Show Menu
ARGOMENTI×

Amministrazione di diritti di accesso, gruppi e utenti

L'abilitazione dell'accesso a un archivio CRX include diversi argomenti:
  • Diritti di accesso - Concetti di modo in cui vengono definiti e valutati
  • Amministrazione utente - gestione dei singoli account utilizzati per l'accesso
  • Amministrazione dei gruppi: gestione semplificata degli utenti tramite la formazione di gruppi
  • Accesso a Gestione diritti - definizione di criteri per il controllo di come tali utenti e gruppi possono accedere alle risorse
Gli elementi di base sono:
Account utente CRX autentica l'accesso identificando e verificando un utente (da tale persona o altra applicazione) in base ai dettagli contenuti nell'account utente.
In CRX ogni account utente è un nodo nell’area di lavoro. Un account utente CRX ha le seguenti proprietà:
  • Rappresenta un utente di CRX.
  • Contiene un nome utente e una password.
  • È applicabile a tale area di lavoro.
  • Non può avere utenti secondari. Per i diritti di accesso gerarchici è necessario utilizzare i gruppi.
  • Potete specificare i diritti di accesso per l'account utente.
    Tuttavia, per semplificare la gestione, consigliamo di assegnare (nella maggior parte dei casi) i diritti di accesso agli account dei gruppi. La gestione dei diritti di accesso per ogni singolo utente diventa molto difficile (le eccezioni sono determinati utenti del sistema quando esistono solo una o due istanze).
Account di gruppo Gli account di gruppo sono raccolte di utenti e/o di altri gruppi. Questi vengono utilizzati per semplificare la gestione, in quanto una modifica dei diritti di accesso assegnati a un gruppo viene applicata automaticamente a tutti gli utenti del gruppo. Un utente non deve appartenere ad alcun gruppo, ma spesso appartiene a diversi.
In CRX un gruppo ha le seguenti proprietà:
  • Rappresenta un gruppo di utenti con diritti di accesso comuni. Ad esempio, autori o sviluppatori.
  • È applicabile a tale area di lavoro.
  • Può avere membri; possono essere singoli utenti o altri gruppi.
  • Il raggruppamento gerarchico può essere raggiunto con le relazioni tra membri. Non potete inserire un gruppo direttamente sotto un altro gruppo nella directory archivio.
  • Potete definire i diritti di accesso per tutti i membri del gruppo.
I diritti di accesso CRX utilizzano i diritti di accesso per controllare l'accesso a aree specifiche del repository.
Questo avviene assegnando privilegi per consentire o negare l’accesso a una risorsa (nodo o percorso) nell’archivio. Poiché è possibile assegnare vari privilegi, questi devono essere valutati per determinare quale combinazione è applicabile alla richiesta corrente.
CRX consente di configurare i diritti di accesso per gli account utente e per i gruppi. Gli stessi principi di base di valutazione sono poi applicati a entrambi.

Valutazione dei diritti di accesso

CRX implementa il controllo di accesso come definito da JSR-283 .
Un'installazione standard di un repository CRX è configurata per l'utilizzo di elenchi di controllo di accesso basati sulle risorse. Questa è una possibile implementazione del controllo di accesso JSR-283 e una delle implementazioni presenti con Jackrabbit.

Soggetti e entità

CRX utilizza due concetti chiave per valutare i diritti di accesso:
  • Un' entità è un'entità che possiede diritti di accesso. Le entità includono:
    • Un account utente.
    • Un account di gruppo
      Se un account utente appartiene a uno o più di questi gruppi, viene anche associato a ciascuno di tali entità gruppo.
  • Un oggetto viene utilizzato per rappresentare l’origine di una richiesta.
    Viene utilizzato per consolidare i diritti di accesso applicabili a tale richiesta. Sono tratti da:
    • L'entità utente
      I diritti assegnati direttamente all’account utente.
    • Tutte le entità dei gruppi associate a tale utente
      Tutti i diritti assegnati a uno qualsiasi dei gruppi a cui l'utente appartiene. Il risultato viene quindi utilizzato per consentire o negare l'accesso alla risorsa richiesta.

Compilazione dell'elenco dei diritti di accesso per un oggetto

In CRX il soggetto dipende da:
  • l'entità utente
  • tutte le entità gruppo associate a tale utente
L'elenco dei diritti di accesso applicabili all'oggetto è costituito da:
  • i diritti assegnati direttamente all'account utente
  • più tutti i diritti assegnati a uno qualsiasi dei gruppi a cui l'utente appartiene
  • Quando compila l’elenco, CRX non tiene conto della gerarchia di utenti.
  • CRX utilizza una gerarchia di gruppi solo quando si inserisce un gruppo come membro di un altro gruppo. Nessuna ereditarietà automatica delle autorizzazioni del gruppo.
  • L'ordine in cui specificate i gruppi non influisce sui diritti di accesso.

Risoluzione dei diritti di richiesta e accesso

Quando CRX gestisce la richiesta, confronta la richiesta di accesso dell'oggetto con l'elenco di controllo di accesso nel nodo del repository:
Pertanto, se Linda richiede di aggiornare il /features nodo nella seguente struttura del repository:

Ordine di precedenza

I diritti di accesso in CRX sono valutati come segue:
  • Le entità utente hanno sempre la precedenza sulle entità gruppo, indipendentemente da quanto segue:
    • ordine nell'elenco di controllo di accesso
    • posizione nella gerarchia dei nodi
  • Per un'entità specificata esiste (al massimo) 1 rifiuto e 1 autorizzazione di ingresso in un dato nodo. L'implementazione cancella sempre le voci ridondanti e verifica che lo stesso privilegio non sia elencato sia nelle voci allow che Negative.
Questo processo di valutazione è appropriato per il controllo dell'accesso basato sulle risorse di un'installazione standard CRX.
Seguono due esempi in cui l’utente aUser è membro del gruppo aGroup :
   + parentNode
     + acl
       + ace: aUser - deny - write
     + childNode
       + acl
         + ace: aGroup - allow - write
       + grandChildNode

Nel caso di cui sopra:
  • aUser non viene concessa l'autorizzazione di scrittura su grandChildNode .
   + parentNode
     + acl
       + ace: aUser - deny - write
     + childNode
       + acl
         + ace: aGroup - allow - write
         + ace: aUser - deny - write
       + grandChildNode

In questo caso:
  • aUser non viene concessa l'autorizzazione di scrittura su grandChildNode .
  • Il secondo ACE per aUser è ridondante.
I diritti di accesso da entità di più gruppi vengono valutati in base al loro ordine, sia all'interno della gerarchia che all'interno di un unico elenco di controllo di accesso.

Best practice

Nella tabella seguente sono elencate alcune raccomandazioni e best practice:
Consiglio... Motivo...
Usa gruppi
Evitate di assegnare i diritti di accesso in base agli utenti. I motivi sono molteplici:
  • Gli utenti sono molti più numerosi dei gruppi, quindi i gruppi semplificano la struttura.
  • I gruppi forniscono una panoramica su tutti gli account.
  • L'ereditarietà è più semplice con i gruppi.
  • Gli utenti vanno e vengono. I gruppi sono a lungo termine.
Sii positivo
Utilizzare sempre le istruzioni Allow (Consenti) per specificare i diritti di accesso dell'entità del gruppo (ove possibile). Evitare di utilizzare un'istruzione Rifiuta.
Le entità dei gruppi vengono valutate in ordine, sia all'interno della gerarchia che nell'ordine all'interno di un unico elenco di controllo di accesso.
Mantieni semplice
Investire un po' di tempo e pensare quando si configura una nuova installazione sarà ben ripagato.
L'applicazione di una struttura chiara semplificherà la manutenzione e l'amministrazione in corso, garantendo che sia i colleghi attuali che i futuri successori possano capire facilmente cosa viene implementato.
Prova Utilizzate un'installazione di test per esercitarvi e assicurarvi di comprendere le relazioni tra i vari utenti e gruppi.
Utenti/gruppi predefiniti Aggiornate sempre gli utenti e i gruppi predefiniti subito dopo l’installazione per evitare problemi di sicurezza.

Amministrazione utente

Viene utilizzata una finestra di dialogo standard per l’amministrazione ​utente.
Devi aver effettuato l’accesso nell’area di lavoro appropriata, quindi puoi accedere alla finestra di dialogo da entrambi:
  • il collegamento Amministrazione ​utente sulla console principale di CRX
  • il menu Protezione di CRX Explorer
Proprietà
  • UserID Nome breve per l’account, utilizzato per accedere a CRX.
  • Nome entità Un nome di testo completo per l’account.
  • Password necessaria per accedere a CRX con questo account.
  • ntlmhash Assegnato automaticamente per ogni nuovo account e aggiornato quando la password viene modificata.
  • È possibile aggiungere nuove proprietà definendo un nome, un tipo e un valore. Fate clic su Salva (simbolo di spunta verde) per ciascuna nuova proprietà.
Appartenenza al gruppo Vengono visualizzati tutti i gruppi a cui appartiene l'account. La colonna Ereditata indica l'appartenenza ereditata a seguito dell'appartenenza di un altro gruppo.
Facendo clic su un GroupID (se disponibile) si aprirà l'Amministrazione Amministrazione gruppo gruppo per quel gruppo.
Impersonatori La funzionalità Impersona permette a un utente di lavorare per conto di un altro utente.
Ciò significa che un account utente può specificare altri account (utente o gruppo) che possono funzionare con il proprio account. In altre parole, se l'utente-B è autorizzato a rappresentare l'utente-A, l'utente-B può intraprendere azioni utilizzando i dettagli account completi dell'utente-A (inclusi ID, nome e diritti di accesso).
Questo consente agli account del soggetto di completare le attività come se utilizzassero l'account che stanno impersonando; ad esempio, durante un'assenza o per condividere un carico eccessivo a breve termine.
Se un account ne rappresenta un altro è molto difficile da vedere. I file di registro non contengono informazioni sul fatto che la rappresentazione si è verificata sugli eventi. Quindi se l'utente-B rappresenta l'utente-A, tutti gli eventi avranno l'aspetto di essere eseguiti personalmente dall'utente-A.

Creazione di un account utente

  1. Aprite la finestra di dialogo Amministrazione ​utente.
  2. Fate clic su Crea utente .
  3. È quindi possibile inserire le proprietà:
    • UserID utilizzato come nome account.
    • Password necessaria per l’accesso.
    • Nome entità per fornire un nome di testo completo.
    • Percorso intermedio che può essere utilizzato per creare una struttura ad albero.
  4. Fare clic sul simbolo di spunta Salva (verde).
  5. La finestra di dialogo viene espansa per consentire di:
    1. Configure Properties .
    2. Consultate Appartenenza al gruppo.
    3. Definire Impersonatori .
Talvolta, quando si registrano nuovi utenti in installazioni con un numero elevato di:
  • utenti
  • gruppi con molti membri

Aggiornamento di un account utente

  1. Con la finestra di dialogo Amministrazione ​utente, aprite la vista a elenco di tutti gli account.
  2. Navigare nella struttura ad albero.
  3. Fate clic sull’account richiesto per aprire la modifica.
  4. Apportate una modifica e fate clic su Salva (simbolo di spunta verde) per tale voce.
  5. Fate clic su Chiudi per terminare oppure su Elenco... per tornare all'elenco di tutti gli account utente.

Rimozione di un account utente

  1. Con la finestra di dialogo Amministrazione ​utente, aprite la vista a elenco di tutti gli account.
  2. Navigare nella struttura ad albero.
  3. Selezionate l’account richiesto e fate clic su Rimuovi utente ; l'account verrà eliminato immediatamente.
Questo rimuove il nodo per l'entità dall'archivio.
Le voci dei diritti di accesso non vengono rimosse. Questo assicura l'integrità storica.

Definizione delle proprietà

È possibile definire Proprietà per account nuovi o esistenti:
  1. Aprite la finestra di dialogo Amministrazione ​utente per l’account appropriato.
  2. Definire un nome di proprietà .
  3. Select the Type from the drop-down list.
  4. Definire il valore .
  5. Fate clic su Salva (simbolo di clic verde) per la nuova proprietà.
Le proprietà esistenti possono essere eliminate con il simbolo del cestino.
Ad eccezione di Password, le proprietà non possono essere modificate, devono essere eliminate e ricreati.

Modifica della password

La password è una proprietà speciale che può essere modificata facendo clic sul collegamento Cambia password .
È inoltre possibile cambiare la password al proprio account utente dal menu Protezione di CRX Explorer.

Definizione di un impersonatore

Puoi definire gli autori per account nuovi o esistenti:
  1. Aprite la finestra di dialogo Amministrazione ​utente per l’account appropriato.
  2. Specificate l'account da consentire di rappresentare tale account.
    Puoi usare Sfoglia... per selezionare un account esistente.
  3. Fate clic su Salva (simbolo di spunta verde) per la nuova proprietà.

Amministrazione gruppo

Per Amministrazione ​gruppo viene utilizzata una finestra di dialogo standard.
Devi aver effettuato l’accesso nell’area di lavoro appropriata, quindi puoi accedere alla finestra di dialogo da entrambi:
  • il collegamento Amministrazione ​gruppo sulla console principale di CRX
  • il menu Protezione di CRX Explorer
Proprietà
  • GroupID Nome breve per l’account del gruppo.
  • Nome entità Un nome di testo completo per l’account del gruppo.
  • È possibile aggiungere nuove proprietà definendo un nome, un tipo e un valore. Fate clic su Salva (simbolo di spunta verde) per ciascuna nuova proprietà.
  • Membri ​È possibile aggiungere utenti o altri gruppi come membri di questo gruppo.
Appartenenza al gruppo Vengono visualizzati tutti i gruppi a cui appartiene l'account del gruppo corrente. La colonna Ereditata indica l'appartenenza ereditata a seguito dell'appartenenza di un altro gruppo.
Facendo clic su un ID gruppo si aprirà la finestra di dialogo per il gruppo.
Membri Elenca tutti gli account (utenti e/o gruppi) che sono membri del gruppo corrente.
La colonna Ereditata indica l'appartenenza ereditata a seguito dell'appartenenza a un altro gruppo.
Quando il ruolo Proprietario, Editor o Visualizzatore viene assegnato a un utente in qualsiasi cartella di risorse, viene creato un nuovo gruppo. Il nome del gruppo corrisponde al formato mac-default-<foldername> per ciascuna cartella in cui sono definiti i ruoli.

Creazione di un account di gruppo

  1. Aprite la finestra di dialogo Amministrazione ​gruppo.
  2. Fate clic su Crea gruppo .
  3. È quindi possibile inserire le proprietà:
    • Nome entità per fornire un nome di testo completo.
    • Percorso intermedio che può essere utilizzato per creare una struttura ad albero.
  4. Fare clic sul simbolo di spunta Salva (verde).
  5. La finestra di dialogo viene espansa per consentire di:
    1. Configure Properties .
    2. Consultate Appartenenza al gruppo.
    3. Gestisci membri .

Aggiornamento di un account di gruppo

  1. Con la finestra di dialogo Amministrazione ​gruppo, aprite la vista a elenco di tutti gli account.
  2. Navigare nella struttura ad albero.
  3. Fate clic sull’account richiesto per aprire la modifica.
  4. Apportate una modifica e fate clic su Salva (simbolo di spunta verde) per tale voce.
  5. Fate clic su Chiudi per terminare oppure su Elenco... per tornare all'elenco di tutti gli account dei gruppi.

Rimozione di un account di gruppo

  1. Con la finestra di dialogo Amministrazione ​gruppo, aprite la vista a elenco di tutti gli account.
  2. Navigare nella struttura ad albero.
  3. Selezionate l’account richiesto e fate clic su Rimuovi gruppo ; l'account verrà eliminato immediatamente.
Questo rimuove il nodo per l'entità dall'archivio.
Le voci dei diritti di accesso non vengono rimosse. Questo assicura l'integrità storica.

Definizione delle proprietà

È possibile definire le proprietà per gli account nuovi o esistenti:
  1. Aprite la finestra di dialogo Amministrazione ​gruppo per l’account appropriato.
  2. Definire un nome di proprietà .
  3. Select the Type from the drop-down list.
  4. Definire il valore .
  5. Fate clic su Salva (simbolo di spunta verde) per la nuova proprietà.
Le proprietà esistenti possono essere eliminate con il simbolo del cestino.

Membri

È possibile aggiungere membri al gruppo corrente:
  1. Aprite la finestra di dialogo Amministrazione ​gruppo per l’account appropriato.
  2. Effettua una delle seguenti operazioni:
    • Immettete il nome del membro richiesto (account utente o gruppo).
    • Oppure utilizza Sfoglia... per cercare e selezionare l'entità (account utente o gruppo) che si desidera aggiungere.
  3. Fate clic su Salva (simbolo di spunta verde) per la nuova proprietà.
Oppure eliminate un membro esistente con il simbolo del cestino.

Accesso a Right Management

Con la scheda Controllo ​accesso di CRXDE Lite è possibile definire i criteri di controllo degli accessi e assegnare i relativi privilegi.
Ad esempio, per Percorso ​corrente, selezionate la risorsa richiesta nel riquadro a sinistra, la scheda Controllo accesso nel riquadro in basso a destra:
Le politiche sono classificate in base a:
  • Criteri di controllo degli accessi applicabili È possibile applicare tali criteri.
    Si tratta di criteri disponibili per la creazione di un criterio locale. Dopo aver selezionato e aggiunto un criterio applicabile, diventa un criterio locale.
  • Criteri di controllo degli accessi locali Si tratta dei criteri di controllo degli accessi applicati. Potete quindi aggiornarli, ordinarli o rimuoverli.
    Un criterio locale ignora i criteri ereditati dall'elemento padre.
  • Criteri di controllo degli accessi efficaci Sono le regole di controllo degli accessi che vengono applicate a tutte le richieste di accesso. Esse mostrano i criteri aggregati derivati sia dai criteri locali che da quelli ereditati dall'elemento padre.

Selezione criteri

È possibile selezionare i criteri per:
  • Percorso corrente Come nell'esempio precedente, selezionare una risorsa all'interno della directory archivio. Verranno visualizzati i criteri per questo "percorso corrente".
  • Repository Seleziona il controllo di accesso a livello di repository. Ad esempio, quando si imposta il jcr:namespaceManagement privilegio, che è pertinente solo per l'archivio, non un nodo.
  • Principal Un'entità registrata nella directory archivio.
    Potete digitare il nome dell' entità oppure fare clic sull'icona a destra del campo per aprire la finestra di dialogo Seleziona entità .
    Consente di cercare un utente o un gruppo . Selezionate l'entità desiderata dall'elenco risultante, quindi fate clic su OK per riportare il valore nella finestra di dialogo precedente.
Per semplificare la gestione, consigliamo di assegnare diritti di accesso agli account di gruppo, non ai singoli account utente.
È più facile gestire alcuni gruppi, piuttosto che molti account utente.

Privilegi

I seguenti privilegi sono disponibili per la selezione quando si aggiunge una voce di controllo di accesso (consultate API di protezione per informazioni complete):
Nome privilegio Che controlla il privilegio a...
jcr:read Recuperare un nodo e leggerne le proprietà e i relativi valori.
rep:write Si tratta di un privilegio aggregato specifico del coniglio di jcr:write e jcr:nodeTypeManagement.
jcr:all Si tratta di un privilegio di aggregazione che contiene tutti gli altri privilegi predefiniti.
Avanzate
crx:replicate Eseguire la replica di un nodo.
jcr:addChildNodes Creare nodi secondari di un nodo.
jcr:lifecycleManagement Eseguire operazioni del ciclo di vita su un nodo.
jcr:lockManagement Bloccare e sbloccare un nodo; aggiornare un blocco.
jcr:modifyAccessControl Modificare i criteri di controllo di accesso di un nodo.
jcr:modifyProperties Creare, modificare e rimuovere le proprietà di un nodo.
jcr:namespaceManagement Registrazione, annullamento della registrazione e modifica delle definizioni dello spazio nomi.
jcr:nodeTypeDefinitionManagement Importa le definizioni dei tipi di nodo nella directory archivio.
jcr:nodeTypeManagement Aggiungete e rimuovete i tipi di nodo del mixin e modificate il tipo di nodo principale di un nodo. Sono incluse anche tutte le chiamate ai metodi di importazione Node.addNode e XML in cui il mixin o il tipo principale del nuovo nodo è esplicitamente specificato.
jcr:readAccessControl Leggere i criteri di controllo di accesso di un nodo.
jcr:removeChildNodes Rimuovere i nodi secondari di un nodo.
jcr:removeNode Rimuovere un nodo.
jcr:retentionManagement Eseguire operazioni di gestione della conservazione su un nodo.
jcr:versionManagement Eseguire operazioni di controllo delle versioni su un nodo.
jcr:workspaceManagement Creazione ed eliminazione di aree di lavoro tramite l'API JCR.
jcr:write Si tratta di un privilegio di aggregazione che contiene: - jcr:editProperties - jcr:addChildNodes - jcr:removeNode - jcr:removeChildNodes
rep:privilegeManagement Registra nuovo privilegio.

Registrazione di nuovi privilegi

Potete anche registrare nuovi privilegi:
  1. Dalla barra degli strumenti selezionare Strumenti , quindi Privilegi per visualizzare i privilegi attualmente registrati.
  2. Utilizzate l'icona Registra privilegio ( + ) per aprire la finestra di dialogo e definire un nuovo privilegio:
  3. Fai clic su OK per salvare. Il privilegio sarà ora disponibile per la selezione.

Aggiunta di una voce di controllo di accesso

  1. Selezionate la risorsa e aprite la scheda Controllo ​accesso.
  2. Per aggiungere un nuovo criterio di controllo degli accessi locali, fare clic sull'icona + a destra dell'elenco Criteri di controllo degli accessi applicabili:
  3. Una nuova voce viene visualizzata in Criteri di controllo accesso locale:
  4. Fate clic sull’icona + per aggiungere una nuova voce:
    Attualmente è necessaria una soluzione alternativa per specificare una stringa vuota.
    Per questo è necessario utilizzare "".
  5. Definite i criteri di controllo degli accessi e fate clic su OK per salvare. La nuova politica:
    • essere elencati in Criteri di controllo degli accessi locali
    • le modifiche si rifletteranno sulle politiche di controllo dell'accesso efficaci .
CRX convalida la selezione; per una data entità esiste (al massimo) 1 diniego e 1 permette l'ingresso su un dato nodo. L'implementazione cancella sempre le voci ridondanti e verifica che lo stesso privilegio non sia elencato sia nelle voci allow che Negative.

Ordering Local Access Control Policies

L'ordine nell'elenco indica l'ordine in cui i criteri vengono applicati.
  1. Nella tabella Criteri di controllo di accesso locale selezionare la voce desiderata e trascinarla nella nuova posizione nella tabella.
  2. Le modifiche verranno visualizzate nelle tabelle per i criteri di controllo degli accessi locali e effettivi .

Rimozione di un criterio di controllo di accesso

  1. Nella tabella Criteri controllo accesso locale fare clic sull'icona rossa (-) a destra della voce.
  2. La voce verrà rimossa dalle tabelle per i criteri di controllo degli accessi locali e effettivi .

Verifica di un criterio di controllo degli accessi

  1. Dalla barra degli strumenti CRXDE Lite selezionare Strumenti , quindi Controllo accesso di prova... .
  2. Nel riquadro in alto a destra si apre una nuova finestra di dialogo. Selezionate il percorso e/o l’ entità da verificare.
  3. Fate clic su Test per visualizzare i risultati della selezione: