Administração de usuários, grupos e direitos de acesso user-group-and-access-rights-administration
A habilitação do acesso a um repositório do CRX envolve vários tópicos:
- Direitos de Acesso - os conceitos de como eles são definidos e avaliados
- Administração de Usuários - gerenciando as contas individuais usadas para acesso
- Administração de Grupo - simplifique o gerenciamento de usuários formando grupos
- Gerenciamento de Direitos de Acesso - definindo políticas que controlam como esses usuários e grupos podem acessar recursos
Os elementos básicos são:
Contas de Usuário - O CRX autentica o acesso identificando e verificando um usuário (através da identificação de uma pessoa ou de outro aplicativo) de acordo com os detalhes mantidos na conta de usuário.
No CRX, cada conta de usuário é um nó no espaço de trabalho. Uma conta de usuário do CRX tem as seguintes propriedades:
-
Ele representa um usuário do CRX.
-
Ele contém um nome de usuário e uma senha.
-
Aplicável para esse espaço de trabalho.
-
Ele não pode ter subusuários. Para direitos de acesso hierárquicos, você deve usar grupos.
-
Você pode especificar direitos de acesso para a conta de usuário.
No entanto, para simplificar o gerenciamento, a Adobe recomenda que (na maioria dos casos) você atribua direitos de acesso a contas de grupo. A atribuição de direitos de acesso para cada usuário individual torna-se rapidamente difícil de gerenciar (as exceções são determinados usuários do sistema quando apenas uma ou duas instâncias existem).
Contas de Grupo - As contas de grupo são coleções de usuários e/ou outros grupos. Eles são usados para simplificar o gerenciamento, uma vez que os direitos de acesso atribuídos a um grupo são aplicados automaticamente a todos os usuários desse grupo. Um usuário não precisa pertencer a nenhum grupo, mas geralmente pertence a vários.
No CRX, um grupo tem as seguintes propriedades:
- Ele representa um grupo de usuários com direitos de acesso comuns. Por exemplo, autores ou desenvolvedores.
- Aplicável para esse espaço de trabalho.
- Ele pode ter membros; eles podem ser usuários individuais ou outros grupos.
- O agrupamento hierárquico pode ser obtido com relacionamentos de membros. Não é possível colocar um grupo diretamente abaixo de outro grupo no repositório.
- Você pode definir os direitos de acesso para todos os membros do grupo.
Direitos de acesso - O CRX usa Direitos de acesso para controlar o acesso a áreas específicas do repositório.
Isso é feito atribuindo privilégios para permitir ou negar acesso a um recurso (nó ou caminho) no repositório. Como vários privilégios podem ser atribuídos, eles devem ser avaliados para determinar qual combinação é aplicável para a solicitação atual.
O CRX permite configurar os direitos de acesso para contas de usuário e de grupo. Os mesmos princípios básicos de avaliação são então aplicados a ambos.
Como os direitos de acesso são avaliados how-access-rights-are-evaluated
Assuntos e Principais subjects-and-principals
O CRX usa dois conceitos principais ao avaliar direitos de acesso:
-
principal é uma entidade que possui direitos de acesso. Os principais incluem:
-
Uma conta de usuário
-
Uma conta de grupo
Se uma conta de usuário pertencer a um ou mais grupos, ela também será associada a cada uma dessas entidades de grupo.
-
-
Um assunto é usado para representar a origem de uma solicitação.
É usado para consolidar os direitos de acesso aplicáveis a essa solicitação. Elas são obtidas de:
-
O usuário principal
Os direitos que você atribui diretamente à conta de usuário.
-
Todos os grupos principais associados a esse usuário
Todos os direitos são atribuídos a qualquer um dos grupos aos quais o usuário pertence.
O resultado é usado para permitir ou negar acesso ao recurso solicitado.
-
Compilando a lista de Direitos de Acesso para um Assunto compiling-the-list-of-access-rights-for-a-subject
No CRX, o assunto depende de:
- o usuário principal
- todas as entidades de grupo associadas a esse usuário
A lista de direitos de acesso aplicáveis à entidade é construída a partir de:
- os direitos atribuídos diretamente à conta do usuário
- além de todos os direitos atribuídos a qualquer um dos grupos aos quais o usuário pertence
- A CRX não considera nenhuma hierarquia de usuário ao compilar a lista.
- O CRX usa uma hierarquia de grupo somente quando você inclui um grupo como membro de outro grupo. Não há herança automática de permissões de grupo.
- A ordem em que você especifica os grupos não afeta os direitos de acesso.
Resolução de solicitações e direitos de acesso resolving-request-and-access-rights
Quando o CRX lida com a solicitação, ele compara a solicitação de acesso do assunto com a lista de controle de acesso no nó do repositório:
Portanto, se Linda solicitar a atualização do nó /features
na seguinte estrutura do repositório:
Ordem de precedência order-of-precedence
Os direitos de acesso no CRX são avaliados da seguinte maneira:
-
As entidades do usuário sempre têm prioridade sobre as entidades do grupo, independentemente:
- a ordem na lista de controle de acesso
- sua posição na hierarquia do nó
-
Para um determinado principal, existe (no máximo) uma negação e uma entrada de permissão em um determinado nó. A implementação sempre limpa as entradas redundantes e garante que o mesmo privilégio não seja listado nas entradas de permissão e negação.
Tomando dois exemplos onde o usuário aUser
é membro do grupo aGroup
:
+ parentNode
+ acl
+ ace: aUser - deny - write
+ childNode
+ acl
+ ace: aGroup - allow - write
+ grandChildNode
No caso acima:
aUser
não recebeu permissão de gravação emgrandChildNode
.
+ parentNode
+ acl
+ ace: aUser - deny - write
+ childNode
+ acl
+ ace: aGroup - allow - write
+ ace: aUser - deny - write
+ grandChildNode
Neste caso:
aUser
não recebeu permissão de gravação emgrandChildNode
.- A segunda ACE para
aUser
é redundante.
Os direitos de acesso de vários principais de grupo são avaliados com base em sua ordem, tanto na hierarquia quanto em uma única lista de controle de acesso.
Práticas recomendadas best-practices
A tabela a seguir lista algumas recomendações e práticas recomendadas:
Administração de usuários user-administration
Uma caixa de diálogo padrão é usada para Administração de Usuário.
Você deve estar conectado ao espaço de trabalho apropriado e, em seguida, acessar a caixa de diálogo de:
- o link Administração de Usuário no Console Principal do CRX
- o menu Segurança do CRX Explorer
Propriedades
-
IDdoUsuário
O nome abreviado da conta é usado ao acessar o CRX.
-
Nome da Entidade
Um nome de texto completo para a conta.
-
Senha
Necessário ao acessar o CRX com esta conta.
-
ntlmhash
Atribuído automaticamente para cada nova conta e atualizado quando a senha é alterada.
-
Você pode adicionar novas propriedades definindo um nome, tipo e valor. Clique em Salvar (símbolo de marca de verificação verde) para cada nova propriedade.
Associação de Grupo
Isso exibe todos os grupos aos quais a conta pertence. A coluna Herdado indica associação que foi herdada como resultado da associação de outro grupo.
Clicar em uma GroupID (quando disponível) abre a Administração de Grupo desse grupo.
Representantes
Com a funcionalidade Representar, um usuário pode trabalhar em nome de outro usuário.
Isso significa que uma conta de usuário pode especificar outras contas (usuário ou grupo) que podem operar com sua conta. Em outras palavras, se o usuário-B tiver permissão para representar o usuário-A, ele poderá agir usando os detalhes completos da conta do usuário-A (incluindo ID, nome e direitos de acesso).
Isso permite que as contas de personificação concluam tarefas como se estivessem usando a conta que estão representando; por exemplo, durante uma ausência ou para compartilhar uma carga excessiva a curto prazo.
Se uma conta representar outra, é difícil visualizar. Os arquivos de log não contêm informações sobre o fato de que a representação ocorreu nos eventos. Portanto, se o usuário-B estiver representando o usuário-A, todos os eventos poderão parecer como se fossem executados pelo usuário-A pessoalmente.
Criar uma conta de usuário creating-a-user-account
-
Abra a caixa de diálogo Administração de Usuários.
-
Clique em Criar Usuário.
-
Em seguida, você pode inserir as Propriedades:
- UserID usado como o nome da conta.
- Senha necessária ao fazer logon.
- Nome da Entidade para fornecer um nome textual completo.
- Caminho Intermediário que pode ser usado para formar uma estrutura de árvore.
-
Clique em Salvar (símbolo de marca de verificação verde).
-
A caixa de diálogo é expandida para que você possa fazer o seguinte:
- Configurar Propriedades.
- Consulte Associação de Grupo.
- Defina Representantes.
- usuários
- grupos com muitos membros
Atualizar uma conta de usuário updating-a-user-account
- Com a caixa de diálogo Administração de Usuário, abra a exibição de lista de todas as contas.
- Navegue pela estrutura de árvore.
- Clique na conta necessária para abri-la para edição.
- Faça uma alteração e clique em Salvar (símbolo de marca de verificação verde) para essa entrada.
- Clique em Fechar para concluir ou em Lista… para retornar à lista de todas as contas de usuário.
Remover uma conta de usuário removing-a-user-account
- Com a caixa de diálogo Administração de Usuário, abra a exibição de lista de todas as contas.
- Navegue pela estrutura de árvore.
- Selecione a conta necessária e clique em Remover Usuário; a conta será excluída imediatamente.
Definição de propriedades defining-properties
Você pode definir Propriedades para contas novas ou existentes:
- Abra a caixa de diálogo Administração de Usuário para a conta apropriada.
- Defina um nome de Propriedade.
- Selecione o Tipo na lista suspensa.
- Defina o Valor.
- Clique em Salvar (símbolo de clique verde) para a nova propriedade.
As propriedades existentes podem ser excluídas com o símbolo de lixeira.
Exceto pela Senha, as propriedades não podem ser editadas, elas devem ser excluídas e recriadas.
Alterar a senha changing-the-password
A Senha é uma propriedade especial que pode ser alterada clicando no link Alterar Senha.
Você também pode alterar a senha da sua conta de usuário no menu Segurança do CRX Explorer.
Definir um representante defining-an-impersonator
É possível definir Representantes para contas novas ou existentes:
-
Abra a caixa de diálogo Administração de Usuário para a conta apropriada.
-
Especifique a conta que poderá representar essa conta.
Você pode usar Procurar… para selecionar uma conta existente.
-
Clique em Salvar (símbolo de marca de verificação verde) para a nova propriedade.
Administração de grupo group-administration
Caixa de diálogo padrão usada para Administração de Grupo.
Você deve estar conectado ao espaço de trabalho apropriado e, em seguida, acessar a caixa de diálogo de:
- o link Administração de Grupo no Console Principal do CRX
- o menu Segurança do CRX Explorer
Propriedades
-
IDdoGrupo
Nome abreviado da conta de grupo.
-
Nome da Entidade
Um nome de texto completo para a conta de grupo.
-
Você pode adicionar novas propriedades definindo um nome, tipo e valor. Clique em Salvar (símbolo de marca de verificação verde) para cada nova propriedade.
-
Membros
Você pode adicionar usuários ou outros grupos como membros deste grupo.
Associação de Grupo
Isso exibe todos os grupos aos quais a conta de grupo atual pertence. A coluna Herdado indica associação que foi herdada como resultado da associação de outro grupo.
Clicar em uma ID de grupo abre a caixa de diálogo desse grupo.
Membros
Lista todas as contas (usuários e/ou grupos) que são membros do grupo atual.
A coluna Herdada indica associação que foi herdada como resultado da associação de outro grupo.
mac-default-<foldername>
para cada pasta na qual as funções são definidas.Criar uma conta de grupo creating-a-group-account
-
Abra a caixa de diálogo Administração de Grupo.
-
Clique em Criar Grupo.
-
Em seguida, você pode inserir as Propriedades:
- Nome da Entidade para fornecer um nome textual completo.
- Caminho Intermediário que pode ser usado para formar uma estrutura de árvore.
-
Clique em Salvar (símbolo de marca de verificação verde).
-
A caixa de diálogo é expandida para que você possa:
- Configurar Propriedades.
- Consulte Associação de Grupo.
- Gerenciar Membros.
Atualizando uma conta de grupo updating-a-group-account
- Com a caixa de diálogo Administração de Grupo, abra a exibição de lista de todas as contas.
- Navegue pela estrutura de árvore.
- Clique na conta necessária para abri-la para edição.
- Faça uma alteração e clique em Salvar (símbolo de marca de verificação verde) para essa entrada.
- Clique em Fechar para concluir ou em Lista… para retornar à lista de todas as contas de grupo.
Remover uma conta de grupo removing-a-group-account
- Com a caixa de diálogo Administração de Grupo, abra a exibição de lista de todas as contas.
- Navegue pela estrutura de árvore.
- Selecione a conta necessária e clique em Remover Grupo; a conta será excluída imediatamente.
Definição de propriedades defining-properties-1
Você pode definir Propriedades para contas novas ou existentes:
- Abra a caixa de diálogo Administração de Grupo para a conta apropriada.
- Defina um nome de Propriedade.
- Selecione o Tipo na lista suspensa.
- Defina o Valor.
- Clique em Salvar (símbolo de marca de verificação verde) para a nova propriedade.
As propriedades existentes podem ser excluídas com o símbolo de lixeira.
Membros members
É possível adicionar membros ao grupo atual:
-
Abra a caixa de diálogo Administração de Grupo para a conta apropriada.
-
Ou:
- Insira o nome do membro necessário (conta de usuário ou de grupo).
- Ou use Procurar… para procurar e selecionar a entidade (conta de usuário ou de grupo) que deseja adicionar.
-
Clique em Salvar (símbolo de marca de verificação verde) para a nova propriedade.
Ou exclua um membro existente com o símbolo de lixeira.
Gerenciamento de direitos de acesso access-right-management
Com a guia Controle de acesso do CRXDE Lite, você pode definir as políticas de controle de acesso e atribuir os privilégios relacionados.
Por exemplo, para Caminho Atual, selecione o recurso desejado no painel esquerdo, a guia Controle de Acesso no painel inferior direito:
As políticas são categorizadas de acordo com:
-
Políticas de Controle de Acesso Aplicáveis
Essas políticas podem ser aplicadas.
Estas são as políticas disponíveis para criar uma política local. Quando você seleciona e adiciona uma política aplicável, ela se torna uma política local.
-
Políticas do Controle de Acesso Local
Estas são as políticas de controle de acesso que você aplicou. Em seguida, você pode atualizá-los, solicitá-los ou removê-los.
Uma política local substitui todas as políticas herdadas do pai.
-
Políticas do controle de acesso efetivo
Estas são as políticas de controle de acesso que agora estão em vigor para qualquer solicitação de acesso. Eles mostram as políticas agregadas derivadas das políticas locais e de qualquer herdada do pai.
Seleção de política policy-selection
As políticas podem ser selecionadas para:
-
Caminho Atual
Como no exemplo acima, selecione um recurso no repositório. As políticas para esse "caminho atual" são mostradas.
-
Repositório
Seleciona o controle de acesso no nível do repositório. Por exemplo, ao definir o privilégio
jcr:namespaceManagement
, que é relevante somente para o repositório, não para um nó. -
Entidade
Uma entidade registrada no repositório.
Você pode digitar o nome da Entidade de Segurança ou clicar no ícone à direita do campo para abrir a caixa de diálogo Selecionar Entidade de Segurança.
Isso permite Pesquisar por um Usuário ou Grupo. Selecione a entidade de segurança necessária na lista resultante e clique em OK para trazer o valor de volta para a caixa de diálogo anterior.
Privilégios privileges
Os seguintes privilégios estão disponíveis para seleção ao adicionar uma entrada de controle de acesso (consulte a API de Segurança para obter detalhes completos):
Registrando novos privilégios registering-new-privileges
Você também pode registrar novos privilégios:
-
Na barra de ferramentas, selecione Ferramentas e Privilégios para exibir os privilégios registrados no momento.
-
Use o ícone Registrar Privilégio (+) para que você possa definir um privilégio:
-
Clique em OK para salvar. O privilégio agora está disponível para seleção.
Adicionando uma entrada de controle de acesso adding-an-access-control-entry
-
Selecione seu recurso e abra a guia Controle de acesso.
-
Para adicionar uma nova Política de Controle de Acesso Local, clique no ícone + à direita da lista Política de Controle de Acesso Aplicável:
-
Uma nova entrada aparece em Políticas de Controle de Acesso Local:
-
Clique no ícone + para poder adicionar uma entrada:
note note NOTE No momento, é necessária uma solução alternativa para especificar uma cadeia de caracteres vazia. Para isso, você deve usar ""
. -
Defina sua política de controle de acesso e clique em OK para salvar. Sua nova política é:
- listado em Política de Controle de Acesso Local
- as alterações são refletidas nas Políticas do Controle de Acesso Efetivo.
O CRX valida sua seleção; para um determinado principal, existe (no máximo) uma negação e uma entrada de permissão em um determinado nó. A implementação sempre limpa as entradas redundantes e garante que o mesmo privilégio não seja listado nas entradas de permissão e negação.
Ordenação de Políticas do Controle de Acesso Local ordering-local-access-control-policies
A ordem na lista indica a ordem em que as políticas são aplicadas.
-
Na tabela de Políticas de Controle de Acesso Local, selecione a entrada necessária e arraste-a para a nova posição na tabela.
-
As alterações são mostradas nas tabelas do Local e das Políticas do Controle de Acesso Efetivo.
Remover uma política de controle de acesso removing-an-access-control-policy
- Na tabela de Políticas de Controle de Acesso Local, clique no ícone vermelho (-) à direita da entrada.
- A entrada foi removida das tabelas do Local e das Políticas do Controle de Acesso Efetivo.
Teste de uma política de controle de acesso testing-an-access-control-policy
-
Na barra de ferramentas do CRXDE Lite, selecione Ferramentas, em seguida Testar Controle de Acesso….
-
Uma nova caixa de diálogo é aberta no painel superior direito. Selecione o Caminho e/ou a Entidade que deseja testar.
-
Clique em Testar para ver os resultados da sua seleção: