Visão Principal para Gerenciamento de Permissões

Visão geral

O AEM 6.5 apresenta o Gerenciamento de permissões para usuários e grupos. A funcionalidade principal permanece a mesma da interface clássica, mas é mais fácil de usar e eficiente.

Como usar

Acesso à interface do usuário

O novo gerenciamento de permissões baseado na interface do usuário é acessado pelo cartão de Permissões em Segurança, como mostrado abaixo:

A nova exibição facilita visualizar todo o conjunto de privilégios e restrições de um determinado principal em todos os caminhos em que as Permissões foram concedidas explicitamente. Isso remove a necessidade de acessar o

CRXDE para gerenciar privilégios e restrições avançados. Foi consolidado na mesma perspectiva. A exibição assume como padrão o Grupo "todos".

Existe um filtro que permite ao usuário selecionar o tipo de principals a serem observados Usuários, Grupos ou Todos e procurar qualquer principal .

Exibindo Permissões para um Principal

O quadro à esquerda permite que os usuários rolem para baixo para localizar qualquer principal ou pesquisar por um Grupo ou Usuário com base no filtro selecionado, conforme mostrado abaixo:

Clicar no nome mostra as permissões atribuídas à direita. O painel de permissões mostra a lista de Entradas de Controle de Acesso em caminhos específicos junto com restrições configuradas.

Adicionando nova Entrada de Controle de Acesso para um Principal

Novas permissões podem ser adicionadas adicionando uma nova Entrada de controle de acesso clicando no botão Adicionar ACE.

Isso exibe a janela mostrada abaixo, a próxima etapa é escolher um caminho onde a permissão precisa ser configurada.

Aqui, selecionamos um caminho para o qual queremos configurar uma permissão dam-users:

Depois que o caminho é selecionado, o fluxo de trabalho volta a essa tela, onde o usuário pode selecionar um ou mais privilégios dos namespaces disponíveis (como jcr, rep ou crx) conforme mostrado abaixo.

Os privilégios podem ser adicionados pesquisando-se usando o campo de texto e selecionando-o na lista.

OBSERVAÇÃO

Para obter uma lista completa de privilégios e descrições, consulte esta página.

Depois que a lista de privilégios for selecionada, o usuário poderá escolher o Tipo de permissão : Negar ou Permitir, conforme mostrado abaixo.

Uso de restrições

Além da lista de privilégios e do Tipo de permissão em um determinado caminho, essa tela também permite adicionar restrições ao controle de acesso de granularidade fina, conforme mostrado abaixo:

OBSERVAÇÃO

Para obter mais informações sobre o que cada restrição significa, consulte Documentação do Jackrabbit Oak.

As restrições podem ser adicionadas, conforme mostrado abaixo, escolhendo o tipo de restrição, inserindo o valor e pressionando o + ícone .

A nova ACE é refletida na Lista de controle de acesso, como mostrado abaixo. Observe que jcr:write é um privilégio agregado que inclui jcr:removeNode que foi adicionado acima, mas não é mostrado abaixo, pois está coberto em jcr:write.

Edição de ACEs

As Entradas de Controle de Acesso podem ser editadas selecionando um principal e escolhendo o ACE que deseja editar.

Por exemplo, aqui podemos editar a entrada abaixo para dam-users clicando no ícone de lápis à direita:

Adicionar restrição

A tela de edição é mostrada com ACEs configuradas pré-selecionadas, elas podem ser excluídas clicando no ícone de cruz ao lado delas ou novos privilégios podem ser adicionados para o caminho especificado, conforme mostrado abaixo.

Editar entrada

Aqui, adicionamos a variável addChildNodes privilégio de dam-users no caminho determinado.

As alterações podem ser salvas clicando no botão Salvar no canto superior direito, e as alterações refletirão nas novas permissões para dam-users conforme mostrado abaixo:

Exclusão de ACEs

As Entradas de Controle de Acesso podem ser excluídas para remover todas as permissões concedidas a um responsável principal em um caminho específico. O ícone X ao lado da ACE pode ser usado para excluí-lo, conforme mostrado abaixo:

Combinações de privilégios da interface clássica

Observe que a nova interface de usuário de permissões usa explicitamente o conjunto básico de privilégios em vez de combinações predefinidas que não refletiram verdadeiramente os privilégios subjacentes exatos que foram concedidos.

Isso gerou confusão sobre o que exatamente está sendo configurado. A tabela a seguir lista o mapeamento entre as combinações de privilégios da interface clássica e os privilégios reais que as constituem:

Combinações de privilégios da interface clássica Privilégio da interface do usuário de permissões
Leitura jcr:read
Modificar

jcr:modifyProperties

jcr:lockManagement

jcr:versionManagement

Criar

jcr:addChildNodes

jcr:nodeTypeManagement

Excluir

jcr:removeNode

jcr:removeChildNodes

Ler ACL jcr:readAccessControl
Editar ACL jcr:modifyAccessControl
Replicar crx:replicate

Nesta página