Este artículo enfatiza el papel crítico de los permisos basados en grupos en los AEM Assets para proteger las carpetas de recursos digitales, racionalizar la administración y garantizar la coherencia de la marca, el cumplimiento de las regulaciones y el control operativo. Describe las prácticas recomendadas para configurar y mantener los grupos de usuarios y los permisos para mantener la seguridad de los datos y la estabilidad del sistema.
Introducción a los grupos de usuarios y permisos
Ahora que ha aprendido las prácticas recomendadas y sugerencias para empezar a usar AEM Assets y la estructura y nomenclatura de carpetas, este artículo se basa en esas prácticas recomendadas y se centra en los usuarios y los permisos.
La seguridad de las carpetas de recursos digitales con permisos es esencial en cualquier organización en la que necesite administrar diferentes grupos de usuarios que necesitan tener un acceso diferente a diferentes recursos.
En AEM Assets, los usuarios son cuentas individuales que inician sesión en la instancia de AEM Assets, mientras que los grupos son colecciones lógicas de usuarios, o grupos, o ambos.
Los grupos tienden a permanecer estables, mientras que los usuarios van y vienen con mayor frecuencia.
Por qué usar grupos de usuarios y permisos
Los permisos controlan quién puede ver, editar o administrar recursos.
Los permisos basados en grupos simplifican la administración y garantizan el acceso seguro.
Los grupos simplifican la administración de permisos y el acceso, ya que los cambios realizados se aplican a todos los miembros del grupo. Los grupos suelen reflejar lo siguiente:
- Un rol dentro de la aplicación; por ejemplo, alguien a quien se le permite ver contenido o alguien a quien se le permite contribuir con contenido.
- Las necesidades de control de acceso al contenido de su organización, lo que le permite diferenciar entre colaboradores de diferentes departamentos y lo que cada uno puede hacer y a lo que puede acceder.
Los grupos de usuarios y los permisos proporcionan o permiten lo siguiente:
- Seguridad de datos: protección de activos confidenciales y delicados.
- Coherencia de marca: se garantiza que solo los usuarios aprobados accedan y publiquen recursos.
- Cumplimiento de la normativa: se admiten derechos de autor, licencias, administración de derechos digitales y leyes de privacidad (por ejemplo, RGPD).
- Control operativo: impide el acceso no autorizado, los cambios o eliminaciones.
Dentro de cada grupo, se configuran privilegios o permisos específicos que definen quién puede acceder, leer y modificar el contenido dentro de AEM Assets. Los permisos se configuran en AEM mediante listas de control de acceso (ACL), que son los siguientes:
- Reglas que se aplican a una carpeta, recurso o nodo.
- Configurado para que cada grupo permita o deniegue a los usuarios de ese grupo el acceso a diferentes capacidades.
- Secuenciado de una manera que prioriza los elementos de mayor prioridad.
“AEM Assets aprovecha las estructuras de carpetas jerárquicas y los permisos aplicados a una carpeta principal automáticamente en cascada a sus carpetas secundarias y a los recursos contenidos. Esta herencia integrada optimiza la administración de acceso y reduce la sobrecarga administrativa, lo que garantiza la aplicación coherente de los permisos en árboles de contenido grandes”.
Deepak Khetawat, ingeniero de software principal en Palo Alto Networks y experto en AEM
Prácticas recomendadas para configurar grupos y permisos
-
Cree grupos de usuarios basados en roles; por ejemplo, autores, especialistas en marketing, creativos y agencias.
-
Asigne siempre permisos a grupos, no a personas, para mejorar la escalabilidad y simplificar la auditoría.
-
Evite el exceso de ingeniería, una estructura limpia y basada en permisos es más fácil de mantener y solucionar.
-
Utilice el sistema o los grupos predeterminados, como autores y usuarios DAM pregenerados en AEM; según sea necesario, defina grupos personalizados (por ejemplo, Aprobadores de marketing, Revisores legales) para el acceso basado en funciones.
-
Otorgue menos privilegios: conceda a los usuarios/grupos solo los permisos necesarios para su función, nada más.
-
Intente conseguir un modelo “centrado en los permisos”, por ejemplo, puede editar, puede ver. Utilice únicamente “Denegar” cuando sea absolutamente necesario para anular un “Permitir” de un nivel superior o miembros del grupo y asegúrese de que dichas instrucciones “Denegar” sean lo más específicas posible.
-
Defina permisos de forma descendente en las Listas de control de acceso (ACL). Tenga siempre en cuenta el orden de los elementos de la lista. Se aplica la primera coincidencia ACL explícita en el orden de evaluación.
“Los permisos en AEM Assets siempre se deben asignar en el nivel de grupo en lugar de directamente a usuarios individuales. Este enfoque basado en grupos mejora la escalabilidad, simplifica las auditorías de permisos y se ajusta a las prácticas recomendadas para la administración de acceso empresarial. Incluso si un grupo contiene inicialmente un solo usuario, la asignación de permisos al grupo garantiza un mantenimiento más sencillo cuando los usuarios se unen, abandonan o cambian de función; simplemente, reasigne el usuario al grupo existente sin necesidad de modificar los permisos”.
Deepak Khetawat, ingeniero de software principal en Palo Alto Networks y experto en AEM
Prácticas recomendadas operativas para mantener grupos y permisos
La configuración de grupos de usuarios y permisos no es una tarea de una sola vez. A medida que su organización cambie, deberá modificar y auditar periódicamente sus grupos de usuarios y permisos. Establezca una cadencia para el mantenimiento y la gobernanza.
- Auditar con regularidad: revise periódicamente los permisos, especialmente para las carpetas confidenciales, a fin de garantizar el cumplimiento.
- Conservar la paridad del entorno: refleje las estructuras de permisos en desarrollo, fase y producción para evitar sorpresas en la implementación.
- Mantener una matriz de permisos: funciones de grupo de documentos y niveles de acceso para la transparencia, la incorporación y el cumplimiento normativo, así como para compartir los permisos según sea necesario con las partes interesadas fuera de los usuarios de AEM Assets.
- Considerar el impacto de la replicación: asegúrese de que los cambios de permisos se propagan a las instancias de publicación si el acceso a los recursos afecta a los sitios públicos.
Probarlo
Ahora que dispone de las prácticas recomendadas para configurar grupos de usuarios y permisos, pruebe los grupos y permisos en AEM.
- Crear o mantener grupos: navegar a Assets → Herramientas → Seguridad → Usuarios y grupos. Utilice esta interfaz para administrar usuarios y asignarlos a grupos pertinentes según las funciones.
- Establecer permisos de nivel de carpeta: vaya a la carpeta DAM deseada en AEM Assets, abra la pestaña Propiedades → Permisos.
- Aprovechar informes: capture la última actividad de inicio de sesión de los usuarios. Realice auditorías y soporte no solo para revisar los derechos de acceso, sino también para eliminar a los usuarios que no han iniciado sesión durante un período de tiempo establecido o que ya no necesitan acceso.
Recursos de aprendizaje adicionales
Vea Adobe Experience Makers: la sesión de intercambio de habilidades titulada AEM Masterclass: flujos de trabajo de recursos, permisos e integración para obtener más información. Además, los recursos siguientes son útiles para establecer grupos de usuarios y permisos en AEM Assets.
- Usuarios y permisos (documentación de AEM as a Cloud Service)
- Administración de usuarios y seguridad (documentación de AEM 6.5)
- Administración de derechos de usuarios, grupos y accesos (documentación de AEM 6.5)
- Generar informes de usuarios (publicación de la comunidad)
¿Qué es lo siguiente?
Este artículo sobre prácticas recomendadas para los controles de acceso a través de grupos de usuarios y permisos forma parte de una serie de artículos que incluyen directrices básicas, prácticas recomendadas y sugerencias de Adobe Champion para empezar a usar Adobe Experience Manager Assets. Para continuar con la serie, nos centraremos en los metadatos.
Para explorar todos los artículos de esta serie fundacional de AEM Assets, consulte lo consulte: