Gebruiker, Groep en het Beleid van de Rechten van de Toegang user-group-and-access-rights-administration

Het toelaten van toegang tot een bewaarplaats van CRX impliceert verscheidene onderwerpen:

  • Rechten van de Toegang- de concepten hoe zij worden bepaald en geëvalueerd
  • Beleid van de Gebruiker- het beheren van de individuele rekeningen die voor toegang worden gebruikt
  • Beleid van de Groep- vereenvoudig gebruikersbeheer door groepen te vormen
  • 🔗 het Juiste Beheer van de Toegang - bepalend beleid dat controleert hoe deze gebruikers en groepen tot middelen kunnen toegang hebben

De basiselementen zijn:

Rekeningen van de Gebruiker - CRX verklaart toegang door, en verifieert, een gebruiker (door die een persoon, of een andere toepassing) volgens details voor authentiek die in de gebruikersrekening worden gehouden.

In CRX is elk gebruikersaccount een knooppunt in de werkruimte. Een CRX-gebruikersaccount heeft de volgende eigenschappen:

  • Het vertegenwoordigt één gebruiker van CRX.

  • Deze bevat een gebruikersnaam en wachtwoord.

  • Van toepassing op die werkruimte.

  • Het kan geen subgebruikers hebben. Voor hiërarchische toegangsrechten, zou u groepen moeten gebruiken.

  • U kunt toegangsrechten opgeven voor de gebruikersaccount.

    Om het beheer te vereenvoudigen, beveelt de Adobe echter aan (in de meeste gevallen) toegangsrechten toe te wijzen aan groepsaccounts. Het toewijzen van toegangsrechten voor elke individuele gebruiker wordt snel moeilijk te beheren (de uitzonderingen zijn bepaalde systeemgebruikers wanneer slechts één of twee instanties bestaan).

de Rekeningen van de Groep - de rekeningen van de Groep zijn inzamelingen van gebruikers en/of andere groepen. Deze worden gebruikt om beheer te vereenvoudigen aangezien een verandering in de toegangsrechten die aan een groep worden toegewezen automatisch op alle gebruikers in die groep wordt toegepast. Een gebruiker hoeft niet tot een groep te behoren, maar behoort vaak tot een groep.

In CRX heeft een groep de volgende eigenschappen:

  • Het vertegenwoordigt een groep gebruikers met gemeenschappelijke toegangsrechten. Bijvoorbeeld auteurs of ontwikkelaars.
  • Van toepassing op die werkruimte.
  • Het kan leden hebben; dit kunnen individuele gebruikers of andere groepen zijn.
  • U kunt een hiërarchische groepering maken met lidrelaties. U kunt een groep niet direct onder een andere groep in de repository plaatsen.
  • U kunt de toegangsrechten voor alle groepsleden bepalen.

de Rechten van de Toegang - CRX gebruikt de Rechten van de Toegang om toegang tot specifieke gebieden van de bewaarplaats te controleren.

Dit wordt gedaan door voorrechten toe te wijzen om of toegang tot een middel (knoop of weg) in de bewaarplaats toe te staan of te ontkennen. Aangezien verschillende voorrechten kunnen worden toegewezen, moeten zij worden geëvalueerd om te bepalen welke combinatie voor het huidige verzoek van toepassing is.

Met CRX kunt u de toegangsrechten configureren voor gebruikers- en groepsaccounts. Vervolgens worden dezelfde basisbeginselen voor de evaluatie toegepast op beide.

Hoe de Rechten van de Toegang worden geëvalueerd how-access-rights-are-evaluated

NOTE
CRX voert toegangsbeheer zoals die door JSR-283wordt bepaald uit.
Een standaardinstallatie van een gegevensopslagplaats van CRX wordt gevormd om op middel-gebaseerde toegangsbeheerlijsten te gebruiken. Dit is één mogelijke implementatie van JSR-283 toegangsbeheer en één van de implementaties heden met Jackrabbit.

Onderwerpen en Opdrachten subjects-and-principals

CRX hanteert twee belangrijke concepten bij het evalueren van toegangsrechten:

  • A hoofd is een entiteit die toegangsrechten draagt. Belangrijkste punten zijn:

    • Een gebruikersaccount

    • Een groepsaccount

      Als een gebruikersaccount tot een of meer groepen behoort, wordt deze ook aan elk van die groepshoofden gekoppeld.

  • A onderwerp wordt gebruikt om de bron van een verzoek te vertegenwoordigen.

    Het wordt gebruikt om de toegangsrechten die op dat verzoek van toepassing zijn, te consolideren. Deze zijn afkomstig van:

    • De principal van de gebruiker

      De rechten die u rechtstreeks aan de gebruikersaccount toewijst.

    • Alle groepshoofden verbonden aan die gebruiker

      Alle rechten worden toegewezen aan een van de groepen waartoe de gebruiker behoort.

    Het resultaat wordt dan gebruikt om toegang tot het gevraagde middel toe te staan of te ontkennen.

Opstellen van de lijst van toegangsrechten voor een onderwerp compiling-the-list-of-access-rights-for-a-subject

In CRX hangt het onderwerp af van:

  • de principal van de gebruiker
  • alle groepshoofden die aan die gebruiker worden geassocieerd

De lijst van toegangsrechten die van toepassing zijn op het onderwerp is samengesteld uit:

  • de rechten die u rechtstreeks aan de gebruikersaccount toewijst
  • plus alle rechten die zijn toegewezen aan een groep waartoe de gebruiker behoort

chlimage_1-56

NOTE
  • CRX houdt geen rekening met gebruikershiërarchie wanneer het de lijst compileert.
  • CRX gebruikt alleen een groepshiërarchie wanneer u een groep opneemt als lid van een andere groep. Er is geen automatische overerving van groepsmachtigingen.
  • De volgorde waarin u de groepen opgeeft, heeft geen invloed op de toegangsrechten.

Aanvraag- en toegangsrechten oplossen resolving-request-and-access-rights

Wanneer CRX het verzoek behandelt, vergelijkt het het toegangsverzoek van het onderwerp met de toegangsbeheerlijst op de repository knoop:

Dus als Linda vraagt om het knooppunt /features bij te werken in de volgende repository structuur:

chlimage_1-57

Volgorde van voorrang order-of-precedence

De toegangsrechten in CRX worden als volgt beoordeeld:

  • De hoofden van de gebruiker nemen altijd belangrijkheid over groepshoofden ongeacht:

    • hun orde in de toegangsbeheerlijst
    • hun positie in de knooppunthiërarchie
  • Voor een bepaald hoofd, bestaat er (hoogstens) ontkent en 1 staat ingang op een bepaalde knoop toe. De implementatie ontruimt altijd overtollige ingangen en zorgt ervoor dat het zelfde voorrecht niet in zowel toestaat als ontkent ingangen vermeld is.

NOTE
Dit evaluatieproces is geschikt voor het op bron-gebaseerde toegangsbeheer van een standaard CRX-installatie.

Twee voorbeelden waarbij de gebruiker aUser lid is van de groep aGroup :

   + parentNode
     + acl
       + ace: aUser - deny - write
     + childNode
       + acl
         + ace: aGroup - allow - write
       + grandChildNode

In het bovenstaande geval:

  • aUser heeft geen schrijfmachtigingen voor grandChildNode .
   + parentNode
     + acl
       + ace: aUser - deny - write
     + childNode
       + acl
         + ace: aGroup - allow - write
         + ace: aUser - deny - write
       + grandChildNode

In dit geval:

  • aUser heeft geen schrijfmachtigingen voor grandChildNode .
  • De tweede ACE voor aUser is overbodig.

De rechten van de toegang van veelvoudige groepshoofden worden geëvalueerd gebaseerd op hun orde, zowel binnen de hiërarchie als binnen één enkele toegangsbeheerlijst.

Aanbevolen procedures best-practices

In de volgende tabel vindt u een aantal aanbevelingen en aanbevolen procedures:

Aanbeveling..
Reden...
Groepen gebruiken

Vermijd het toewijzen van toegangsrechten per gebruiker. Hiervoor zijn verschillende redenen:

  • U hebt veel meer gebruikers dan groepen, zodat vereenvoudigen de groepen de structuur.
  • Groepen bieden een overzicht van alle accounts.
  • Overerving is eenvoudiger bij groepen.
  • Gebruikers komen en gaan. Groepen zijn langdurig.
Positief zijn

Gebruik altijd Allow verklaringen om de toegangsrechten van het groepshoofd te specificeren (waar mogelijk). Vermijd het gebruik van een Deny-instructie.

De hoofden van de groep worden geëvalueerd in orde, zowel binnen de hiërarchie als orde binnen één enkele toegangsbeheerlijst.

Eenvoudig houden

Het investeren van wat tijd en gedachte wanneer het vormen van een nieuwe installatie wordt goed terugbetaald.

Het toepassen van een duidelijke structuur vereenvoudigt het doorlopende onderhoud en de administratie, zodat zowel uw huidige collega's als toekomstige opvolgers gemakkelijk kunnen begrijpen wat er wordt geïmplementeerd.

Testen
Gebruik een testinstallatie om te oefenen en ervoor te zorgen dat u de relaties tussen de verschillende gebruikers en groepen begrijpt.
Standaardgebruikers/groepen
Werk de standaardgebruikers en -groepen altijd direct na de installatie bij om beveiligingsproblemen te voorkomen.

Gebruikersbeheer user-administration

Een standaarddialoog wordt gebruikt voor Beleid van de Gebruiker.

U moet in de aangewezen werkruimte worden geregistreerd, dan kunt u tot de dialoog van allebei toegang hebben:

  • de verbinding van het Beleid van de Gebruiker op de Belangrijkste Console van CRX
  • het menu van de Veiligheid van de Ontdekkingsreiziger van CRX

chlimage_1-58

Eigenschappen

  • UserID

    Een korte naam voor de account wordt gebruikt wanneer u CRX opent.

  • Belangrijkste Naam

    Een volledige tekstnaam voor het account.

  • Wachtwoord

    Nodig wanneer u CRX opent met dit account.

  • ntlmhash

    Automatisch toegewezen voor elke nieuwe account en bijgewerkt wanneer het wachtwoord wordt gewijzigd.

  • U kunt nieuwe eigenschappen toevoegen door een naam, type en waarde te definiëren. Klik op Opslaan (groen verdeelstreepje) voor elke nieuwe eigenschap.

Lidmaatschap van de Groep

Hiermee worden alle groepen weergegeven waartoe de account behoort. De kolom Overgenomen geeft het lidmaatschap aan dat is overgeërfd als gevolg van het lidmaatschap van een andere groep.

Het klikken van een GroupID (wanneer beschikbaar) opent het Beleid van de Groepvoor die groep.

Imitators

Met de functie Imiteren kan een gebruiker namens een andere gebruiker werken.

Dit betekent dat een gebruikersaccount andere accounts (gebruiker of groep) kan opgeven die met hun account kunnen werken. Met andere woorden, als gebruiker-B wordt toegestaan om gebruiker-A te nadoen, dan kan gebruiker-B het gebruiken van de volledige rekeningsdetails van gebruiker-A (met inbegrip van identiteitskaart, naam, en toegangsrechten) handelen.

Hierdoor kunnen imitatoraccounts taken uitvoeren alsof ze de account gebruiken die ze nadoen, bijvoorbeeld tijdens afwezigheid, of een buitensporige last op korte termijn delen.

Als een account een andere account nastreeft, is het moeilijk te zien. De logboekdossiers houden geen informatie over het feit dat de imitatie op de gebeurtenissen is voorgekomen. Dus als user-B zich gebruiker-A imiteert, kunnen alle gebeurtenissen kijken alsof zij door gebruiker-A persoonlijk werden uitgevoerd.

Een gebruikersaccount maken creating-a-user-account

  1. Open de dialoog van het Beleid van de Gebruiker.

  2. Klik creëren Gebruiker.

  3. Vervolgens kunt u de eigenschappen invoeren:

    • UserID gebruikt als rekeningsnaam.
    • Wachtwoord nodig wanneer het programma openen.
    • Belangrijkste Naam om een volledige textuele naam te verstrekken.
    • Tussenweg die kan worden gebruikt om een boomstructuur te vormen.
  4. Klik op Opslaan (groen verdeelstreepje).

  5. Het dialoogvenster wordt uitgebreid, zodat u het volgende kunt doen:

    1. Vorm Eigenschappen.
    2. Zie Lidmaatschap van de Groep.
    3. Bepaal Imitators.
NOTE
Soms kunnen de prestaties verloren gaan wanneer nieuwe gebruikers worden geregistreerd in installaties met een groot aantal van beide:
  • gebruikers
  • groepen met veel leden

Een gebruikersaccount bijwerken updating-a-user-account

  1. Met het de dialoogvakje van het Beleid van de Gebruiker, open de lijstmening van alle rekeningen.
  2. Navigeer door de boomstructuur.
  3. Klik op de gewenste account zodat u deze kunt openen voor bewerking.
  4. Breng een wijziging aan en klik vervolgens op Opslaan (groen verdeelstreepje) voor die vermelding.
  5. Klik dicht om te beëindigen, of Lijst… om aan de lijst van alle gebruikersrekeningen terug te keren.

Een gebruikersaccount verwijderen removing-a-user-account

  1. Met het de dialoogvakje van het Beleid van de Gebruiker, open de lijstmening van alle rekeningen.
  2. Navigeer door de boomstructuur.
  3. Selecteer de vereiste rekening en klik verwijdert Gebruiker; de rekening wordt onmiddellijk geschrapt.
NOTE
Dit verwijdert de knoop voor dit hoofd uit de bewaarplaats.
Toegangsrechten worden niet verwijderd. Dit garandeert de historische integriteit.

Eigenschappen definiëren defining-properties

U kunt Eigenschappen voor of nieuwe of bestaande rekeningen bepalen:

  1. Open de dialoog van het Beleid van de Gebruiker voor de aangewezen rekening.
  2. Bepaal a naam van het Bezit 0} {.
  3. Selecteer het Type van de drop-down lijst.
  4. Bepaal de Waarde.
  5. Klik op Opslaan (groen kliksymbool) voor de nieuwe eigenschap.

Bestaande eigenschappen kunnen met het prullenbaksymbool worden verwijderd.

Met uitzondering van het wachtwoord kunnen eigenschappen niet worden bewerkt, maar moeten ze worden verwijderd en opnieuw gemaakt.

Het wachtwoord wijzigen changing-the-password

Het Wachtwoord is een speciaal bezit dat kan worden veranderd door de verbinding van het Wachtwoord van de Verandering te klikken.

U kunt het wachtwoord in uw eigen gebruikersrekening van het menu van de Veiligheid in de Ontdekkingsreiziger van CRX ook veranderen.

Een imitator definiëren defining-an-impersonator

U kunt imitators definiëren voor nieuwe of bestaande accounts:

  1. Open de dialoog van het Beleid van de Gebruiker voor de aangewezen rekening.

  2. Geef op welk account u als lid van dat account wilt gebruiken.

    Met Bladeren… kunt u een bestaand account selecteren.

  3. Klik op Opslaan (groen verdeelstreepje) voor de nieuwe eigenschap.

Groepsbeheer group-administration

Een standaarddialoog wordt gebruikt voor Beleid van de Groep.

U moet in de aangewezen werkruimte worden geregistreerd, dan kunt u tot de dialoog van allebei toegang hebben:

  • de verbinding van het Beleid van de Groep op de Belangrijkste Console van CRX
  • het menu van de Veiligheid van de Ontdekkingsreiziger van CRX

chlimage_1-8

Eigenschappen

  • GroupID

    Korte naam voor de groepsaccount.

  • Belangrijkste Naam

    Een volledige tekstnaam voor het groepsaccount.

  • U kunt nieuwe eigenschappen toevoegen door een naam, type en waarde te definiëren. Klik op Opslaan (groen verdeelstreepje) voor elke nieuwe eigenschap.

  • Leden

    U kunt gebruikers of andere groepen toevoegen als leden van deze groep.

Lidmaatschap van de Groep

Hiermee worden alle groepen weergegeven waartoe de huidige groepsaccount behoort. De kolom Overgenomen geeft het lidmaatschap aan dat is overgeërfd als gevolg van het lidmaatschap van een andere groep.

Wanneer u op een GroupID klikt, wordt het dialoogvenster voor die groep geopend.

Leden

Hiermee geeft u alle accounts (gebruikers en/of groepen) weer die lid zijn van de huidige groep.

De Geërfte kolom wijst op lidmaatschap dat als resultaat van lidmaatschap van een andere groep is geërft.

NOTE
Wanneer de rol Eigenaar, Editor of Viewer wordt toegewezen aan een gebruiker in een willekeurige map met middelen, wordt een nieuwe groep gemaakt. De groepsnaam heeft de notatie mac-default-<foldername> voor elke map waarin de rollen zijn gedefinieerd.

Een groepsaccount maken creating-a-group-account

  1. Open het de dialoogvakje van het Beleid van de Groep.

  2. Klik creëren Groep.

  3. Vervolgens kunt u de eigenschappen invoeren:

    • Belangrijkste Naam om een volledige textuele naam te verstrekken.
    • Tussenweg die kan worden gebruikt om een boomstructuur te vormen.
  4. Klik op Opslaan (groen verdeelstreepje).

  5. Het dialoogvenster wordt uitgebreid, zodat u:

    1. Vorm Eigenschappen.
    2. Zie Lidmaatschap van de Groep.
    3. Beheer Leden.

Een groepsaccount bijwerken updating-a-group-account

  1. Met het de dialoogvakje van het Beleid van de Groep, open de lijstmening van alle rekeningen.
  2. Navigeer door de boomstructuur.
  3. Klik op de gewenste account zodat u deze kunt openen voor bewerking.
  4. Breng een wijziging aan en klik vervolgens op Opslaan (groen verdeelstreepje) voor die vermelding.
  5. Klik dicht om te beëindigen, of Lijst… om aan de lijst van alle groepsrekeningen terug te keren.

Een groepsaccount verwijderen removing-a-group-account

  1. Met het de dialoogvakje van het Beleid van de Groep, open de lijstmening van alle rekeningen.
  2. Navigeer door de boomstructuur.
  3. Selecteer de vereiste rekening en klik verwijderen Groep; de rekening wordt onmiddellijk geschrapt.
NOTE
Dit verwijdert de knoop voor dit hoofd uit de bewaarplaats.
Toegangsrechten worden niet verwijderd. Dit garandeert de historische integriteit.

Eigenschappen definiëren defining-properties-1

U kunt Eigenschappen definiëren voor nieuwe of bestaande accounts:

  1. Open de dialoog van het Beleid van de Groep voor de aangewezen rekening.
  2. Bepaal a naam van het Bezit 0} {.
  3. Selecteer het Type van de drop-down lijst.
  4. Bepaal de Waarde.
  5. Klik op Opslaan (groen verdeelstreepje) voor de nieuwe eigenschap.

Bestaande eigenschappen kunnen met het prullenbaksymbool worden verwijderd.

Leden members

U kunt leden toevoegen aan de huidige groep:

  1. Open de dialoog van het Beleid van de Groep voor de aangewezen rekening.

  2. Ofwel:

    • Voer de naam in van het vereiste lid (gebruiker- of groepsaccount).
    • Of gebruik doorbladert… om, het hoofd (gebruiker of groepsrekening) te zoeken en te selecteren die u wilt toevoegen.
  3. Klik op Opslaan (groen verdeelstreepje) voor de nieuwe eigenschap.

Of verwijder een bestaand lid met het prullenbaksymbool.

Toegangsbeheer access-right-management

Met het lusje van het Toegangsbeheer van CRXDE Lite, kunt u het beleid van de toegangscontrole bepalen en de verwante voorrechten toewijzen.

Bijvoorbeeld, voor Huidige Weg selecteer het vereiste middel in de linkerruit, het lusje van het Controle van de Toegang in de laag-juiste ruit:

crx_acccontrol_tab

Het beleid wordt ingedeeld volgens:

  • Toepasselijk Beleid van het Toegangsbeheer

    Dit beleid kan worden toegepast.

    Dit zijn beleid dat beschikbaar is voor het creëren van een lokaal beleid. Wanneer u een toepasselijk beleid selecteert en toevoegt, wordt het een lokaal beleid.

  • Lokaal Beleid van het Toegangsbeheer

    Dit zijn toegangsbeheerbeleid dat u hebt toegepast. U kunt deze vervolgens bijwerken, bestellen of verwijderen.

    Een lokaal beleid negeert beleid dat van de ouder wordt geërft.

  • Effectief Beleid van het Toegangsbeheer

    Dit zijn het beleid van de toegangscontrole dat nu voor om het even welke toegangsverzoeken van kracht is. Zij tonen het samengevoegde beleid dat uit zowel het lokale beleid als om het even welk wordt afgeleid die van de ouder wordt geërft.

Beleidsselectie policy-selection

Het beleid kan worden geselecteerd voor:

  • Huidige Weg

    Zoals in het bovenstaande voorbeeld, selecteer een middel binnen de bewaarplaats. Het beleid voor dit "huidige pad" wordt weergegeven.

  • Bewaarplaats

    Hiermee selecteert u toegangsbeheer op archiefniveau. Als u bijvoorbeeld de jcr:namespaceManagement -bevoegdheid instelt, die alleen relevant is voor de gegevensopslagruimte, en niet voor een knooppunt.

  • Belangrijk

    Een principal die in de repository is geregistreerd.

    U kunt of in de Belangrijkste naam typen of het pictogram aan het recht van het gebied klikken om Uitgezochte Belangrijkste dialoogdoos te openen.

    Dit laat u van het 0} Onderzoek {voor a Gebruiker of Groep . Selecteer het vereiste hoofd van de resulterende lijst, dan klik O.K. om de waarde terug naar het vorige dialoogvakje te dragen.

crx_acccontrol_selectprincipal

NOTE
Om de Adobe van het beheer te vereenvoudigen, adviseert u toegangsrechten aan groepsrekeningen, niet individuele gebruikersrekeningen toe te wijzen.
Het is eenvoudiger om een paar groepen te beheren in plaats van veel gebruikersaccounts.

Rechten privileges

De volgende voorrechten zijn beschikbaar voor selectie wanneer het toevoegen van een ingang van de toegangscontrole (zie Veiligheid APIvoor volledige details):

Naam bevoegdheid
Welke controle heeft over het recht op...
jcr:read
Hiermee wordt een knooppunt opgehaald en worden de eigenschappen en waarden van het knooppunt gelezen.
rep:write
Dit is een specifiek geaggregeerd voorrecht van jcr:write en jcr:nodeTypeManagement voor het type Jackrabbit.
jcr:all
Dit is een geaggregeerd voorrecht dat alle andere vooraf gedefinieerde bevoegdheden bevat.
Geavanceerd
crx:replicate
Voer replicatie van een knoop uit.
jcr:addChildNodes
Maak onderliggende knooppunten van een knooppunt.
jcr:lifecycleManagement
Levenscyclusbewerkingen uitvoeren op een knooppunt.
jcr:lockManagement
Een knooppunt vergrendelen en ontgrendelen; een vergrendeling vernieuwen.
jcr:modifyAccessControl
Wijzig het toegangsbeheerbeleid van een knoop.
jcr:modifyProperties
Maak, wijzig en verwijder de eigenschappen van een knooppunt.
jcr:namespaceManagement
Naamruimtedefinities registreren, verwijderen en wijzigen.
jcr:nodeTypeDefinitionManagement
Importeer knooppunttypedefinities naar de repository.
jcr:nodeTypeManagement
Voeg en verwijder mixinknooptypes toe en verander het primaire knooptype van een knoop. Dit omvat ook om het even welke vraag aan Node.addNode en het invoeren van XML methodes waar de mixin of het primaire type van nieuwe knoop uitdrukkelijk wordt gespecificeerd.
jcr:readAccessControl
Lees het beleid van de toegangscontrole van een knoop.
jcr:removeChildNodes
Verwijder onderliggende knooppunten van een knooppunt.
jcr:removeNode
Een knooppunt verwijderen.
jcr:retentionManagement
Voer verrichtingen van het bewaarbeheer op een knoop uit.
jcr:versionManagement
Voer versioning bewerkingen uit op een knooppunt.
jcr:workspaceManagement
Het maken en verwijderen van werkruimten via de JCR API.
jcr:write
Dit is een geaggregeerd voorrecht dat bevat:
- jcr:modifyProperties
- jcr:addChildNodes
- jcr:removeNode
- jcr:removeChildNodes
rep:privilegeManagement
Registreer een nieuw voorrecht.

Registreren van nieuwe rechten registering-new-privileges

U kunt ook nieuwe rechten registreren:

  1. Van de toolbar, uitgezochte Hulpmiddelen, toen Bevoegdheden om de momenteel geregistreerde voorrechten te tonen.

    ac_privileges

  2. Gebruik het pictogram van de Bevoorrecht van het Register (+) zodat kunt u een voorrecht bepalen:

    ac_privilegegeregister

  3. Klik O.K. om te bewaren. Het voorrecht is nu beschikbaar voor selectie.

Een toegangsbeheeritem toevoegen adding-an-access-control-entry

  1. Selecteer uw middel en open het Controle van de Toegang tabel.

  2. Om een nieuw Lokaal Beleid van het Toegangsbeheer toe te voegen, klik het + pictogram rechts van de Toepasselijke lijst van het Beleid van het Toegangsbeheer:

    crx_acccontrol_applicable

  3. Een nieuwe ingang verschijnt onder Lokaal Beleid van het Toegangsbeheer:

    crx_acccontrol_newlocal

  4. Klik op het pictogram + zodat u een item kunt toevoegen:

    crx_acccontrol_addentry

    note note
    NOTE
    Er is momenteel een tijdelijke oplossing nodig om een lege tekenreeks op te geven.
    Hiervoor moet u "" gebruiken.
  5. Bepaal uw beleid van de toegangscontrole en klik O.K. om te bewaren. Uw nieuwe beleid is:

    • vermeld onder Lokaal Beleid van het Toegangsbeheer
    • de veranderingen worden weerspiegeld in het Effectieve Beleid van het Toegangsbeheer.

CRX valideert uw selectie. Voor een bepaalde principal bestaat er (hoogstens) één ontkent en één toestaat ingang op een bepaald knooppunt. De implementatie ontruimt altijd overtollige ingangen en zorgt ervoor dat het zelfde voorrecht niet in zowel toestaat als ontkent ingangen vermeld is.

Plaatselijk beleid voor toegangsbeheer bestellen ordering-local-access-control-policies

De volgorde in de lijst geeft de volgorde aan waarin het beleid wordt toegepast.

  1. In de lijst van Lokaal Beleid van het Toegangsbeheer, selecteer de vereiste ingang en sleep het aan de nieuwe positie in de lijst.

    crx_acccontrol_reorder

  2. De veranderingen worden getoond in zowel de lijsten voor Lokale als het Effectieve Beleid van het Toegangsbeheer.

Een toegangsbeheerbeleid verwijderen removing-an-access-control-policy

  1. In de lijst van Lokaal Beleid van het Toegangsbeheer, klik het rode pictogram (-) rechts van de ingang.
  2. De ingang wordt verwijderd uit zowel de lijsten voor Lokale als het Effectieve Beleid van het Toegangsbeheer.

Het testen van een Beleid van het Toegangsbeheer testing-an-access-control-policy

  1. Van de toolbar van CRXDE Lite, uitgezochte Hulpmiddelen, toen Controle van de Toegang van de Test….

  2. Er wordt een nieuw dialoogvenster geopend in het deelvenster rechtsboven. Selecteer de Weg en/of Belangrijkste die u wilt testen.

  3. Klik Test om de resultaten voor uw selectie te zien:

    crx_acccontrol_test

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2