Administración de derechos de usuario, grupo y acceso user-group-and-access-rights-administration
La activación del acceso a un repositorio de CRX implica varios temas:
- Derechos de acceso: los conceptos de cómo se definen y evalúan
- Administración de usuarios - administrar las cuentas individuales usadas para el acceso
- Administración de grupos: simplifique la administración de usuarios formando grupos
- Administración de derechos de acceso - definiendo directivas que controlan cómo estos usuarios y grupos pueden acceder a los recursos
Los elementos básicos son:
Cuentas de usuario: CRX autentica el acceso identificando y verificando a un usuario (por esa persona u otra aplicación) según los detalles que contenga la cuenta de usuario.
En CRX, cada cuenta de usuario es un nodo en el espacio de trabajo. Una cuenta de usuario de CRX tiene las siguientes propiedades:
-
Representa a un usuario de CRX.
-
Contiene un nombre de usuario y una contraseña.
-
Aplicable para ese espacio de trabajo.
-
No puede tener subusuarios. Para los derechos de acceso jerárquicos, debe utilizar grupos.
-
Puede especificar derechos de acceso para la cuenta de usuario.
Sin embargo, para simplificar la administración, Adobe recomienda que (en la mayoría de los casos) asigne derechos de acceso a las cuentas de grupo. La asignación de derechos de acceso a cada usuario individual se vuelve rápidamente difícil de administrar (las excepciones son determinados usuarios del sistema cuando solo existen una o dos instancias).
Cuentas de grupo: las cuentas de grupo son colecciones de usuarios u otros grupos. Se utilizan para simplificar la administración, ya que un cambio en los derechos de acceso asignados a un grupo se aplica automáticamente a todos los usuarios de ese grupo. Un usuario no tiene que pertenecer a ningún grupo, pero a menudo pertenece a varios.
En CRX, un grupo tiene las siguientes propiedades:
- Representa un grupo de usuarios con derechos de acceso comunes. Por ejemplo, autores o desarrolladores.
- Aplicable para ese espacio de trabajo.
- Puede tener miembros; pueden ser usuarios individuales u otros grupos.
- La agrupación jerárquica se puede lograr con relaciones de miembros. No puede colocar un grupo directamente debajo de otro grupo en el repositorio.
- Puede definir los derechos de acceso para todos los miembros del grupo.
Derechos de acceso: CRX utiliza derechos de acceso para controlar el acceso a áreas específicas del repositorio.
Esto se realiza asignando privilegios para permitir o denegar el acceso a un recurso (nodo o ruta) en el repositorio. Dado que se pueden asignar varios privilegios, estos deben evaluarse para determinar qué combinación es aplicable a la solicitud actual.
CRX permite configurar los derechos de acceso para las cuentas de usuario y de grupo. Los mismos principios básicos de evaluación se aplican a ambos.
Cómo se evalúan los derechos de acceso how-access-rights-are-evaluated
Sujetos y principales subjects-and-principals
CRX utiliza dos conceptos clave al evaluar los derechos de acceso:
-
principal es una entidad que cuenta con derechos de acceso. Las entidades principales incluyen:
-
Una cuenta de usuario
-
Una cuenta de grupo
Si una cuenta de usuario pertenece a uno o más grupos, también se asocia a cada una de esas entidades de seguridad de grupo.
-
-
Se usa un asunto para representar el origen de una solicitud.
Se utiliza para consolidar los derechos de acceso aplicables a esa solicitud. Estas se toman de:
-
Principal de usuario
Los derechos que asigna directamente a la cuenta de usuario.
-
Todas las entidades de seguridad de grupo asociadas a ese usuario
Todos los derechos se asignan a cualquiera de los grupos a los que pertenece el usuario.
A continuación, el resultado se utiliza para permitir o denegar el acceso al recurso solicitado.
-
Compilación de la lista de derechos de acceso para un asunto compiling-the-list-of-access-rights-for-a-subject
En CRX, el asunto depende de lo siguiente:
- principal de usuario
- todas las entidades de seguridad de grupo asociadas a ese usuario
La lista de derechos de acceso aplicables al sujeto de ensayo se elabora a partir de:
- los derechos que asigna directamente a la cuenta de usuario
- además de todos los derechos asignados a cualquiera de los grupos a los que pertenece el usuario
- CRX no tiene en cuenta ninguna jerarquía de usuarios cuando compila la lista.
- CRX utiliza una jerarquía de grupos únicamente cuando se incluye un grupo como miembro de otro grupo. No hay herencia automática de permisos de grupo.
- El orden en que se especifican los grupos no afecta a los derechos de acceso.
Resolver solicitudes y derechos de acceso resolving-request-and-access-rights
Cuando CRX administra la solicitud, compara la solicitud de acceso del asunto con la lista de control de acceso del nodo del repositorio:
Por lo tanto, si Linda solicita actualizar el nodo /features
en la siguiente estructura de repositorio:
Orden de prioridad order-of-precedence
Los derechos de acceso en CRX se evalúan de la siguiente manera:
-
Las entidades de seguridad de usuario siempre tienen prioridad sobre las de grupo, independientemente de:
- su orden en la lista de control de acceso
- su posición en la jerarquía del nodo
-
Para un principal determinado, existe (como máximo) una entrada denegada y 1 permitida en un nodo determinado. La implementación siempre borra las entradas redundantes y se asegura de que el mismo privilegio no aparezca en las entradas de permiso y de denegación.
Tomando dos ejemplos en los que el usuario aUser
es miembro del grupo aGroup
:
+ parentNode
+ acl
+ ace: aUser - deny - write
+ childNode
+ acl
+ ace: aGroup - allow - write
+ grandChildNode
En el caso anterior:
aUser
no tiene permiso de escritura paragrandChildNode
.
+ parentNode
+ acl
+ ace: aUser - deny - write
+ childNode
+ acl
+ ace: aGroup - allow - write
+ ace: aUser - deny - write
+ grandChildNode
En este caso:
aUser
no tiene permiso de escritura paragrandChildNode
.- La segunda ACE de
aUser
es redundante.
Los derechos de acceso de varios principales de grupo se evalúan en función de su orden, tanto dentro de la jerarquía como dentro de una sola lista de control de acceso.
Prácticas recomendadas best-practices
En la tabla siguiente se enumeran algunas recomendaciones y prácticas recomendadas:
Administración de usuarios user-administration
Se usa un cuadro de diálogo estándar para Administración de usuarios.
Debe haber iniciado sesión en el espacio de trabajo adecuado. A continuación, puede acceder al cuadro de diálogo desde los dos:
- el vínculo Administración de usuarios en la consola principal de CRX
- el menú Seguridad del Explorador de CRX
Propiedades
-
Id. de usuario
El nombre abreviado de la cuenta se utiliza al acceder a CRX.
-
Nombre principal
Un nombre de texto completo para la cuenta.
-
Contraseña
Necesario al acceder a CRX con esta cuenta.
-
ntlmhash
Se asigna automáticamente a cada cuenta nueva y se actualiza cuando se cambia la contraseña.
-
Puede agregar nuevas propiedades definiendo un nombre, tipo y valor. Haga clic en Guardar (símbolo de verificación verde) para cada nueva propiedad.
Pertenencia a grupo
Muestra todos los grupos a los que pertenece la cuenta. La columna Heredado indica la pertenencia que se ha heredado como resultado de la pertenencia a otro grupo.
Al hacer clic en un GroupID (cuando está disponible), se abre Administración de grupos para ese grupo.
Suplantadores
Con la funcionalidad Suplantar, un usuario puede trabajar en nombre de otro usuario.
Esto significa que una cuenta de usuario puede especificar otras cuentas (usuario o grupo) que pueden funcionar con su cuenta. En otras palabras, si el usuario B puede suplantar al usuario A, el usuario B puede actuar utilizando los detalles completos de la cuenta del usuario A (incluidos el ID, el nombre y los derechos de acceso).
Esto permite a las cuentas de suplantación completar tareas como si estuvieran utilizando la cuenta que están suplantando; por ejemplo, durante una ausencia o para compartir una carga excesiva a corto plazo.
Si una cuenta suplanta a otra, es difícil verla. Los archivos de registro no contienen información sobre el hecho de que se haya producido una suplantación en los eventos. Por lo tanto, si el usuario B se hace pasar por el usuario A, todos los eventos pueden parecer realizados por el usuario A personalmente.
Creación de una cuenta de usuario creating-a-user-account
-
Abra el cuadro de diálogo Administración de usuarios.
-
Haga clic en Crear usuario.
-
A continuación, puede introducir las propiedades:
- UserID se usa como nombre de cuenta.
- Se necesita contraseña al iniciar sesión.
- Nombre principal para proporcionar un nombre de texto completo.
- Ruta intermedia que se puede usar para formar una estructura de árbol.
-
Haga clic en Guardar (símbolo de marca verde).
-
El cuadro de diálogo se expande para que pueda hacer lo siguiente:
- Configurar propiedades.
- Consulte Pertenencia a grupo.
- Definir suplantadores.
- usuarios
- grupos con muchos miembros
Actualización de una cuenta de usuario updating-a-user-account
- Con el cuadro de diálogo Administración de usuarios, abra la vista de lista de todas las cuentas.
- Desplácese por la estructura de árbol.
- Haga clic en la cuenta requerida para poder abrirla y editarla.
- Realice un cambio y, a continuación, haga clic en Guardar (símbolo de marca de verificación verde) para esa entrada.
- Haga clic en Cerrar para finalizar o en Lista… para regresar a la lista de todas las cuentas de usuario.
Eliminación de una cuenta de usuario removing-a-user-account
- Con el cuadro de diálogo Administración de usuarios, abra la vista de lista de todas las cuentas.
- Desplácese por la estructura de árbol.
- Seleccione la cuenta requerida y haga clic en Quitar usuario; la cuenta se eliminará inmediatamente.
Definición de propiedades defining-properties
Puede definir Propiedades para cuentas nuevas o existentes:
- Abra el cuadro de diálogo Administración de usuarios para la cuenta correspondiente.
- Defina un nombre de propiedad.
- Seleccione Type en la lista desplegable.
- Defina Value.
- Haga clic en Guardar (símbolo de clic verde) para la nueva propiedad.
Las propiedades existentes se pueden eliminar con el símbolo de papelera.
Excepto por la contraseña, las propiedades no se pueden editar, se deben eliminar y volver a crear.
Cambio de la contraseña changing-the-password
La Contraseña es una propiedad especial que se puede cambiar haciendo clic en el vínculo Cambiar contraseña.
También puede cambiar la contraseña a su propia cuenta de usuario desde el menú Seguridad del Explorador de CRX.
Definición de un suplantador defining-an-impersonator
Puede definir suplantadores para cuentas nuevas o existentes:
-
Abra el cuadro de diálogo Administración de usuarios para la cuenta correspondiente.
-
Especifique la cuenta que puede suplantar a esa cuenta.
Puede usar Examinar… para seleccionar una cuenta existente.
-
Haga clic en Guardar (símbolo de verificación verde) para la nueva propiedad.
Administración de grupos group-administration
Se usa un cuadro de diálogo estándar para Administración de grupos.
Debe haber iniciado sesión en el espacio de trabajo adecuado. A continuación, puede acceder al cuadro de diálogo desde los dos:
- el vínculo Administración de grupos en la consola principal de CRX
- el menú Seguridad del Explorador de CRX
Propiedades
-
Id. de grupo
Nombre abreviado de la cuenta de grupo.
-
Nombre principal
Un nombre de texto completo para la cuenta de grupo.
-
Puede agregar nuevas propiedades definiendo un nombre, tipo y valor. Haga clic en Guardar (símbolo de verificación verde) para cada nueva propiedad.
-
Miembros
Puede agregar usuarios u otros grupos como miembros de este grupo.
Pertenencia a grupo
Muestra todos los grupos a los que pertenece la cuenta de grupo actual. La columna Heredado indica la pertenencia que se ha heredado como resultado de la pertenencia a otro grupo.
Al hacer clic en un Id. de grupo, se abre el cuadro de diálogo correspondiente a ese grupo.
Miembros
Enumera todas las cuentas (usuarios o grupos) que son miembros del grupo actual.
La columna Heredado indica la pertenencia que se ha heredado como resultado de la pertenencia a otro grupo.
mac-default-<foldername>
para cada carpeta en la que se definen los roles.Crear una cuenta de grupo creating-a-group-account
-
Abra el cuadro de diálogo Administración de grupos.
-
Haga clic en Crear grupo.
-
A continuación, puede introducir las propiedades:
- Nombre principal para proporcionar un nombre de texto completo.
- Ruta intermedia que se puede usar para formar una estructura de árbol.
-
Haga clic en Guardar (símbolo de marca verde).
-
El cuadro de diálogo se expande para que pueda:
- Configurar propiedades.
- Consulte Pertenencia a grupo.
- Administrar Miembros.
Actualización de una Cuenta de Grupo updating-a-group-account
- Con el cuadro de diálogo Administración de grupos, abra la vista de lista de todas las cuentas.
- Desplácese por la estructura de árbol.
- Haga clic en la cuenta requerida para poder abrirla y editarla.
- Realice un cambio y, a continuación, haga clic en Guardar (símbolo de marca de verificación verde) para esa entrada.
- Haga clic en Cerrar para finalizar o en Lista… para regresar a la lista de todas las cuentas de grupo.
Eliminación de una cuenta de grupo removing-a-group-account
- Con el cuadro de diálogo Administración de grupos, abra la vista de lista de todas las cuentas.
- Desplácese por la estructura de árbol.
- Seleccione la cuenta requerida y haga clic en Quitar grupo; la cuenta se eliminará inmediatamente.
Definición de propiedades defining-properties-1
Puede definir Propiedades para cuentas nuevas o existentes:
- Abra el cuadro de diálogo Administración de grupos para la cuenta correspondiente.
- Defina un nombre de propiedad.
- Seleccione Type en la lista desplegable.
- Defina Value.
- Haga clic en Guardar (símbolo de verificación verde) para la nueva propiedad.
Las propiedades existentes se pueden eliminar con el símbolo de papelera.
Miembros members
Puede agregar miembros al grupo actual:
-
Abra el cuadro de diálogo Administración de grupos para la cuenta correspondiente.
-
O bien, haga lo siguiente:
- Introduzca el nombre del miembro requerido (cuenta de usuario o de grupo).
- O use Examinar… para buscar y seleccionar el principal (cuenta de usuario o de grupo) que desee agregar.
-
Haga clic en Guardar (símbolo de verificación verde) para la nueva propiedad.
O elimine un miembro existente con el símbolo de papelera.
Administración de derechos de acceso access-right-management
Con la ficha Control de acceso del CRXDE Lite, puede definir las directivas de control de acceso y asignar los privilegios relacionados.
Por ejemplo, para Ruta actual, seleccione el recurso necesario en el panel izquierdo, en la ficha Control de acceso del panel inferior derecho:
Las directivas se clasifican de acuerdo con:
-
Directivas de control de acceso aplicables
Estas políticas se pueden aplicar.
Son directivas que están disponibles para crear una directiva local. Al seleccionar y agregar una directiva aplicable, esta se convierte en una directiva local.
-
Directivas de control de acceso local
Son directivas de control de acceso que ha aplicado. A continuación, puede actualizarlas, pedirlas o eliminarlas.
Una directiva local anula las directivas heredadas del elemento principal.
-
Directivas efectivas de control de acceso
Estas son las políticas de control de acceso que ahora están en vigor para cualquier solicitud de acceso. Muestran las directivas agregadas derivadas tanto de las directivas locales como de las heredadas del elemento principal.
Selección de directiva policy-selection
Se pueden seleccionar las políticas para:
-
Ruta actual
Como en el ejemplo anterior, seleccione un recurso dentro del repositorio. Se muestran las políticas para esta "ruta actual".
-
Repositorio
Selecciona el control de acceso de nivel de repositorio. Por ejemplo, al establecer el privilegio
jcr:namespaceManagement
, que solo es relevante para el repositorio, no para un nodo. -
Principal
Un principal registrado en el repositorio.
Puede escribir el nombre de Principal o hacer clic en el icono a la derecha del campo para abrir el cuadro de diálogo Seleccionar principal.
Esto le permite buscar un usuario o grupo. Seleccione el principal requerido de la lista resultante y, a continuación, haga clic en Aceptar para volver a llevar el valor al cuadro de diálogo anterior.
Privilegios privileges
Los siguientes privilegios están disponibles para seleccionarlos al agregar una entrada de control de acceso (consulte la API de seguridad para obtener información detallada):
Registro de nuevos privilegios registering-new-privileges
También puede registrar nuevos privilegios:
-
En la barra de herramientas, seleccione Herramientas y, a continuación, Privilegios para mostrar los privilegios registrados actualmente.
-
Use el icono Registrar privilegio (+) para definir un privilegio:
-
Haga clic en Aceptar para guardar. El privilegio ya está disponible para su selección.
Agregar una entrada de control de acceso adding-an-access-control-entry
-
Seleccione su recurso y abra la ficha Control de acceso.
-
Para agregar Directivas de control de acceso local, haga clic en el icono + a la derecha de la lista Directiva de control de acceso aplicable:
-
Aparece una nueva entrada en Directivas de control de acceso local:
-
Haga clic en el icono + para agregar una entrada:
note note NOTE Actualmente, se necesita una solución para especificar una cadena vacía. Para esto, debe usar ""
. -
Defina la directiva de control de acceso y haga clic en Aceptar para guardar. La nueva directiva es:
- enumerados en Directiva de control de acceso local
- Los cambios se reflejan en las Directivas efectivas de control de acceso.
CRX valida la selección; para una entidad de seguridad determinada existe (como máximo) una entrada denegada y una entrada permitida en un nodo determinado. La implementación siempre borra las entradas redundantes y se asegura de que el mismo privilegio no aparezca en las entradas de permiso y de denegación.
Ordenación de directivas de control de acceso local ordering-local-access-control-policies
El orden en la lista indica el orden en que se aplican las directivas.
-
En la tabla de Directivas de control de acceso local, seleccione la entrada requerida y arrástrela a la nueva posición de la tabla.
-
Los cambios se muestran en las tablas de Local y Directivas efectivas de control de acceso.
Eliminación de una directiva de control de acceso removing-an-access-control-policy
- En la tabla de Directivas de control de acceso local, haga clic en el icono rojo (-) a la derecha de la entrada.
- La entrada se ha eliminado de las tablas de Local y de Directivas efectivas de control de acceso.
Probar una directiva de control de acceso testing-an-access-control-policy
-
En la barra de herramientas del CRXDE Lite, seleccione Herramientas, luego Probar control de acceso….
-
Se abrirá un nuevo cuadro de diálogo en el panel superior derecho. Seleccione la ruta o el principal que desee probar.
-
Haga clic en Prueba para ver los resultados de su selección: