閉じられたユーザーグループの作成 creating-a-closed-user-group
閉じられたユーザーグループ(CUG)は、公開済みのインターネットサイト内にある特定のページへのアクセスを制限するために使用します。このようなページでは、割り当て済みのメンバーがログインしてセキュリティ資格情報を指定する必要があります。
Web サイト内にこのような領域を設定するには、次の操作を行います。
-
このグループを必要なページに適用し、CUG のメンバーが使用するログインページを選択(または作成)します。CUG をコンテンツページに適用する場合にも指定します。
-
保護された領域内にある少なくとも 1 つのページへのリンクを作成します。リンクを作成しないとページが表示されません。
-
Dispatcher を設定します(使用する場合)。
使用するユーザーグループの作成 creating-the-user-group-to-be-used
閉じられたユーザーグループを作成するには:
-
AEM ホーム画面から ツール - セキュリティ に移動します。
note note NOTE ユーザーとグループの作成および設定について詳しくは、ユーザーとグループの管理を参照してください。 -
次の画面から グループ カードを選択します。
-
グループを作成するには、右上隅にある「作成」ボタンをクリックします。
-
新しいグループに名前を付けます(例:
cug_access
)。 -
「メンバー」タブに移動して、このグループに必要なユーザーを割り当てます。
-
CUG に割り当てたユーザーを有効化します。この場合は、
cug_access
のすべてのメンバーです。 -
クローズドユーザーグループをアクティベートして、パブリッシュ環境で使用できるようにします。この場合は、
cug_access
です。
コンテンツページへの閉じられたユーザーグループの適用 applying-your-closed-user-group-to-content-pages
CUG を単一ページまたは複数ページに適用するには:
-
CUG に割り当てる制限付きセクションのルートページに移動します。
-
サムネールをクリックしてページを選択し、上部のツールバーで「プロパティ」を選択します。
-
次のウィンドウで、「詳細」タブを開きます。
-
「認証要件」セクションまでスクロールします。
-
「有効にする」チェックボックスをアクティブ化します。
-
ログインページ へのパスを追加します。
このページは省略可能です。空白のままにすると、標準のログインページが使用されます。
-
-
次に、「権限」タブへ移動し、「閉じられたユーザーグループを編集」を選択します。
note note NOTE 「権限」タブの CUG をブループリントからライブコピーにロールアウトすることはできません。ライブコピーを設定する際には、この点を考慮してください。 詳しくは、このページを参照してください。 -
閉じられたユーザーグループを編集 ダイアログが開きます。ここで、CUG を検索して選択し、「保存」でグループの選択を確認できます。
グループがリストに追加されます(例:グループ cug_access)。
-
「保存して閉じる」で変更を確定します。
CUG ページへのリンク linking-to-the-cug-pages
CUG ページへのリンクのターゲットは匿名ユーザーには表示されないので、そのようなリンクはリンクチェックによって削除されます。
この問題を回避するには、CUG 領域内のページを指す、保護されていないリダイレクトページを作成することをお勧めします。これで、ナビゲーションエントリがレンダリングされます。リンクチェックが問題の原因になることはありません。ユーザーがログイン資格情報を正しく指定した後、実際にリダイレクトページにアクセスした場合にのみ、CUG 領域内にリダイレクトされます。
CUG 用の Dispatcher の設定 configure-dispatcher-for-cugs
Dispatcher を使用する場合は、次のプロパティを使用して Dispatcher ファームを定義する必要があります。
- virtualhosts:CUG が適用されたページのパスに一致します。
- \sessionmanagement:以下を参照してください。
- cache:CUG が適用されたファイル専用のキャッシュディレクトリです。
CUG 用の Dispatcher セッション管理の設定 configuring-dispatcher-session-management-for-cugs
dispatcher.any ファイルのセッション管理を CUG 用に設定します。CUG ページへのアクセスがリクエストされる際に使用される認証ハンドラーで、セッション管理の設定方法を指定します。
/sessionmanagement
...
/header "Cookie:login-token"
...
作成します。
-
/directory
を定義して /sessionmanagement を設定します。次に例を示します。code language-xml /sessionmanagement { /directory "/usr/local/apache/.sessions" ... }
-
/allowAuthorized を
0
に設定します。