Controllo degli accessi basato su attributi attribute-based-access-control
Il controllo degli accessi basato su attributi (Attribute-Based Access Control - ABAC) consente agli amministratori di Content Hub di definire regole basate su metadati per definire il livello di accesso alle risorse disponibili in Content Hub.
Gli amministratori di un’organizzazione definiscono regole per i gruppi di utenti, mappati su un ID gruppo. Le regole sono un mix di operatori logici e di confronto e gli amministratori possono definire tutte le regole necessarie per gestire l'accesso alle risorse in Content Hub.
Le regole si basano sui metadati e, se le condizioni definite nella regola corrispondono ai metadati della risorsa, la risorsa viene visualizzata al gruppo di utenti. Content Hub analizza i metadati della risorsa, inclusi i metadati personalizzati, per tutte le risorse disponibili in Tutte le raccolte di Assets e Raccolte per visualizzare i risultati ai gruppi di utenti.
Ad esempio, CONSENTI l’accesso al gruppo di utenti con ID gruppo = 1011, quando i metadati della risorsa corrispondono a "Brand = Brand X" E "Region = EMEA OR Americas". In Content Hub vengono visualizzate solo le risorse con ID = 1011, dove Marchio = Brand X
e Area geografica = EMEA
o Americas
.
Alcuni dei vantaggi principali del controllo degli accessi basato su attributi includono:
-
Eliminazione della dipendenza dalla struttura di cartelle per le autorizzazioni
-
Consenso agli amministratori di caricare le risorse e determinare retroattivamente le strutture delle autorizzazioni
-
Riduzione del numero di duplicati, migliorando l’integrità della risorsa. I duplicati sono necessari nelle autorizzazioni basate su cartelle quando le stesse risorse sono condivise con gruppi diversi.
Come abilitare il controllo degli accessi basato su attributi? enable-attribute-based-access-control
Al momento, non è possibile creare autonomamente regole di controllo di accesso basate su attributi utilizzando l’interfaccia utente di Content Hub.
Fare clic su Scarica foglio di calcolo per scaricare e definire le regole in un foglio di calcolo. Crea un ticket di supporto Adobe e fornisci ad Adobe le regole definite nel foglio di calcolo.
[Scarica il foglio di calcolo]{class="badge informative"}
Definisci le regole nel foglio di calcolo utilizzando le linee guida definite in questo articolo.
Esempio di utilizzo del controllo degli accessi basato su attributi example-metadata-based-rules
Per supportare un rollout di marketing su larga scala, vari membri del team in aree geografiche e marchi diversi hanno bisogno di accedere alle risorse digitali. Ogni utente tipo ha un ambito specifico in base all’area geografica e al marchio. ABAC applica queste regole automaticamente tramite i metadati delle risorse. La tabella seguente illustra i diversi tipi di utenti tipo per questo caso d’uso e le regole applicate:
Utilizzando queste regole, gli amministratori di Content Hub dispongono di:
-
Accesso granulare basato su regole: gli utenti visualizzano solo le risorse rilevanti per la propria area geografica e il proprio marchio, senza assegnazioni manuali delle autorizzazioni.
-
Collaborazione globale perfetta: i team regionali e del brand hanno lavorato in parallelo senza conflitti di accesso.
-
Autorizzazioni scalabili e a prova di futuro: con l'aggiunta di nuove aree geografiche o marchi, è possibile aggiornare le regole in base ai metadati.
Costrutti di regole supportati supported-rule-constructs
-
Operatori logici:
- AND: Tutte le condizioni devono essere vere
- OR: almeno una condizione deve essere true
-
Operatori di confronto:
- È uguale a (=): controlla se un utente o un attributo di risorsa corrisponde a un valore
- Diverso da (!=): controlla se un utente o un attributo di risorsa non corrisponde a un valore
Quando i campi dei metadati delle risorse contengono array (ad esempio, più aree geografiche o tag), Equals
fa riferimento alla logica contains
e Not Equals
alla logica does not contain
.
Questo consente di scrivere regole semplici ed espressive, come: ALLOW if region = emea AND assetType != prototipo E tag != riservato.
Linee guida guidelines-attribute-based-access-control
-
Le regole ABAC sono applicabili solo alle risorse approvate per Content Hub. Per ulteriori informazioni, vedere Approvare Assets for Content Hub.
-
Non assegnare le regole DENY, ma convertire sempre la regola DENY in ALLOW. Ad esempio,
ALLOW if region = <user-region> DENY if assetType = prototype AND confidential = yes
può essere convertito inALLOW if region = <user-region> AND (assetType != prototype OR confidential != yes)
. -
Le regole ABAC vengono applicate ai gruppi di utenti che utilizzano l’ID gruppo IMS, disponibile in Admin Console.
-
È possibile impostare Target di approvazione per le risorse utilizzando l'ambiente di authoring AEM as a Cloud Service. Le regole ABAC vengono applicate alle risorse approvate con Target di approvazione =
Content Hub
, poiché Target di approvazione =Delivery
è per le risorse disponibili perDelivery
+Content Hub
. Assets contrassegnato come destinazione di approvazione =Delivery
sono visibili a tutti nell'hub del contenuto. -
Assicurati che gli schemi di metadati utilizzati nelle regole ABAC siano correttamente definiti e disponibili in AEM. Fornisci il percorso completo degli schemi di metadati in AEM che definiscono le proprietà a cui si fa riferimento nelle regole ABAC. Facoltativamente, puoi creare una cartella di test con alcune risorse di esempio con valori di metadati che corrispondono alle condizioni ABAC. Questo aiuta a verificare il comportamento delle regole e a valutare con precisione l’accesso.
-
Acquisisci l’intento di business della regola nel commento, indipendentemente dal fatto che la condizione sia scritta correttamente, in quanto l’intento ci aiuta a convalidare e correggere la logica, se necessario.
-
I file PDF delle licenze impostati per DRM devono essere visibili a tutti, in modo che gli utenti possano visualizzarli quando scaricano la risorsa con licenza.