Groupes d’utilisateurs fermés dans AEM closed-user-groups-in-aem
Présentation introduction
Depuis la version 6.3 d’AEM, une nouvelle mise en oeuvre de groupe d’utilisateurs fermé est prévue pour résoudre les problèmes de performances, d’évolutivité et de sécurité liés à la mise en oeuvre existante.
Cette nouvelle mise en œuvre a pour objectif de couvrir les fonctionnalités existantes en fonction des besoins, tout en résolvant les problèmes d’adressage et les limites de conception des versions antérieures. Le résultat est une nouvelle conception de CUG avec les caractéristiques suivantes :
- Séparation claire des éléments d’authentification et d’autorisation, qui peuvent être utilisés individuellement ou en combinaison ;
- modèle d’autorisation dédié pour refléter l’accès en lecture restreint aux arborescences de CUG configurées sans interférer avec d’autres exigences de configuration et d’autorisation de contrôle d’accès ;
- Séparation entre la configuration de contrôle de l’accès en lecture restreint, qui est nécessaire généralement sur les instances de création, et l’évaluation des permissions qui n’est généralement souhaitée que sur l’instance de publication
- Modification d’un accès en lecture restreint sans transmission de privilèges ;
- Extension de type de noeud dédiée pour marquer l’exigence d’authentification ;
- Chemin de connexion facultatif associé à l’exigence d’authentification.
Nouvelle mise en oeuvre d’un groupe d’utilisateurs personnalisé the-new-custom-user-group-implementation
Un groupe d’utilisateurs fermé tel qu’il est connu dans le contexte d’AEM comprend les étapes suivantes :
- Restreindre l’accès en lecture sur l’arborescence qui doit être protégée et uniquement autoriser la lecture pour les principaux qui sont soit répertoriés avec une instance de données CUG spécifique, soit exclus de l’évaluation des CUG. Cela s’appelle la variable authorization élément .
- Renforcez l’authentification sur une arborescence donnée et spécifiez éventuellement une page de connexion dédiée pour cette arborescence qui est ensuite exclue. Cela s’appelle la variable authentication élément .
La nouvelle mise en œuvre a été conçue pour distinguer les éléments d’authentification des éléments d’autorisation. Depuis AEM 6.3, il est possible de restreindre l’accès en lecture sans ajouter explicitement une exigence d’authentification. Par exemple, si une instance donnée nécessite une authentification complète ou si une arborescence donnée réside déjà dans une sous-arborescence qui nécessite déjà une authentification.
Aussi, une arborescence donnée peut être marquée par une exigence d’authentification sans modifier la configuration de permission effective. Les combinaisons et les résultats sont répertoriés dans la section Combinaison des stratégies de CUG et de l’exigence d’authentification .
du commerce électronique overview
Authorization: Limitation de l’accès en lecture authorization-restricting-read-access
La fonctionnalité clé d’un CUG est de restreindre l’accès en lecture sur une arborescence donnée dans le référentiel de contenu pour tous à l’exception des principaux sélectionnés. Au lieu de manipuler à la volée le contenu du contrôle d’accès par défaut, la nouvelle mise en oeuvre adopte une approche différente en définissant un type dédié de stratégie de contrôle d’accès qui représente un CUG.
Stratégie de contrôle d’accès pour les CUG access-control-policy-for-cug
Ce nouveau type de stratégie présente les caractéristiques suivantes :
- Stratégie de contrôle d’accès de org.apache.jackrabbit.api.security.authorization.PrincipalSetPolicy (définie par l’API Apache Jackrabbit)
- PrincipalSetPolicy accorde des privilèges à un ensemble modifiable d’entités de sécurité ;
- Les privilèges accordés et le domaine de la stratégie constituent des détails de la mise en œuvre.
La mise en œuvre de PrincipalSetPolicy utilisée pour représenter les CUG définit en outre les points suivants :
- les stratégies de CUG accordent uniquement l’accès en lecture aux éléments JCR standard (par exemple, le contenu du contrôle d’accès est exclu) ;
- La portée est définie par le noeud contrôlé d’accès qui contient la stratégie de CUG ;
- Les stratégies de CUG peuvent être imbriquées, un CUG imbriqué démarre un nouveau CUG sans hériter de l’ensemble principal du CUG "parent" ;
- Si l’évaluation est activée, l’effet de la stratégie est hérité à l’ensemble de la sous-arborescence jusqu’au prochain groupe d’utilisateurs fermé imbriqué.
Ces stratégies de CUG sont déployées sur les instances AEM par l’intermédiaire d’un module d’autorisation distinct appelé oak-authorization-cug. Ce module est fourni avec ses propres fonctions d’évaluation des permissions et de gestion du contrôle d’accès. En d’autres termes, la configuration par défaut d’AEM est livrée avec une configuration de référentiel de contenu Oak qui combine plusieurs mécanismes d’autorisation. Pour plus d’informations, consultez cette page sur la documentation Apache Oak.
Dans cette configuration composite, un nouveau CUG ne remplace pas le contenu de contrôle d’accès existant associé au nœud cible. Au contraire, il est conçu pour être un supplément qui peut également être supprimé ultérieurement sans affecter le contrôle d’accès d’origine (qui dans AEM serait par défaut une liste de contrôle d’accès).
Contrairement à la mise en œuvre précédente, les nouvelles stratégies de CUG sont systématiquement reconnues et traitées comme contenu de contrôle d’accès. Cela signifie qu’elles sont créées et modifiées à l’aide de l’API de gestion du contrôle d’accès JCR. Pour plus d’informations, consultez Gestion des stratégies de CUG.
Évaluation des autorisations des stratégies de CUG permission-evaluation-of-cug-policies
Outre la gestion de contrôle d’accès dédiée pour les CUG, le nouveau modèle d’autorisation permet d’activer de manière conditionnelle l’évaluation des permissions pour ses stratégies. Cela permet de configurer des stratégies de CUG dans un environnement d’évaluation et de n’activer l’évaluation des autorisations efficaces qu’une fois répliquées dans l’environnement de production.
L’évaluation des permissions pour les stratégies de CUG et l’interaction avec le modèle d’autorisation par défaut ou tout modèle supplémentaire suit le modèle destiné aux mécanismes d’autorisation multiples dans Apache Jackrabbit Oak : un jeu de permissions donné est accordé si et uniquement si tous les modèles accordent l’accès. Consultez cette page pour plus de détails.
Les caractéristiques suivantes s’appliquent à l’évaluation des autorisations associées au modèle d’autorisation conçu pour gérer et évaluer les stratégies de CUG :
- Il ne gère que les autorisations de lecture pour les noeuds et propriétés standard, mais pas le contenu de contrôle d’accès
- Il ne prend pas en charge les autorisations d’écriture ni aucun type d’autorisation requis pour la modification du contenu JCR protégé (contrôle d’accès, informations de type de noeud, contrôle de version, verrouillage ou gestion utilisateur, entre autres) ; Ces autorisations ne sont pas affectées par une stratégie de CUG et ne seront pas évaluées par le modèle d’autorisation associé. Ces permissions sont accordées en fonction des autres modèles configurés dans la configuration de sécurité.
L’effet d’une stratégie de CUG unique sur l’évaluation des permissions peut être résumé comme suit :
- L’accès en lecture est refusé pour tous, à l’exception des personnes contenant des principaux exclus ou des principaux répertoriés dans la stratégie.
- La stratégie prend effet sur le nœud dont l’accès est contrôlé et qui contient la stratégie et ses propriétés.
- L’effet est également hérité dans la hiérarchie, c’est-à-dire l’arborescence d’éléments définie par le nœud dont l’accès est contrôlé.
- Toutefois, elle n’affecte ni les frères ni les ancêtres du noeud contrôlé par l’accès ;
- L’héritage d’un CUG donné s’arrête à un CUG imbriqué.
Bonnes pratiques best-practices
Les bonnes pratiques suivantes doivent être prises en compte pour définir un accès en lecture restreint par le biais de CUG :
-
Déterminez si le CUG dont vous avez besoin est destiné à limiter l’accès en lecture ou s’il correspond à une exigence d’authentification. Dans ce dernier cas, ou s’il vous faut les deux, consulter la section consacrée aux bonnes pratiques pour plus de détails sur l’exigence d’authentification.
-
Créer un modèle de menace pour les données ou le contenu qui doivent être protégés afin d’identifier les limites de la menace et d’obtenir une vue d’ensemble précise de la sensibilité des données et des rôles associés à l’accès autorisé
-
modélisez le contenu du référentiel et les CUG en gardant à l’esprit les aspects généraux liés à l’autorisation et les bonnes pratiques :
- N’oubliez pas que l’autorisation de lecture ne sera accordée que si un CUG donné et l’évaluation des autres modules déployés dans l’aide à la configuration permettent à un sujet donné de lire un élément de référentiel donné.
- Évitez de créer des CUG redondants dans lesquels l’accès en lecture est déjà limité par d’autres modules d’autorisation.
- Un besoin excessif de CUG imbriqués peut mettre en évidence des problèmes dans la conception de contenu.
- Un besoin très excessif de CUG (par exemple, sur chaque page) peut indiquer la nécessité d’un modèle d’autorisation personnalisé potentiellement mieux adapté aux besoins de sécurité spécifiques de l’application et du contenu en question.
-
Limitez les chemins pris en charge pour les stratégies de CUG à un petit nombre d’arborescences dans le référentiel afin d’optimiser les performances. Par exemple, autorisez uniquement les CUG sous le nœud /content tel qu’établi par défaut depuis AEM 6.3.
-
Les stratégies de CUG sont conçues pour autoriser l’accès en lecture à un petit ensemble de principaux. La nécessité d’un grand nombre d’entités de sécurité peut mettre en évidence des problèmes dans la conception du contenu ou de l’application et doit être reconsidérée.
Authentification : Définition de l’exigence d’authentification authentication-defining-the-auth-requirement
Les composants liés à l’authentification de la fonction CUG permettent de marquer les arborescences nécessitant une authentification et éventuellement de spécifier une page de connexion dédiée. Par rapport à la version précédente, la nouvelle mise en œuvre permet de marquer les arborescences nécessitant une authentification dans le référentiel de contenu et sous condition d’activer la synchronisation avec l’élément Sling org.apache.sling.api.auth.Authenticator
chargé d’appliquer l’exigence et de rediriger vers une ressource de connexion.
Ces exigences sont enregistrées auprès de l’authentificateur au moyen d’un service OSGi qui fournit la propriété d’enregistrement sling.auth.requirements
. Ces propriétés sont ensuite utilisées pour étendre les exigences d’authentification de façon dynamique. Pour plus d’informations, consultez la Documentation Sling.
Définition de l’exigence d’authentification avec un type de mixin dédié defining-the-authentication-requirement-with-a-dedicated-mixin-type
Pour des raisons de sécurité, la nouvelle mise en œuvre remplace l’utilisation d’une propriété JCR résiduelle par un type de mixin dédié appelé granite:AuthenticationRequired
, qui définit une propriété facultative unique de type CHAÎNE pour le chemin de connexion granite:loginPath
. Seules les modifications du contenu liées à ce type de mixin entraînent la mise à jour des exigences enregistrées auprès de l’authentificateur Apache Sling. Les modifications sont suivies lors de la persistance de toute modification provisoire et nécessitent donc un appel javax.jcr.Session.save()
pour prendre effet.
Il en va de même pour la propriété granite:loginPath
. Elle ne sera respectée que si elle est définie par le type de mixin associé à l’exigence d’authentification. L’ajout d’une propriété résiduelle du même nom au niveau d’un nœud JCR non structuré ne produit pas l’effet souhaité, et la propriété est ignorée par le gestionnaire responsable de la mise à jour de l’enregistrement OSGi.
Enregistrement de l’exigence d’authentification et du chemin de connexion avec l’authentificateur Sling registering-the-authentication-requirement-and-login-path-with-the-sling-authenticator
Puisqu’il est prévu que ce type d’exigence d’authentification soit limité à certains modes d’exécution et à un petit sous-ensemble d’arborescences dans le référentiel de contenu, le suivi du type de mixin de l’exigence et des propriétés de chemin de connexion est conditionnel et associé à une configuration correspondante qui définit les chemins pris en charge (voir la section Options de configuration ci-dessous). Par conséquent, seules les modifications dans la portée de ces chemins pris en charge déclenchent une mise à jour de l’enregistrement OSGi ; dans les autres cas, le type de mixin et la propriété sont tous deux ignorés.
Par défaut, AEM utilise désormais cette configuration en permettant de placer le mixin en mode d’exécution de création, mais en ne le faisant prendre effet que lors de la réplication vers l’instance de publication. Consultez cette page pour plus d’informations sur la façon dont Sling impose l’exigence d’authentification.
L’ajout d’un type de mixin granite:AuthenticationRequired
au sein des chemins pris en charge configurés entraîne la mise à jour de l’enregistrement dans OSGi du gestionnaire responsable avec une nouvelle entrée contenant la propriété sling.auth.requirements
. Si une exigence d’authentification donnée spécifie l’option granite:loginPath
, la valeur est également enregistrée auprès de l’authentificateur avec un préfixe "-" afin d’être exclue de l’exigence d’authentification.
Évaluation et héritage de l’exigence d’authentification evaluation-and-inheritance-of-the-authentication-requirement
Il est attendu que les exigences d’authentification d’Apache Sling soient héritées dans la hiérarchie de page ou de nœud. Les détails de l’héritage et l’évaluation des exigences d’authentification, tels que l’ordre et la priorité, sont considérés comme un détail de mise en oeuvre et ne seront pas documentés dans cet article.
Évaluation du chemin de connexion evaluation-of-login-path
L’évaluation du chemin de connexion et de la redirection vers la ressource correspondante lors de l’authentification est actuellement un détail de mise en œuvre du gestionnaire d’authentification du sélecteur de connexion Adobe Granite (com.day.cq.auth.impl.LoginSelectorHandler
), qui est un gestionnaire d’authentification Apache Sling configuré avec AEM par défaut.
En appelant AuthenticationHandler.requestCredentials
, ce gestionnaire tente de déterminer la page de connexion de mise en correspondance vers laquelle l’utilisateur est redirigé. Les étapes sont les suivantes :
-
faire la distinction entre le mot de passe expiré et la nécessité d’une connexion régulière comme motif de redirection ;
-
Dans le cas d’une connexion régulière, vérifie si un chemin de connexion peut être obtenu dans l’ordre suivant :
- À partir du LoginPathProvider mis en œuvre par le nouveau
com.adobe.granite.auth.requirement.impl.RequirementService
- À partir de l’ancienne mise en œuvre CUG obsolète
- À partir des mises en correspondance de page de connexion, telles que définies avec
LoginSelectorHandler
- Enfin, le repli vers la page de connexion par défaut, telle qu’elle est définie avec
LoginSelectorHandler
- À partir du LoginPathProvider mis en œuvre par le nouveau
-
Dès qu’un chemin de connexion valide est obtenu par les appels répertoriés ci-dessus, la requête de l’utilisateur est redirigée vers cette page.
Cette documentation traite de l’évaluation du chemin de connexion tel qu’il est exposé par l’interface LoginPathProvider
interne. L’implémentation fournie depuis AEM 6.3 se comporte comme suit :
-
L’enregistrement des chemins de connexion dépend de la distinction entre le mot de passe expiré et la nécessité d’une connexion régulière comme raison de la redirection.
-
Dans le cas d’une connexion régulière, vérifie si un chemin de connexion peut être obtenu dans l’ordre suivant :
- À partir du
LoginPathProvider
mis en œuvre par le nouveaucom.adobe.granite.auth.requirement.impl.RequirementService
- À partir de l’ancienne mise en œuvre CUG obsolète
- À partir des mises en correspondance de page de connexion, telles que définies avec
LoginSelectorHandler
- Enfin, le repli vers la page de connexion par défaut, telle qu’elle est définie avec
LoginSelectorHandler
- À partir du
-
Dès qu’un chemin de connexion valide est obtenu par les appels répertoriés ci-dessus, la requête de l’utilisateur est redirigée vers cette page.
Le LoginPathProvider
, tel qu’il est mis en œuvre par la nouvelle prise en charge d’exigence d’authentification dans Granite, expose les chemins de connexion Granite tels que définis par les propriétés granite:loginPath
, qui à leur tour sont définis par le type de mixin comme décrit ci-dessus. Le mappage du chemin de ressource contenant le chemin de connexion et la valeur de propriété elle-même est conservé en mémoire et sera évalué afin de trouver un chemin de connexion approprié pour les autres noeuds de la hiérarchie.
Bonnes pratiques best-practices-1
Les bonnes pratiques suivantes doivent être prises en compte lors de la définition des exigences d’authentification :
-
Il est préférable de ne pas imbriquer les exigences d’authentification : le fait de placer un marqueur d’exigence d’authentification unique au début d’une arborescence devrait suffire et est hérité par toute la sous-arborescence définie par le nœud cible. Tout exigence supplémentaire d’authentification dans cette arborescence doit être considérée comme redondante et peut entraîner des problèmes de performances lors de l’évaluation de l’exigence d’authentification dans Apache Sling. Avec la séparation des zones CUG liées à l’autorisation et à l’authentification, il est possible de restreindre l’accès en lecture au moyen de CUG ou d’autres types de stratégies tout en appliquant l’authentification pour l’ensemble de l’arborescence.
-
Le contenu du référentiel de modèle de sorte que les exigences d’authentification s’appliquent à l’ensemble de l’arborescence sans avoir à exclure à nouveau les sous-arborescences imbriquées de l’exigence.
-
Pour éviter de spécifier et d’enregistrer ensuite des chemins de connexion redondants :
- dépendent de l’héritage et évitent de définir des chemins de connexion imbriqués ;
- Ne définissez pas le chemin de connexion facultatif sur une valeur qui correspond à la valeur par défaut ou à la valeur héritée.
- Les développeurs d’applications doivent identifier les mises en correspondance de connexion qui doivent être configurées dans les fonctions de chemin de connexion globales (par défaut et mise en correspondance) associées à
LoginSelectorHandler
.
Représentation dans le référentiel representation-in-the-repository
Représentation de la stratégie de CUG dans le référentiel cug-policy-representation-in-the-repository
La documentation Oak couvre la façon dont les nouvelles stratégies de CUG sont reflétées dans le contenu du référentiel. Pour plus d’informations, consultez cette page.
Exigence d’authentification dans le référentiel authentication-requirement-in-the-repository
Le besoin d’une exigence d’authentification distincte est reflété dans le contenu du référentiel avec un type de nœud mixin dédié placé au niveau du nœud cible. Le type de mixin définit une propriété facultative afin de spécifier une page de connexion dédiée pour l’arborescence définie par le noeud cible.
La page associée au chemin de connexion peut être placée à l’intérieur ou à l’extérieur de cette arborescence. Il sera exclu de l’exigence d’authentification.
[granite:AuthenticationRequired]
mixin
- granite:loginPath (STRING)
Gestion des stratégies de CUG et des exigences d’authentification managing-cug-policies-and-authentication-requirement
Gestion des stratégies de CUG managing-cug-policies
Le nouveau type de stratégies de contrôle d’accès destiné à limiter l’accès en lecture pour un CUG est géré à l’aide de l’API de gestion du contrôle d’accès JCR et suit les mécanismes décrits par la Spécification JCR 2.0.
Définition d’une nouvelle stratégie de CUG set-a-new-cug-policy
Code pour appliquer une nouvelle stratégie de CUG à un nœud qui n’avait pas de CUG. Veuillez noter que getApplicablePolicies
renvoie uniquement les nouvelles stratégies qui n’ont pas encore été définies. À la fin, la stratégie doit être réécrite et les modifications doivent être conservées.
String path = [...] // needs to be a supported, absolute path
Principal toAdd1 = [...]
Principal toAdd2 = [...]
Principal toRemove = [...]
AccessControlManager acMgr = session.getAccessControlManager();
PrincipalSetPolicy cugPolicy = null;
AccessControlPolicyIterator it = acMgr.getApplicablePolicies(path);
while (it.hasNext()) {
AccessControlPolicy policy = it.nextAccessControlPolicy();
if (policy instanceof PrincipalSetPolicy) {
cugPolicy = (PrincipalSetPolicy) policy;
break;
}
}
if (cugPolicy == null) {
log.debug("no applicable policy"); // path not supported or no applicable policy (e.g.
// the policy was set before)
return;
}
cugPolicy.addPrincipals(toAdd1, toAdd2);
cugPolicy.removePrincipals(toRemove));
acMgr.setPolicy(path, cugPolicy); // as of this step the policy can be edited/removed
session.save();
Modification d’une stratégie de CUG existante edit-an-existing-cug-policy
Les étapes suivantes sont nécessaires pour modifier une stratégie de CUG existante. Veuillez noter que la stratégie modifiée doit être réécrite et que les modifications doivent être conservées à l’aide de javax.jcr.Session.save()
.
String path = [...] // needs to be a supported, absolute path
Principal toAdd1 = [...]
Principal toAdd2 = [...]
Principal toRemove = [...]
AccessControlManager acMgr = session.getAccessControlManager();
PrincipalSetPolicy cugPolicy = null;
for (AccessControlPolicy policy : acMgr.getPolicies(path)) {
if (policy instanceof PrincipalSetPolicy) {
cugPolicy = (PrincipalSetPolicy) policy;
break;
}
}
if (cugPolicy == null) {
log.debug("no policy to edit"); // path not supported or policy not set before
return;
}
if (cugPolicy.addPrincipals(toAdd1, toAdd2) || cugPolicy.removePrincipals(toRemove)) {
acMgr.setPolicy(path, cugPolicy);
session.save();
} else {
log.debug("cug policy not modified");
}
Récupération des stratégies de CUG efficaces retrieve-effective-cug-policies
La gestion du contrôle d’accès JCR définit une méthode du meilleur effort pour récupérer les stratégies qui prennent effet à un chemin donné. Étant donné que l’évaluation des stratégies de CUG est conditionnelle et dépend de la configuration correspondante à activer, l’appel de getEffectivePolicies
est un moyen pratique pour vérifier si une stratégie de CUG donnée prend effet dans une configuration spécifique.
getEffectivePolicies
et l’exemple de code suivant qui remonte la hiérarchie pour déterminer si un chemin donné fait déjà partie d’un CUG existant.String path = [...] // needs to be a supported, absolute path
AccessControlManager acMgr = session.getAccessControlManager();
PrincipalSetPolicy cugPolicy = null;
// log an debug message of all CUG policies that take effect at the given path
// there could be zero, one or many (creating nested CUGs is possible)
for (AccessControlPolicy policy : acMgr.getEffectivePolicies(path) {
if (policy instanceof PrincipalSetPolicy) {
String policyPath = "-";
if (policy instanceof JackrabbitAccessControlPolicy) {
policyPath = ((JackrabbitAccessControlPolicy) policy).getPath();
}
log.debug("Found effective CUG for path '{}' at '{}', path, policyPath);
}
}
Récupération des stratégies de CUG héritées retrieve-inherited-cug-policies
Recherche de tous les CUG imbriqués qui ont été définis à un chemin donné, qu’ils soient ou non effectifs. Pour plus d’informations, voir Options de configuration .
String path = [...]
List<AccessControlPolicy> cugPolicies = new ArrayList<AccessControlPolicy>();
while (isSupportedPath(path)) {
for (AccessControlPolicy policy : acMgr.getPolicies(path)) {
if (policy instanceof PrincipalSetPolicy) {
cugPolicies.add(policy);
}
}
path = (PathUtils.denotesRoot(path)) ? null : PathUtils.getAncestorPath(path, 1);
}
Gestion des stratégies de CUG par principe managing-cug-policies-by-pincipal
Les extensions définies par JackrabbitAccessControlManager
qui permettent de modifier les stratégies de contrôle d’accès par entité ne sont pas implémentées avec la gestion du contrôle d’accès des groupes d’utilisateurs fermés, car, par définition, une stratégie de groupe d’utilisateurs fermé affecte toujours toutes les entités : ceux répertoriés avec le PrincipalSetPolicy
se voient accorder un accès en lecture alors que toutes les autres entités ne pourront pas lire le contenu dans l’arborescence définie par le noeud cible.
Les méthodes correspondantes renvoient toujours un tableau de stratégie vide, mais ne renvoient pas d’exceptions.
Gestion de l’exigence d’authentification managing-the-authentication-requirement
La création, la modification ou la suppression de nouvelles exigences d’authentification s’effectuent en modifiant le type de nœud effectif du nœud cible. La propriété de chemin de connexion facultatif peut ensuite être écrite à l’aide de l’API JCR.
RequirementHandler
a été configuré et la cible est contenue dans les arborescences définies par les chemins pris en charge (voir la section Options de configuration).Ajout d’une nouvelle exigence d’authentification adding-a-new-auth-requirement
Les étapes de création d’une exigence d’authentification sont détaillées ci-dessous. Notez que cette exigence n’est enregistrée auprès de l’authentificateur Apache Sling que si RequirementHandler
a été configuré pour l’arborescence contenant le nœud cible.
Node targetNode = [...]
targetNode.addMixin("granite:AuthenticationRequired");
session.save();
Ajout d’une nouvelle exigence d’authentification avec le chemin de connexion add-a-new-auth-requirement-with-login-path
Procédure à suivre pour créer une exigence d’authentification incluant un chemin de connexion. Notez que l’exigence et l’exclusion du chemin de connexion ne sont enregistrées auprès de l’authentificateur Apache Sling que si la variable RequirementHandler
a été configuré pour l’arborescence contenant le noeud cible.
Node targetNode = [...]
String loginPath = [...] // STRING property
Node targetNode = session.getNode(path);
targetNode.addMixin("granite:AuthenticationRequired");
targetNode.setProperty("granite:loginPath", loginPath);
session.save();
Modification d’un chemin de connexion existant modify-an-existing-login-path
Les étapes à suivre pour modifier un chemin de connexion existant sont détaillées ci-dessous. La modification n’est enregistrée auprès de l’authentificateur Apache Sling que si RequirementHandler
a été configuré pour l’arborescence contenant le nœud cible. La valeur précédente de chemin de connexion est supprimée de l’enregistrement. L’exigence d’authentification associée au noeud cible n’est pas affectée par cette modification.
Node targetNode = [...]
String newLoginPath = [...] // STRING property
if (targetNode.isNodeType("granite:AuthenticationRequired")) {
targetNode.setProperty("granite:loginPath", newLoginPath);
session.save();
} else {
log.debug("cannot modify login path property; mixin type missing");
}
Suppression d’un chemin de connexion existant remove-an-existing-login-path
Procédure pour supprimer un chemin de connexion existant. L’annulation de l’enregistrement de l’entrée de chemin de connexion auprès de l’authentificateur Apache Sling n’est effective que si RequirementHandler
a été configuré pour l’arborescence contenant le nœud cible. L’exigence d’authentification associée au noeud cible n’est pas affectée.
Node targetNode = [...]
if (targetNode.hasProperty("granite:loginPath") &&
targetNode.isNodeType("granite:AuthenticationRequired")) {
targetNode.setProperty("granite:loginPath", null);
session.save();
} else {
log.debug("cannot remove login path property; mixin type missing");
}
Vous pouvez également utiliser la méthode ci-dessous pour atteindre le même objectif :
String path = [...] // absolute path to target node
String propertyPath = PathUtils.concat(path, "granite:loginPath");
if (session.propertyExists(propertyPath)) {
session.getProperty(propertyPath).remove();
// or: session.removeItem(propertyPath);
session.save();
}
Suppression d’une exigence d’authentification remove-an-auth-requirement
Procédure pour supprimer une exigence d’authentification existante. L’exigence n’est désinscrite de l’authentificateur Apache Sling que si la variable RequirementHandler
a été configuré pour l’arborescence contenant le noeud cible.
Node targetNode = [...]
targetNode.removeMixin("granite:AuthenticationRequired");
session.save();
Récupération des exigences d’authentification effectives retrieve-effective-auth-requirements
Il n’existe aucune API publique dédiée pour lire toutes les exigences d’authentification effectives enregistrées auprès de l’authentificateur Apache Sling. Toutefois, la liste est exposée dans la console système à l’adresse https://<serveraddress>:<serverport>/system/console/slingauth
dans la section « Configuration des exigences d’authentification ».
L’image suivante illustre les exigences d’authentification d’une instance de publication AEM avec du contenu de démonstration. Le chemin d’accès en surbrillance de la page de la communauté illustre la façon dont une exigence ajoutée par l’implémentation décrite dans ce document est reflétée dans l’authentificateur Apache Sling.
Récupération du chemin de connexion effectif retrieve-the-effective-login-path
Il n’existe actuellement aucune API publique pour récupérer le chemin de connexion qui prend effet lors d’un accès anonyme à une ressource nécessitant une authentification. Voir la section Évaluation du chemin de connexion pour plus d’informations sur la mise en oeuvre de la récupération du chemin de connexion.
Notez toutefois qu’en plus des chemins de connexion définis avec cette fonctionnalité, il existe d’autres façons de spécifier la redirection vers la connexion, qui doivent être prises en compte lors de la conception du modèle de contenu et des exigences d’authentification d’une installation AEM donnée.
Récupération de l’exigence d’authentification héritée retrieve-the-inherited-auth-requirement
Comme pour le chemin de connexion, il n’existe aucune API publique pour récupérer les exigences d’authentification héritées définies dans le contenu. L’exemple suivant illustre comment répertorier toutes les exigences d’authentification qui ont été définies avec une hiérarchie donnée, qu’elles prennent ou non effet. Pour plus d’informations, consultez Options de configuration.
String path = [...]
Node node = session.getNode(path);
Map<String, String> authRequirements = new ArrayList<String, String>();
while (isSupported(node)) {
if (node.isNodeType("granite:AuthenticationRequired")) {
String loginPath = (node.hasProperty("granite:loginPath") ?
node.getProperty("granite:loginPath").getString() :
"";
authRequirements.put(node.getPath(), loginPath);
node = node.getParent();
}
}
Combinaison des stratégies de CUG et de l’exigence d’authentification combining-cug-policies-and-the-authentication-requirement
Le tableau suivant répertorie les combinaisons valides de stratégies de CUG et les exigences d’authentification dans une instance AEM où les deux modules sont activés via la configuration.
Composants et configuration OSGi osgi-components-and-configuration
Cette section présente un aperçu des composants OSGi et des différentes options de configuration introduites avec la nouvelle mise en oeuvre de CUG.
Consultez également la documentation relative à la mise en correspondance de CUG pour une mise en correspondance complète des options de configuration entre l’ancienne et la nouvelle mise en œuvre.
Autorisation : installation et configuration authorization-setup-and-configuration
Les nouveaux composants liés à l’autorisation figurent dans le lot Oak CUG Authorization (org.apache.jackrabbit.oak-authorization-cug
), qui fait partie de l’installation par défaut d’AEM. Le lot définit un modèle d’autorisation séparé destiné à être déployé comme un moyen supplémentaire de gérer l’accès en lecture.
Configuration de l’autorisation des groupes d’utilisateurs fermés setting-up-cug-authorization
L’installation de l’autorisation de CUG est décrite en détail dans la documentation Apache appropriée. Par défaut, l’autorisation de CUG est déployée dans tous les modes d’exécution d’AEM. Les instructions étape par étape peuvent également être utilisées pour désactiver l’autorisation de CUG dans les installations qui nécessitent une autre configuration d’autorisation.
Configuration du filtre de référent configuring-the-referrer-filter
Vous devez également configurer le filtre de référent Sling avec tous les noms d’hôtes pouvant être utilisés pour accéder à AEM ; par exemple, par l’intermédiaire du réseau de diffusion de contenu, de l’équilibreur de charge et de n’importe quel autre.
Si le filtre de référent n’est pas configuré, des erreurs, semblables à ce qui suit, s’affichent lorsqu’un utilisateur tente de se connecter à un site de CUG :
31.01.2017 13:49:42.321 *INFO* [qtp1263731568-346] org.apache.sling.security.impl.ReferrerFilter Rejected referrer header for POST request to /libs/granite/core/content/login.html/j_security_check : https://hostname/libs/granite/core/content/login.html?resource=%2Fcontent%2Fgeometrixx%2Fen%2Ftest-site%2Ftest-page.html&$$login$$=%24%24login%24%24&j_reason=unknown&j_reason_code=unknown
Caractéristiques des composants OSGi characteristics-of-osgi-components
Les deux composants OSGi suivants ont été introduits pour définir les exigences d’authentification et spécifier des chemins de connexion dédiés :
org.apache.jackrabbit.oak.spi.security.authorization.cug.impl.CugConfiguration
org.apache.jackrabbit.oak.spi.security.authorization.cug.impl.CugExcludeImpl
org.apache.jackrabbit.oak.spi.security.authorization.cug.impl.CugConfiguration
org.apache.jackrabbit.oak.spi.security.authorization.cug.impl.CugExcludeImpl
Options de configuration configuration-options
Les principales options de configuration sont :
cugSupportedPaths
: spécifiez les sous-arborescences pouvant contenir des CUG. Aucune valeur n’est définie par défaut.cugEnabled
: option de configuration pour activer l’évaluation des permissions pour les stratégies de CUG actuelles.
Les options de configuration disponibles associées au module d’autorisation des CUG sont répertoriées et décrites plus en détail à la section Documentation Apache Oak.
Exclusion des entités de sécurité de l’évaluation des CUG excluding-principals-from-cug-evaluation
L’exemption de principaux de l’évaluation de CUG a été adoptée à partir de l’ancienne mise en œuvre. La nouvelle autorisation de CUG couvre cette fonction avec une interface dédiée nommée CugExclude. Apache Jackrabbit Oak 1.4 est livré avec une mise en œuvre par défaut qui exclut un ensemble fixe de principaux, ainsi qu’une mise en œuvre étendue qui permet de configurer les noms des différents principaux. Ce dernier est configuré dans AEM instances de publication.
La valeur par défaut depuis AEM 6.3 empêche les entités de sécurité suivantes d’être affectées par les stratégies de CUG :
- entités d’administration (utilisateur administrateur, groupe administrateurs)
- entités d’utilisateur du service
- principal système interne du référentiel
Pour plus d’informations, reportez-vous au tableau de la section Configuration par défaut depuis AEM 6.3 ci-dessous.
L’exclusion du groupe d’administrateurs peut être modifiée ou augmentée dans la console système dans la section de configuration de Liste d’exclusion de CUG Apache Jackrabbit Oak.
Sinon, il est possible de fournir et de déployer une mise en œuvre personnalisée de l’interface CugExclude pour ajuster l’ensemble des principaux exclus en cas de besoins spécifiques. Consultez la documentation relative à l’aspect enfichable des CUG pour plus d’informations et pour obtenir un exemple de mise en œuvre.
Authentification : installation et configuration authentication-setup-and-configuration
Les nouveaux composants liés à l’authentification figurent dans le lot Gestionnaire d’authentification Adobe Granite (com.adobe.granite.auth.authhandler
version 5.6.48). Ce lot fait partie de l’installation AEM par défaut.
Pour installer l’exigence d’authentification de remplacement pour la prise en charge de CUG obsolète, certains composants OSGi doivent être présents et actifs dans une configuration d’AEM donnée. Pour plus d’informations, voir Caractéristiques des composants OSGi ci-dessous.
Caractéristiques des composants OSGi
Les deux composants OSGi suivants ont été introduits pour définir les exigences d’authentification et spécifier des chemins de connexion dédiés :
com.adobe.granite.auth.requirement.impl.RequirementService
com.adobe.granite.auth.requirement.impl.DefaultRequirementHandler
com.adobe.granite.auth.requirements.impl.RequirementService
com.adobe.granite.auth.requirement.impl.DefaultRequirementHandler
RequirementHandler
qui met à jour les exigences d’authentification Apache Sling et l’exclusion correspondante pour les chemins de connexion associés.supportedPaths
ConfigurationPolicy.REQUIRE
Options de configuration configuration-options-1
Les parties liées à l’authentification de la réécriture des CUG ne sont fournies qu’avec une option de configuration unique associée au gestionnaire d’exigence d’authentification et de chemin de connexion Granite Adobe :
"Gestionnaire des exigences d’authentification et du chemin de connexion"
Configuration par défaut depuis AEM 6.3 default-configuration-since-aem
Les nouvelles installations d’AEM utilisent par défaut les nouvelles mises en œuvre à la fois pour les composants liés à l’autorisation et à l’authentification de la fonction CUG. L’ancienne mise en œuvre « Prise en charge des groupes d’utilisateurs fermés (CUG) par Adobe Granite » a été abandonnée et sera désactivée par défaut dans toutes les installations d’AEM. Les nouvelles implémentations seront activées à la place comme suit :
Instances d’auteur author-instances
/content
Instances de publication publish-instances
/content
Session.save()
./content
granite:AuthenticationRequired
prend effet ci-dessous /content
sous Session.save()
. L’authentificateur Sling est mis à jour. L’ajout du type de mixin en dehors des chemins pris en charge est ignoré.Désactivation de l’autorisation de CUG et de l’exigence d’authentification disabling-cug-authorization-and-authentication-requirement
La nouvelle implémentation peut être complètement désactivée si une installation donnée n’utilise pas de CUG ou utilise des moyens différents pour l’authentification et l’autorisation.
Désactiver l’autorisation de CUG disable-cug-authorization
Consultez la Plug-ins CUG documentation pour plus d’informations sur la façon de supprimer le modèle d’autorisation de CUG de la configuration d’autorisation composite.
Désactivation de l’exigence d’authentification disable-the-authentication-requirement
Pour désactiver la prise en charge de l’exigence d’authentification fournie par le module granite.auth.authhandler
, il suffit de supprimer la configuration associée au Gestionnaire d’exigence d’authentification et de chemin de connexion Adobe Granite.
Interaction avec d’autres modules interaction-with-other-modules
API Apache Jackrabbit apache-jackrabbit-api
Afin de refléter le nouveau type de stratégie de contrôle d’accès utilisé par le modèle d’autorisation des CUG, l’API définie par Apache Jackrabbit a été étendue. Ainsi, la version 2.11.0 du module jackrabbit-api
définit une nouvelle interface appelée org.apache.jackrabbit.api.security.authorization.PrincipalSetPolicy
, qui s’étend à partir de javax.jcr.security.AccessControlPolicy
.
Apache Jackrabbit FileVault apache-jackrabbit-filevault
Le mécanisme d’importation d’Apache Jackrabbit FileVault a été adapté pour traiter les stratégies de contrôle d’accès de type PrincipalSetPolicy
.
Distribution de contenu Apache Sling apache-sling-content-distribution
Voir ci-dessus Apache Jackrabbit FileVault .
Réplication Granite des Adobes adobe-granite-replication
Le module de réplication a été légèrement ajusté afin de pouvoir répliquer les stratégies de CUG entre différentes instances AEM :
-
DurboImportConfiguration.isImportAcl()
est interprété littéralement et affecte uniquement les stratégies de contrôle d’accès mettant en œuvrejavax.jcr.security.AccessControlList
. -
DurboImportTransformer
respecte uniquement cette configuration pour les vraies listes de contrôle d’accès. -
D’autres stratégies telles que les instances de
org.apache.jackrabbit.api.security.authorization.PrincipalSetPolicy
créées par le modèle d’autorisation des CUG sont toujours répliquées, et l’option de configurationDurboImportConfiguration.isImportAcl
() est ignorée.
Il existe une limite de réplication des stratégies de CUG. Si une stratégie de CUG donnée est supprimée sans supprimer le type de nœud de mixin rep:CugMixin,
correspondant, la suppression n’est pas répercutée lors de la réplication. Ce problème a été corrigé en supprimant toujours le mixin lors de la suppression d’une stratégie. La limitation peut néanmoins s’afficher si le type de mixin est ajouté manuellement.
Gestionnaire d’authentification Adobe Granite adobe-granite-authentication-handler
Le gestionnaire d’authentification Adobe Granite HTTP Header Authentication Handler fourni avec le lot com.adobe.granite.auth.authhandler
contient une référence à l’interface CugSupport
définie par le même module. Il est utilisé pour calculer le domaine dans certains cas, en se repliant sur le domaine configuré avec le gestionnaire.
Cela a été réglé de façon à rendre la référence à CugSupport
facultative pour assurer une compatibilité ascendante maximale si une configuration donnée décide de réactiver cette mise en œuvre obsolète. Pour les installations recourant à cette mise en œuvre, le domaine n’est pas extrait à partir de la mise en œuvre CUG, mais s’affiche toujours tel que défini auprès du gestionnaire d’authentification Adobe Granite HTTP Header Authentication Handler.
auth.http.nologin
) activée.AEM LiveCopy aem-livecopy
La configuration des CUG en accord avec LiveCopy est représentée dans le référentiel par l’ajout d’un nœud et d’une propriété supplémentaires comme suit :
/content/we-retail/us/en/blueprint/rep:cugPolicy
/content/we-retail/us/en/LiveCopy@granite:loginPath
Ces deux éléments sont créés sous cq:Page
. Avec la conception actuelle, le MSM ne gère que les nœuds et les propriétés sous le nœud cq:PageContent
(jcr:content
).
Par conséquent, les groupes CUG ne peuvent pas être déployés sur des Live Copies à partir de plans directeurs. Veuillez en tenir compte lors de la configuration de Live Copy.
Modifications avec la nouvelle mise en oeuvre du groupe d’utilisateurs fermé changes-with-the-new-cug-implementation
Cette section est destinée à présenter les modifications apportées à la fonction CUG et à comparer l’ancienne et la nouvelle mise en œuvre. Il répertorie les modifications affectant la configuration de la prise en charge des CUG et décrit comment et par qui les CUG sont gérés dans le contenu du référentiel.
Différences dans la configuration et la configuration des groupes d’utilisateurs fermés diferences-in-cug-setup-and-configuration
Le composant OSGi obsolète Prise en charge des groupes d’utilisateurs fermés (CUG) Adobe Granite (com.day.cq.auth.impl.cug.CugSupportImpl
) a été remplacé par de nouveaux composants de façon à gérer séparément les composants liés à l’autorisation et à l’authentification de la fonctionnalité de CUG précédente.
Différences dans la gestion des CUG au sein du référentiel de contenu differences-in-managing-cugs-in-the-repository-content
Les sections suivantes décrivent les différences entre l’ancienne et la nouvelle mise en œuvre du point de vue de l’implémentation et de la sécurité. Bien que la nouvelle mise en oeuvre vise à fournir les mêmes fonctionnalités, des modifications subtiles sont importantes à connaître lors de l’utilisation du nouveau CUG.
Différences En Ce Qui Concerne L’Autorisation diferences-with-regards-to-authorization
Les principales différences du point de vue de l’autorisation sont résumées dans la liste ci-dessous :
Contenu du contrôle d’accès dédié pour les groupes d’utilisateurs fermés
Dans l’ancienne mise en œuvre, le modèle d’autorisation par défaut était utilisé pour manipuler les stratégies de contrôle d’accès sur l’instance de publication, remplaçant tous les ACE existants par la configuration requise par le CUG. Cela a été déclenché en écrivant des propriétés JCR résiduelles régulières qui ont été interprétées lors de la publication.
Avec la nouvelle mise en oeuvre, la configuration du contrôle d’accès du modèle d’autorisation par défaut n’est affectée par aucun CUG créé, modifié ou supprimé. À la place, un nouveau type de stratégie nommé PrincipalSetPolicy
est appliqué en tant que contenu de contrôle d’accès supplémentaire sur le nœud cible. Cette stratégie supplémentaire est placée en tant qu’enfant du nœud cible et doit être une sœur du nœud de stratégie par défaut (s’il existe).
Modification des stratégies de CUG dans la gestion du contrôle d’accès
Cette transition des propriétés JCR résiduelles vers une stratégie de contrôle d’accès dédiée a un impact sur les permissions requises pour créer ou modifier le composant d’autorisation de la fonction CUG. Dans la mesure où cette opération est considérée comme une modification du contenu de contrôle d’accès, elle requiert les privilèges jcr:readAccessControl
et jcr:modifyAccessControl
pour être écrite dans le référentiel. Par conséquent, seuls les auteurs de contenu autorisés à modifier le contenu de contrôle d’accès d’une page peuvent installer ou modifier ce contenu. Cela contraste avec l’ancienne mise en œuvre où la possibilité d’écrire des propriétés JCR standard suffisait, entraînant la réaffectation des privilèges.
Noeud cible défini par la stratégie
Il est attendu que les stratégies de CUG sont créées au niveau du nœud JCR définissant la sous-arborescence dont l’accès en lecture est à restreindre. Il est probable qu’il s’agisse d’une page AEM au cas où le groupe d’utilisateurs fermé aurait un impact sur l’ensemble de l’arborescence.
Notez que le fait de placer la stratégie de CUG uniquement au niveau du noeud jcr:content situé sous une page donnée limite uniquement l’accès au contenu d’une page donnée, mais ne prend effet sur aucune page enfant ou soeur. Il peut s’agir d’un cas d’utilisation valide, réalisable avec un éditeur de référentiel qui permet d’appliquer un accès de granularité fine au contenu. Toutefois, cela contraste avec l’ancienne mise en œuvre où le placement d’une propriété cq:cugEnabled sur le nœud jcr:content était remis en correspondance en interne sur le nœud de page. Ce mappage n’est plus effectué.
Évaluation des autorisations avec des stratégies de CUG
Le passage de l’ancienne prise en charge des CUG à un modèle d’autorisation supplémentaire, modifie la façon dont les permissions de lecture en vigueur sont évaluées. Comme décrit dans la section Documentation Jackrabbit, une entité de sécurité donnée autorisée à afficher la variable CUGcontent
ne sera accordé un accès en lecture que si l’évaluation des permissions de tous les modèles configurés dans le référentiel Oak accorde un accès en lecture.
En d’autres termes, pour l’évaluation des permissions en vigueur, à la fois CUGPolicy
et les entrées de contrôle d’accès par défaut sont pris en compte, et l’accès en lecture sur le contenu CUG est uniquement autorisé s’il est accordé par les deux types de stratégies. Dans une installation de publication AEM par défaut où l’accès en lecture à l’arborescence /content
complète est accordé à tout le monde, l’effet des stratégies de CUG est le même que celui de l’ancienne mise en œuvre.
Évaluation à la demande
Le modèle d’autorisation des CUG permet d’activer individuellement la gestion du contrôle d’accès et l’évaluation des autorisations :
- la gestion du contrôle d’accès est activée si le module comporte un ou plusieurs chemins pris en charge où des CUG peuvent être créés.
- l’évaluation des autorisations n’est activée que si l’option Évaluation des CUG activée est également cochée.
Dans l’évaluation des stratégies de CUG de la nouvelle configuration par défaut d’AEM, elle est activée uniquement avec le mode d’exécution de publication. Consultez les informations relatives à la configuration par défaut depuis AEM 6.3 pour en savoir plus. Cela peut être vérifié en comparant les stratégies efficaces pour un chemin donné aux stratégies stockées dans le contenu. Les stratégies en vigueur sont affichées uniquement dans le cas où l’évaluation des permissions est activée pour les CUG.
Comme expliqué plus haut, les stratégies de contrôle d’accès de CUG sont désormais toujours stockées dans le contenu, mais l’évaluation des permissions en vigueur découlant de ces stratégies ne sera imposée que si l’évaluation des CUG activée est sélectionnée dans la console système au niveau de la configuration des CUG Apache Jackrabbit Oak . Par défaut, elle est uniquement activée avec le mode d’exécution de publication.
Différences Avec L’Authentification differences-with-regards-to-authentication
Les différences concernant l’authentification sont décrites ci-dessous.
Type de mixin dédié pour l’exigence d’authentification dedicated-mixin-type-for-authentication-requirement
Dans l’ancienne mise en œuvre, les aspects d’autorisation et d’authentification d’un CUG étaient tous deux déclenchés par une seule propriété JCR (cq:cugEnabled
). En ce qui concerne l’authentification, il en résultait une liste mise à jour des exigences d’authentification telles que stockées avec la mise en œuvre de l’authentificateur Apache Sling. Avec la nouvelle mise en œuvre, le même résultat est obtenu en marquant le nœud cible avec un type spécial de mixin (granite:AuthenticationRequired
).
Propriété d’exclusion d’un chemin de connexion property-for-excluding-login-path
Le type de mixin définit une propriété unique et facultative appelée granite:loginPath
, qui correspond essentiellement à la propriété cq:cugLoginPage
. Contrairement à la mise en œuvre précédente, la propriété de chemin de connexion n’est respectée que si son type de nœud d’instruction est le mixin indiqué. L’ajout d’une propriété portant ce nom sans définir le type de mixin n’aura aucun effet et ni une nouvelle exigence ni une exclusion pour le chemin de connexion ne seront signalées à l’authentificateur.
Privilège Pour L’Exigence D’Authentification privilege-for-authentication-requirement
L’ajout ou la suppression d’un type de mixin requiert l’attribution du privilège jcr:nodeTypeManagement
. Dans la mise en œuvre précédente, le privilège jcr:modifyProperties
était utilisé pour modifier la propriété résiduelle.
En ce qui concerne granite:loginPath
, le même privilège est requis pour ajouter, modifier ou supprimer la propriété.
Noeud cible défini par le type de mixin target-node-defined-by-mixin-type
Il est attendu que les exigences d’authentification sont créées au niveau du nœud JCR définissant la sous-arborescence pour laquelle la connexion doit être forcée. Il est probable qu’il s’agisse d’une page AEM au cas où le CUG devrait affecter l’ensemble de l’arborescence et que l’interface utilisateur de la nouvelle mise en oeuvre ajoutera par conséquent le type de mixin auth-required sur le noeud de page.
Le placement de la stratégie de CUG uniquement au niveau du nœud jcr:content situé en dessous d’une page donnée limite uniquement l’accès au contenu, mais ne prend pas effet sur le nœud de page lui-même ni sur toute page enfant.
Il peut s’agir d’un scénario valide et possible avec un éditeur de référentiel qui permet de placer le mixin au niveau de n’importe quel nœud. Toutefois, le comportement contraste avec l’ancienne mise en œuvre où le placement d’une propriété cq:cugEnabled ou cq:cugLoginPage sur le nœud jcr:content était remis en correspondance en interne sur le nœud de page. Ce mappage n’est plus effectué.
Chemins pris en charge configurés configured-supported-paths
Le type de mixin granite:AuthenticationRequired
et la propriété granite:loginPath sont respectés uniquement dans la portée définie par le jeu de l’option de configuration Chemins pris en charge présent avec le Gestionnaire d’exigence d’authentification et de chemin de connexion Adobe Granite. Si aucun chemin n’est spécifié, la fonction d’exigence d’authentification est complètement désactivée. Dans ce cas, ni le type de mixin ni la propriété ne prennent effet lorsqu’ils sont ajoutés ou définis sur un nœud JCR donné.
Mise en correspondance de contenu JCR, de services OSGi et de configurations mapping-of-jcr-content-osgi-services-and-configurations
Le document ci-dessous fournit une mise en correspondance complète des services OSGi, des configurations et du contenu de référentiel entre l’ancienne et la nouvelle mise en œuvre.
Mise en correspondance de CUG depuis AEM 6.3
Mettre à niveau le CUG upgrade-cug
Installations existantes utilisant un groupe d’utilisateurs fermé obsolète existing-installations-using-the-deprecated-cug
L’ancienne mise en œuvre de prise en charge des CUG a été abandonnée et sera supprimée dans les futures versions. Il est recommandé de passer aux nouvelles implémentations lors de la mise à niveau à partir de versions antérieures à AEM 6.3.
Pour les installations AEM mises à niveau, il est important de s’assurer qu’une seule mise en œuvre CUG est activée. La combinaison de la nouvelle prise en charge des CUG et de l’ancienne prise en charge des CUG obsolètes n’est pas testée et risque de provoquer un comportement indésirable :
- collisions dans l’authentificateur Sling en ce qui concerne les exigences d’authentification
- refusé l’accès en lecture lorsque la configuration de l’ACL associée à l’ancien CUG entre en conflit avec une nouvelle stratégie de CUG.
Migration d’un contenu de CGU existant migrating-existing-cug-content
Adobe fournit un outil pour la migration vers la nouvelle mise en oeuvre de CUG. Pour l’utiliser, procédez comme suit :
- Accédez à
https://<serveraddress>:<serverport>/system/console/cug-migration
pour accéder à l’outil. - Saisissez le chemin racine pour lequel vous souhaitez vérifier les CUG et appuyez sur le bouton Exécution d’essai. Cela permet d’analyser les CUG pouvant être convertis à l’emplacement sélectionné.
- Une fois que vous avez consulté les résultats, appuyez sur le bouton Effectuer la migration pour migrer vers la nouvelle mise en œuvre.
com.day.cq.auth.impl.cug
pour obtenir la sortie de l’outil de migration. Consultez la rubrique Connexion pour en savoir plus sur la procédure à suivre.