e facendo clic su Nascondi gruppi tutti i gruppi vengono nascosti (non è possibile nascondere sia gli utenti che i gruppi contemporaneamente). Per filtrare l’elenco utilizzando un’espressione di filtro, consulta Filtraggio di utenti e gruppi.

Per nascondere utenti e gruppi:

  1. In Sicurezza console, fai clic su Nascondi utenti o Nascondi gruppi. Il pulsante selezionato appare evidenziato.

    cqsecurityhideusers

  2. Per visualizzare di nuovo utenti o gruppi, fare nuovamente clic sul pulsante corrispondente.

Creazione di utenti e gruppi creating-users-and-groups

Per creare un utente o un gruppo:

  1. In Sicurezza nell'elenco della struttura della console, fare clic su Modifica e quindi Crea utente o Crea gruppo.

    cqseruityeditcontextmenu

  2. Immettere i dettagli richiesti, a seconda che si stia creando un utente o un gruppo.

    • Se si seleziona Crea utente, immetti l’ID di accesso, il nome e il cognome, l’indirizzo e-mail e una password. Per impostazione predefinita, AEM crea un percorso basato sulla prima lettera del cognome, ma è possibile selezionare un altro percorso.

    createuserdialog

    • Se si seleziona Crea gruppo, immettere un ID gruppo e una descrizione facoltativa.

    creategroupdialog

  3. Fai clic su Crea. L'utente o il gruppo creato viene visualizzato nell'elenco della struttura.

Eliminazione di utenti e gruppi deleting-users-and-groups

Per eliminare un utente o un gruppo:

  1. In Sicurezza , selezionare l'utente o il gruppo da eliminare. Se si desidera eliminare più elementi, premere Maiusc+clic o Ctrl+clic per selezionarli.
  2. Clic Modifica, quindi seleziona Elimina. In WCM per AEM viene richiesto se si desidera eliminare l'utente o il gruppo.
  3. Clic OK per confermare o annullare.

Modifica delle proprietà di utenti e gruppi modifying-user-and-group-properties

Per modificare le proprietà di utenti e gruppi:

  1. In Sicurezza fare doppio clic sul nome dell'utente o del gruppo che si desidera modificare.

  2. Fai clic su Proprietà , apportare le modifiche necessarie e fare clic su Salva.

    cqsecurityuserprops

NOTE
Il percorso dell’utente viene visualizzato nella parte inferiore delle proprietà dell’utente. Non può essere modificato.

Modifica della password utente changing-a-user-password

Per modificare la password di un utente, attenersi alla procedura descritta di seguito.

NOTE
Non è possibile utilizzare la console Sicurezza per modificare la password amministratore. Per modificare la password dell'account amministratore, utilizzare Console Utenti fornito da Granite Operations.
Se utilizzi AEM Forms su JEE, non utilizzare le istruzioni di seguito per modificare la password e utilizza invece AEM Forms su JEE Admin Console (https://experienceleague.adobe.com/adminui?lang=it) per modificare la password.
  1. In Sicurezza , fare doppio clic sul nome utente per il quale si desidera modificare la password.

  2. Fai clic su Proprietà (se non è già attiva).

  3. Clic Imposta password. Viene visualizzata la finestra Imposta password, in cui è possibile modificare la password.

    cqsecurityuserpassword

  4. Immettere la nuova password due volte; poiché non vengono visualizzate in testo non crittografato, questa azione è da confermare; se non corrispondono, il sistema visualizza un errore.

  5. Clic Imposta per attivare la nuova password per l'account.

Aggiunta di utenti o gruppi a un gruppo adding-users-or-groups-to-a-group

L’AEM offre tre modi diversi per aggiungere utenti o gruppi a un gruppo esistente:

  • All'interno del gruppo è possibile aggiungere membri (utenti o gruppi).
  • Quando si è membri, è possibile aggiungere membri ai gruppi.
  • Quando si lavora sulle autorizzazioni, è possibile aggiungere membri ai gruppi.

Gruppi - Aggiunta di utenti o gruppi a un gruppo groups-adding-users-or-groups-to-a-group

Il Gruppi La scheda mostra i gruppi a cui appartiene il conto corrente. Puoi utilizzarlo per aggiungere l’account selezionato a un gruppo:

  1. Fare doppio clic sul nome dell'account (utente o gruppo) da assegnare a un gruppo.

  2. Fai clic su Gruppi scheda. Viene visualizzato un elenco di gruppi a cui appartiene già l’account.

  3. Nell'elenco della struttura fare clic sul nome del gruppo a cui si desidera aggiungere l'account e trascinarlo nella Gruppi riquadro. Se si desidera aggiungere più utenti, fare clic su tali nomi tenendo premuto Maiusc o Ctrl e trascinarli.

    cqsecurityaddusertogroup

  4. Clic Salva per salvare le modifiche.

Membri: aggiunta di utenti o gruppi a un gruppo members-adding-users-or-groups-to-a-group

Il Membri La scheda funziona solo per i gruppi e mostra quali utenti e gruppi appartengono al gruppo corrente. Puoi utilizzarlo per aggiungere account a un gruppo:

  1. Fare doppio clic sul nome del gruppo al quale si desidera aggiungere membri.

  2. Fai clic su Membri scheda. Viene visualizzato un elenco di membri che appartengono già a questo gruppo.

  3. Nell'elenco della struttura fare clic sul nome del membro che si desidera aggiungere al gruppo e trascinarlo nella Membri riquadro. Se si desidera aggiungere più utenti, fare clic su tali nomi tenendo premuto Maiusc o Ctrl e trascinarli.

    cqsecurityadduserasmember

  4. Clic Salva per salvare le modifiche.

Aggiunta di utenti o gruppi durante l’aggiunta di autorizzazioni adding-users-or-groups-while-adding-permissions

Per aggiungere membri a un gruppo in un determinato percorso:

  1. Fare doppio clic sul nome del gruppo o dell'utente a cui si desidera aggiungere gli utenti.

  2. Fai clic su Autorizzazioni scheda.

  3. Passa al percorso a cui desideri aggiungere le autorizzazioni e fai clic su Dettagli. Nella parte inferiore della finestra dei dettagli vengono fornite informazioni su chi dispone delle autorizzazioni per tale pagina.

    chlimage_1-113

  4. Seleziona la casella di controllo nella sezione Membro per i membri che si desidera disporre delle autorizzazioni per tale percorso. Deselezionare la casella di controllo relativa al membro per il quale si desidera rimuovere le autorizzazioni. Nella cella modificata verrà visualizzato un triangolo rosso.

  5. Clic OK per salvare le modifiche.

Rimozione di utenti o gruppi dai gruppi removing-users-or-groups-from-groups

L’AEM offre tre modi diversi per rimuovere utenti o gruppi da un gruppo:

  • Nel profilo del gruppo è possibile rimuovere membri (utenti o gruppi).
  • Nel profilo membro è possibile rimuovere membri dai gruppi.
  • Quando si lavora su Autorizzazioni, è possibile rimuovere i membri dai gruppi.

Gruppi - Rimozione di utenti o gruppi dai gruppi groups-removing-users-or-groups-from-groups

Per rimuovere un account utente o di gruppo da un gruppo:

  1. Fare doppio clic sul nome del gruppo o dell'account utente che si desidera rimuovere da un gruppo.

  2. Fai clic su Gruppi scheda. Puoi vedere a quali gruppi appartiene l’account selezionato.

  3. In Gruppi fare clic sul nome dell'utente o del gruppo che si desidera rimuovere dal gruppo e quindi fare clic su Rimuovi. Se si desidera rimuovere più account, fare clic su Maiusc+clic o su Ctrl+clic su tali nomi e fare clic su Rimuovi.)

    cqsecurityremoveuserfromgrp

  4. Clic Salva per salvare le modifiche.

Membri: rimozione di utenti o gruppi dai gruppi members-removing-users-or-groups-from-groups

Per rimuovere account da un gruppo:

  1. Fare doppio clic sul nome del gruppo da cui si desidera rimuovere i membri.

  2. Fai clic su Membri scheda. Viene visualizzato un elenco di membri che appartengono già a questo gruppo.

  3. In Membri fare clic sul nome del membro che si desidera rimuovere dal gruppo e fare clic su Rimuovi. Se si desidera rimuovere più utenti, fare clic su Maiusc+clic o su Ctrl+clic su tali nomi e fare clic su Rimuovi.)

    cqsecurityremovemember

  4. Clic Salva per salvare le modifiche.

Rimozione di utenti o gruppi durante l’aggiunta di autorizzazioni removing-users-or-groups-while-adding-permissions

Per rimuovere membri da un gruppo in un determinato percorso:

  1. Fare doppio clic sul nome del gruppo o dell'utente da cui si desidera rimuovere gli utenti.

  2. Fai clic su Autorizzazioni scheda.

  3. Passa al percorso a cui desideri rimuovere le autorizzazioni e fai clic su Dettagli. Nella parte inferiore della finestra dei dettagli vengono fornite informazioni su chi dispone delle autorizzazioni per tale pagina.

    chlimage_1-114

  4. Seleziona la casella di controllo nella sezione Membro per i membri che si desidera disporre delle autorizzazioni per tale percorso. Deselezionare la casella di controllo relativa al membro per il quale si desidera rimuovere le autorizzazioni. Nella cella modificata verrà visualizzato un triangolo rosso.

  5. Clic OK per salvare le modifiche.

Sincronizzazione utente user-synchronization

Quando la distribuzione è un farm di pubblicazioneÈ necessario sincronizzare utenti, gruppi e tra tutti i nodi di pubblicazione.

Per informazioni sulla sincronizzazione degli utenti e su come abilitarla, consulta Sincronizzazione utente.

Gestione delle autorizzazioni managing-permissions

NOTE
Adobe ha introdotto una nuova visualizzazione principale basata sull’interfaccia utente touch per la gestione delle autorizzazioni. Per ulteriori dettagli su come utilizzarlo, vedi questa pagina.

Questa sezione descrive come impostare le autorizzazioni, inclusi i privilegi di replica.

Impostazione delle autorizzazioni setting-permissions

Le autorizzazioni consentono agli utenti di eseguire determinate azioni sulle risorse in determinati percorsi. Include inoltre la possibilità di creare o eliminare pagine.

Per aggiungere, modificare o eliminare le autorizzazioni:

  1. In Sicurezza , fare doppio clic sul nome dell'utente o del gruppo per cui si desidera impostare le autorizzazioni o ricerca di nodi.

  2. Fai clic su Autorizzazioni scheda.

    cquserpermissions

  3. Nella griglia della struttura selezionare una casella di controllo per consentire all'utente o al gruppo selezionato di eseguire un'azione oppure deselezionare una casella di controllo per negare all'utente o al gruppo selezionato di eseguire un'azione. Per ulteriori informazioni, fai clic su Dettagli.

  4. Al termine, fai clic su Salva.

Impostazione dei privilegi di replica setting-replication-privileges

Il privilegio di replica è il diritto di pubblicare il contenuto e può essere impostato per gruppi e utenti.

NOTE
  • Tutti i diritti di replica applicati a un gruppo vengono applicati a tutti gli utenti del gruppo.
  • I privilegi di replica di un utente sostituiscono quelli di un gruppo.
  • I diritti di replica Consenti hanno una precedenza maggiore rispetto ai diritti di replica Nega. Consulta Autorizzazioni in AEM per ulteriori informazioni.

Per impostare i privilegi di replica:

  1. Selezionare l'utente o il gruppo dall'elenco, fare doppio clic per aprire e fare clic su Autorizzazioni.

  2. Nella griglia, individua il percorso in cui desideri assegnare all’utente i privilegi di replica oppure cerca nodi.

  3. In Replica nel percorso selezionato, selezionare una casella di controllo per aggiungere il privilegio di replica per l'utente o il gruppo oppure deselezionare la casella per rimuovere il privilegio di replica. AEM visualizza un triangolo rosso in tutti i punti in cui sono state apportate modifiche non ancora salvate.

    cquserreplicatepermissions

  4. Clic Salva per salvare le modifiche.

Ricerca di nodi searching-for-nodes

Quando aggiungi o rimuovi le autorizzazioni, puoi sfogliare o cercare il nodo.

Esistono due diversi tipi di ricerca dei percorsi:

  • Ricerca nel percorso: se la stringa di ricerca inizia con "/", cerca i sottonodi diretti del percorso specificato:

cqsecuritypathsearch

Nella casella di ricerca è possibile effettuare le seguenti operazioni:

Azione
Effetto
Freccia destra
Seleziona un sottonodo nel risultato della ricerca
Freccia giù
Riavvia la ricerca.
Immetti (Invio) chiave
Seleziona un sottonodo e lo carica nella griglia della struttura
  • Ricerca full-text: se la stringa di ricerca non inizia con "/", viene eseguita una ricerca full-text su tutti i nodi nel percorso "/content".

cqsecurityfulltextsearch

Per eseguire una ricerca su percorsi o full-text:

  1. Nella console Sicurezza, seleziona un utente o un gruppo e fai clic sul pulsante Autorizzazioni scheda.

  2. Nella casella Cerca immettere un termine da cercare.

Rappresentazione degli utenti impersonating-users

Puoi specificare uno o più utenti che possono rappresentare l’utente corrente. Grazie a questa funzionalità, è possibile cambiare le impostazioni dell'account con quelle dell'utente corrente e agire per conto di quest'ultimo.

Utilizza questa funzione con cautela in quanto potrebbe consentire agli utenti di eseguire azioni che il loro utente non può eseguire. Quando si impersona un utente, gli utenti vengono avvisati che non sono connessi come se stessi.

Esistono diversi scenari in cui potrebbe essere utile utilizzare questa funzionalità, tra cui:

  • Se sei fuori sede, puoi lasciare che un’altra persona ti rappresenti mentre sei fuori sede. Utilizzando questa funzione, puoi assicurarti che qualcuno disponga dei tuoi diritti di accesso e che non sia necessario modificare un profilo utente o fornire la tua password.
  • Puoi utilizzarlo a scopo di debug. Ad esempio, per vedere come il sito Web cerca un utente con diritti di accesso limitati. Inoltre, se un utente si lamenta di problemi tecnici, puoi impersonarlo per diagnosticare e risolvere il problema.

Per rappresentare un utente esistente:

  1. Nell'elenco della struttura, selezionare il nome della persona a cui si desidera assegnare altri utenti per la rappresentazione. Fare doppio clic per aprire.

  2. Fai clic su Impersonatori scheda.

  3. Fare clic sull'utente che si desidera rappresentare l'utente selezionato. Trascina l’utente (il/la impersonatore) dall’elenco al riquadro Impersona. Il nome viene visualizzato nell'elenco.

    chlimage_1-115

  4. Fai clic su Salva.

Impostazione delle preferenze di utenti e gruppi setting-user-and-group-preferences

Per impostare le preferenze di utenti e gruppi, incluse quelle relative alla lingua, alla gestione delle finestre e alla barra degli strumenti:

  1. Selezionare l'utente o il gruppo di cui si desidera modificare le preferenze nella struttura a sinistra. Per selezionare più utenti o gruppi, fare clic sulle selezioni tenendo premuto Ctrl o Maiusc.

  2. Fai clic su Preferenze scheda.

    cqsecuritypreferences

  3. Apporta le modifiche necessarie alle preferenze del gruppo o dell'utente e fai clic su Salva al termine.

Impostazione di utenti o amministratori che dispongono del privilegio per gestire altri utenti setting-users-or-administrators-to-have-the-privilege-to-manage-other-users

Per impostare gli utenti o gli amministratori in modo che dispongano dei privilegi per eliminare, attivare e disattivare altri utenti:

  1. Aggiungere al gruppo di amministratori l'utente a cui si desidera assegnare i privilegi per gestire altri utenti e salvare le modifiche.

    cqsecurityaddmembertoadmin

  2. Nel file dell'utente Autorizzazioni , passa a "/" e nella colonna Replica seleziona la casella di controllo per consentire la replica in "/" e fai clic su Salva.

    cqsecurityreplicatepermissions

    L'utente selezionato può disattivare, attivare, eliminare e creare gli utenti.

Estensione dei privilegi a livello di progetto extending-privileges-on-a-project-level

Se si prevede di implementare privilegi specifici per l'applicazione, le informazioni seguenti descrivono ciò che è necessario sapere per implementare un privilegio personalizzato e come applicarlo in CQ:

Il privilegio di modifica della gerarchia è coperto da una combinazione di privilegi jcr. Il privilegio di replica è denominato crx:replicare che viene memorizzato/valutato insieme ad altri privilegi nell’archivio jcr. Tuttavia, non viene applicato a livello di JCR.

La definizione e la registrazione dei privilegi personalizzati fanno ufficialmente parte del API Jackrabbit a partire dalla versione 2.4 (vedere anche JCR-2887). L’ulteriore utilizzo è coperto dalla gestione del controllo di accesso JCR come definito da JSR 283 (sezione 16). Inoltre, l’API Jackrabbit definisce un paio di estensioni.

Il meccanismo di registrazione dei privilegi si riflette nell’interfaccia utente di in Configurazione archivio.

La registrazione di nuovi privilegi (personalizzati) è a sua volta protetta da un privilegio incorporato che deve essere concesso a livello di archivio. In JCR: passando "null" come parametro "absPath" nell’api ac mgt, vedi jsr 333 per i dettagli. Per impostazione predefinita, admin e a tutti i membri degli amministratori è concesso tale privilegio.

NOTE
L’implementazione si occupa di convalidare e valutare i privilegi personalizzati, ma non può applicarli a meno che non siano aggregati di privilegi incorporati.
recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2