Sie sehen sich Hilfeinhalte der folgenden Version an:

Dieses Kapitel beschreibt, wie Benutzerautorisierungen konfiguriert und verwaltet werden, und erläutert zudem die Theorie, auf der Authentifizierungs- und Autorisierungsvorgänge in AEM basieren.

Benutzer und Gruppen in AEM

Dieser Abschnitt behandelt ausführlicher die verschiedenen Entitäten und verwandten Konzepte, um Sie beim Konfigurieren eines einfacheren Benutzerverwaltungsansatzes zu unterstützen.

Benutzer

Benutzer melden sich mit ihrem Konto bei AEM an. Jedes Benutzerkonto ist eindeutig und umfasst die grundlegenden Kontodetails, zusammen mit den jeweils zugewiesenen Berechtigungen.

Benutzer sind oft Mitglieder von Gruppen, was die Zuweisung dieser Berechtigungen und/oder Rechte vereinfacht.

Gruppen

Gruppen sind Sammlungen von Benutzern und/oder anderen Gruppen; sie werden allesamt als Mitglieder einer Gruppe bezeichnet.

Sie sollen in erster Linie Verwaltungsvorgänge vereinfachen, indem die Anzahl der zu aktualisierenden Entitäten reduziert wird, wenn die Änderung an einer Gruppe für alle Mitglieder der Gruppe übernommen wird. Gruppen spiegeln häufig Folgendes wider:

  • Eine Rolle innerhalb die Anwendung; etwa ein Benutzer, der Inhalte durchsuchen darf, oder ein Benutzer, der Inhalte verteilen darf.

  • Ihre eigene Organisation; Sie sollten die Rollen ggf. erweitern, um zwischen Mitwirkenden aus verschiedenen Abteilungen unterscheiden zu können, wenn diese auf unterschiedliche Zweige in der Inhaltsstruktur beschränkt sind.

Deshalb sind Gruppen an sich meist stabil, während Benutzer häufiger wechseln.

Bei entsprechender Planung und einer sauberen Struktur kann die Verwendung von Gruppen Ihrer Struktur entsprechen, sodass Sie einen klaren Überblick haben und Ihnen ein effizienter Updatemechanismus zur Verfügung steht.

Integrierte Benutzer und Gruppen

AEM WCM installiert eine Reihe von Benutzern und Gruppen. Diese werden angezeigt, wenn Sie nach der Installation erstmalig auf die Sicherheitskonsole zugreifen.

In der folgenden Tabelle finden Sie eine Aufstellung der einzelnen Elemente zusammen mit:

  • einer kurzen Beschreibung;
  • etwaigen Empfehlungen zu erforderlichen Änderungen.

Ändern Sie alle Standardkennwörter (sofern Sie nicht das gesamte Konto unter gewissen Bedingungen löschen).

Benutzer-ID Typ Beschreibung Empfehlung

admin

Standardkennwort: admin

Benutzer

Systemadministrationskonto und Mitglied der Administratorgruppe mit vollen Zugriffsrechten.

Dieses Konto dient zur Verbindung zwischen AEM WCM und CRX.

Wenn Sie dieses Konto versehentlich löschen, wird es beim Neustart des Repositorys neu erstellt (bei Standardeinrichtung).

Das Konto „admin“ ist eine Voraussetzung der AEM-Plattform. Folglich kann dieses Konto nicht gelöscht werden.

Adobe empfiehlt ausdrücklich, das für dieses Benutzerkonto vorhandene Standardkennwort zu ändern.

Vorzugsweise sollte dies bei der Installation geschehen, ist aber auch später möglich.

Hinweis: Dieses Konto ist nicht mit dem Konto „admin“ der CQ Servlet Engine zu verwechseln.

anonymous

 

Benutzer

Benutzer mit Standardrechten für nicht authentifizierten Zugriff auf eine Instanz. Dieses Konto umfasst standardmäßig minimale Zugriffsrechte.

Wenn Sie dieses Konto versehentlich löschen, wird es beim Start neu erstellt. Das Konto kann zwar nicht dauerhaft gelöscht, aber deaktiviert werden.

Eine Änderung dieses Kontos hat weitere Auswirkungen auf die Sicherheit. Wenn Sie dieses Konto bearbeiten müssen, erstellen Sie zuerst eine Sicherungskopie.

author

Standardkennwort: author

Benutzer

Ein Autorkonto, das zu Schreibvorgängen unter /content berechtigt ist. Es umfasst die Berechtigungen von Mitwirkenden und Surfern.

Eine Verwendung als Webmaster ist möglich, da auf die gesamte /content-Struktur zugegriffen werden kann.

Hierbei handelt es sich nicht um einen integrierten Benutzer, sondern einen weiteren Geometrixx-Demobenutzer.

Adobe empfiehlt, entweder das Konto vollständig zu löschen oder das Standardkennwort zu ändern.

Vorzugsweise sollte dies bei der Installation geschehen, ist aber auch später möglich.

administrators Gruppe

Gruppe, die allen Mitgliedern Administratorrechte verleiht. Nur das Konto „admin“ ist zum Bearbeiten dieser Gruppe berechtigt.

Hat volle Zugriffsrechte.

Wenn Sie für einen Knoten „deny-everyone“ festlegen, haben Administratoren
nur dann Zugriff, wenn dieser erneut für die Gruppe gewährt wird.
content-authors Gruppe

Gruppe, die für die Inhaltsbearbeitung verantwortlich ist. Es sind Berechtigungen zum Lesen, Ändern, Erstellen und Löschen erforderlich.

Sie können eigene „content-author“-Gruppen mit projektspezifischen Zugriffsrechten erstellen, sofern Sie Berechtigungen zum Lesen, Ändern, Erstellen und Löschen bereitstellen.
contributor Gruppe

Basisrechte, durch die der Benutzer Inhalt schreiben kann (rein funktionsbezogen).

Es werden keine Rechte für die /content-Struktur zugewiesen – diese müssen den einzelnen Gruppen oder Benutzern ausdrücklich zugeordnet werden.

 
dam-users Gruppe Standardmäßige Referenzgruppe für einen typischen AEM Assets-Benutzer. Mitglieder dieser Gruppe verfügen über die entsprechenden Berechtigungen, um das Hochladen/Freigeben von Assets und Sammlungen zu ermöglichen.  
everyone Gruppe

Jeder AEM-Benutzer ist ein Mitglied der Gruppe „everyone“, auch wenn diese Gruppe oder Mitgliedschaftsbeziehung nicht in allen Tools angezeigt wird.

Diese Gruppe steht für Standardrechte. Sie kann verwendet werden, um Berechtigungen für alle anzuwenden, sogar zukünftig erstellte Benutzer.

Ändern oder löschen Sie diese Gruppe nicht.

Eine Änderung dieses Kontos hat weitere Auswirkungen auf die Sicherheit.

tag-administrators Gruppe Gruppe, die zum Bearbeiten von Tags berechtigt ist.  
user-administrators Gruppe Gruppe, die zur Benutzerverwaltung autorisiert, also berechtigt, Benutzer und Gruppen zu erstellen.
 
workflow-editors Gruppe Gruppe, die zum Erstellen und Ändern von Workflow-Modellen berechtigt ist.  
workflow-users Gruppe

Ein an einem Workflow beteiligter Benutzer muss Mitglied der Gruppe „workflow-users“ sein. Hierdurch hat der Benutzer Vollzugriff auf /etc/workflow/instances, sodass der Benutzer die Workflow-Instanz aktualisieren kann.

Die Gruppe ist Teil der Standardinstallation, aber Sie müssen der Gruppe Ihre Benutzer manuell hinzufügen.

 

Berechtigungen in AEM

AEM nutzt ACLs (Access Control Lists, Zugriffssteuerungslisten), um zu ermitteln, welche Aktionen ein Benutzer oder eine Gruppe wo durchführen kann.

Berechtigungen und ACLs

Berechtigungen definieren, wer welche Aktionen für eine Ressource durchführen darf. Berechtigungen sind das Ergebnis einer Bewertung der Zugriffssteuerung.

Sie können die für einen bestimmten Benutzer erteilten/abgelehnten Berechtigungen durch Aktivieren oder Deaktivieren der Kontrollkästchen für die einzelnen AEM-Aktionen ändern. Ein Häkchen bedeutet, dass eine Aktion erlaubt ist. Kein Häkchen bedeutet, dass eine Aktion abgelehnt wird.

Wo sich das Häkchen im Raster befindet, gibt zudem an, welche Berechtigungen Benutzer in welchen AEM-Bereichen (also Pfaden) haben.

Aktionen

Aktionen können auf einer Seite (für eine Ressource) durchgeführt werden. Für jede Seite in der Hierarchie können Sie angeben, zu welcher Aktion der Benutzer auf der Seite berechtigt ist. Durch Berechtigungen können Sie eine Aktion zulassen oder ablehnen.

Aktion Beschreibung
Lesen Der Benutzer ist zum Lesen der Seite und untergeordneter Seiten berechtigt.
Ändern

Der Benutzer ist zu Folgendem berechtigt:

  • Ändern vorhandener Inhalte auf der Seite und auf untergeordneten Seiten
  • Erstellen neuer Absätze auf der Seite oder auf untergeordneten Seiten

Benutzer können auf JCR-Ebene eine Ressource ändern, indem sie die zugehörigen Eigenschaften, Sperr- und Versionierungsvorgänge sowie nt-Änderungen bearbeiten. Außerdem verfügen sie über volle Schreibrechte für Knoten, die untergeordnete jcr:content-Knoten definieren, z. B. cq:Page, nt:file, cq:Asset.

Erstellen

Der Benutzer ist zu Folgendem berechtigt:

  • Erstellen einer neuen Seite oder untergeordneten Seite

Wenn Verändern abgelehnt wird, sind die Unterstrukturen unter „jcr:content“ ausdrücklich ausgeschlossen, weil die Erstellung von jcr:content und seiner untergeordneten Knoten als Seitenbearbeitung gilt. Dies gilt nur für die Konten, die einen untergeordneten jcr:content-Knoten definieren.

Löschen

Der Benutzer ist zu Folgendem berechtigt:

  • Löschen vorhandener Absätze aus der Seite oder aus untergeordneten Seiten
  • Löschen einer Seite oder untergeordneten Seite

Wenn Verändern abgelehnt wird, sind die Unterstrukturen unter „jcr:content“ ausdrücklich ausgeschlossen, weil die Entfernung von jcr:content und seiner untergeordneten Knoten als Seitenbearbeitung gilt.  Dies gilt nur für die Konten, die einen untergeordneten jcr:content-Knoten definieren.

ACL lesen Der Benutzer ist zum Lesen der Zugriffssteuerungsliste der Seite oder untergeordneten Seiten berechtigt.
ACL bearbeiten Der Benutzer ist zum Ändern der Zugriffssteuerungsliste der Seite oder untergeordneten Seiten berechtigt.
Replizieren Der Benutzer ist zum Replizieren von Inhalt in einer anderen Umgebung (z. B. der Veröffentlichungsumgebung) berechtigt. Die Berechtigung gilt auch für untergeordnete Seiten.

Hinweis:

AEM generiert automatisch Benutzergruppen für die Rollenzuweisung (Inhaber, Bearbeiter, Betrachter) in Sammlungen. Werden solchen Gruppen jedoch ACLs manuell hinzugefügt, kann dies zu Sicherheitsschwachstellen in AEM führen. Adobe empfiehlt, manuelles Hinzufügen von ACLs zu vermeiden.

Zugriffssteuerungslisten und ihre Bewertung

AEM WCM organisiert anhand von Zugriffssteuerungslisten (Access Control Lists, ACLs) die auf die verschiedenen Seiten angewendeten Berechtigungen.

Zugriffssteuerungslisten setzen sich aus einzelnen Berechtigungen zusammen und dienen dazu, die Reihenfolge zu bestimmen, in der diese Berechtigungen tatsächlich angewendet werden. Die Liste wird gemäß der Hierarchie der fraglichen Seiten gebildet. Diese Liste wird dann von unten nach oben durchsucht, bis die erste passende Berechtigung zum Anwenden auf eine Seite gefunden wird.

Hinweis:

In den Beispielen sind ACLs enthalten. Sie sollten prüfen und bestimmen, welche ACLs für Ihre Anwendungen geeignet sind. Um sich die inbegriffenen ACLs anzusehen, gehen Sie zu CRXDE und wählen Sie die Registerkarte Zugriffssteuerung für die folgenden Knoten aus:


/etc/cloudservices/facebookconnect/geometrixx-outdoorsfacebookapp: Alle haben Lesezugriff.

/etc/cloudservices/twitterconnect/geometrixx-outdoors-twitter-app: Alle haben Lesezugriff.

/home/users/geometrixx-outdoors: Alle haben Lesezugriff auf */profile* und
*/social/relationships/following/*.


Ihre benutzerdefinierte Anwendung kann den Zugriff für andere Beziehungen festlegen, z. B.  */social/relationships/friend/* oder */social/relationships/pending-following/*.

Wenn Sie bestimmte ACLs für Communities erstellen, können Mitgliedern, die diesen Communities beitreten, zusätzliche Berechtigungen erteilt werden. Dies könnte beispielsweise der Fall sein, wenn Benutzer den Communities unter /content/geometrixx-outdoors/en/community/hiking oder /content/geometrixx-outdoors/en/community/winter-sports beitreten.

Berechtigungsstatus

Hinweis:

Für CQ 5.3-Benutzer:

Im Gegensatz zu vorherigen CQ-Versionen sollten die Rechte Erstellen und Löschen nicht mehr erteilt werden, wenn ein Benutzer lediglich in der Lage sein muss, Seiten zu ändern. Lassen Sie stattdessen die Aktion Verändern nur zu, wenn Benutzer Komponenten erstellen, ändern oder aus vorhandenen Seiten löschen können sollen.

Aus Gründen der Rückwärtskompabilität berücksichtigen die Tests für Aktionen nicht die Sonderbehandlung von Knoten, die jcr:content definieren.

Aktion Beschreibung
Zulassen (Häkchen) AEM WCM lässt zu, dass der Benutzer die Aktion auf dieser Seite oder auf untergeordneten Seiten durchführt.
Ablehnen (kein Häkchen) AEM WCM lässt nicht zu, dass der Benutzer die Aktion auf dieser Seite oder auf untergeordneten Seiten durchführt.

Die Berechtigungen gelten auch für untergeordnete Seiten.

Wenn eine Berechtigung nicht vom übergeordneten Knoten vererbt wird, aber mindestens über einen entsprechenden lokalen Eintrag verfügt, werden die folgenden Symbole an das Kontrollkästchen angehängt. Ein lokaler Eintrag ist ein Eintrag, der in der CRX 2.2-Benutzeroberfläche erstellt wird. (Platzhalter-ACLs können derzeit nur in CRX erstellt werden.)

Für eine Aktion unter einem bestimmten Pfad:

* (Sternchen) Es ist mindestens ein lokaler Eintrag vorhanden (mit oder ohne Wirkung). Diese Platzhalter-ACLs werden in CRX definiert.
! (Ausrufezeichen) Es ist mindestes ein Eintrag vorhanden, der derzeit keinerlei Wirkung hat.

Wenn Sie auf das Sternchen oder Ausrufezeichen zeigen, liefert eine QuickInfo weitere Details zu den deklarierten Einträgen. Die QuickInfo ist zweigeteilt:

Oberer Teil

Listet wirksame Einträge auf.

Unterer Teil Listet die nicht wirksamen Einträge auf, die in anderen Bereichen in der Struktur wirksam sein können (wie durch ein mit dem entsprechenden ACE verbundenes spezielles Attribut angegeben, das den Umfang des Eintrags begrenzt). Dies kann auch ein Eintrag sein, dessen Wirkung von einem anderen Eintrag, der unter dem angegebenen Pfad oder in einem Vorgängerknoten definiert wurde, aufgehoben wurde.
chlimage_1

Hinweis:

Wenn keine Berechtigungen für eine Seite definiert sind, werden alle Aktionen abgelehnt.

Nachfolgend finden Sie Empfehlungen zum Verwalten von Zugriffssteuerungslisten:

  • Weisen Sie Berechtigungen nicht direkt Benutzern zu. Weisen Sie diese nur Gruppen zu.

Hierdurch wird die Verwaltung vereinfacht, da die Anzahl der Gruppen deutlich kleiner ist als die Anzahl der Benutzer – und damit weniger Schwankungen ausgesetzt ist.

  • Wenn eine Gruppe/ein Benutzer nur in der Lage sein soll, Seiten zu ändern, dürfen Sie keine Rechte zum Erstellen oder Ablehnen gewähren. Gewähren Sie in diesem Fall ausschließlich Änderungs- und Leserechte.
  • Setzen Sie „Ablehnen“ sparsam ein; verwenden Sie, soweit möglich, nur „Zulassen“.

    Die Verwendung von „Ablehnen“ kann unerwartete Folgen haben, wenn die Berechtigungen in einer anderen Reihenfolge als der erwarteten angewendet werden. Wenn ein Benutzer Mitglied von mehr als einer Gruppe ist, können durch die Anweisungen vom Typ „Ablehnen“ einer Gruppe die Anweisungen vom Typ „Zulassen“ einer anderen Gruppe aufgehoben werden und umgekehrt. Es ist schwierig, in einem solchen Fall den Überblick zu behalten. Unvorhergesehene Ergebnisse sind ohne Weiteres möglich. Durch Zuweisung von „Zulassen“ lassen sich solche Konflikte hingegen ausschließen.

    Adobe empfiehlt, „Zulassen“ statt „Ablehnen“ zu verwenden. Siehe Best Practices.

Stellen Sie vor dem Ändern einer dieser beiden Berechtigungen sicher, dass Sie wissen, wie diese funktionieren und miteinander verbunden sind. Informationen darüber, wie AEM WCM Zugriffsrechte bewertet, sowie Beispiele zum Einrichten von Zugriffssteuerungslisten finden Sie in der CRX-Dokumentation.

Berechtigungen

Durch Berechtigungen erhalten Benutzer und Gruppen Zugriff auf AEM-Funktionen auf AEM-Seiten.

Berechtigungen werden pfadweise durch Ein-/Ausblenden der Knoten durchsucht. Außerdem können Sie die Vererbung von Berechtigungen bis zum Stammknoten nachverfolgen.

Um Berechtigungen zuzulassen oder abzulehnen, aktivieren bzw. deaktivieren Sie die entsprechenden Kontrollkästchen.

cqsecuritypermissionstab

Anzeigen detaillierter Berechtigungsinformationen

Neben der Rasteransicht stellt AEM eine detaillierte Ansicht der Berechtigungen für ausgewählte Benutzer/Gruppen unter einem bestimmten Pfad bereit. Die Detailansicht liefert zusätzliche Informationen.

Zusätzlich zur Anzeige von Informationen können Sie auch den aktuellen Benutzer oder die aktuelle Gruppe in eine Gruppe einschließen oder daraus ausschließen. Siehe Hinzufügen von Benutzern oder Gruppen beim Hinzufügen von Berechtigungen. Hier durchgeführte Änderungen werden sofort im oberen Abschnitt der Detailansicht wiedergegeben.

Zum Aufrufen der Detailansicht klicken Sie für eine(n) beliebige(n) Gruppe/Benutzer und Pfad auf der Registerkarte Berechtigungen auf Details.

permissiondetails

Die Details werden in zwei voneinander getrennten Bereichen angezeigt:

Oberer Teil

Wiederholt die im Strukturraster angezeigten Informationen. Bei jeder Aktion zeigt ein Symbol an, ob die Aktion zugelassen ist oder abgelehnt wird:

  • kein Symbol = kein deklarierter Eintrag
  • (Häkchen)  = deklarierte Aktion (Zulassen)
  • (-)     = deklarierte Aktion (Ablehnen)
Unterer Teil

Zeigt das Raster der Benutzer und Gruppen an, das:

  • einen Eintrag für den gegebenen Pfad deklariert UND
  • der gegebene Autorisierte ODER eine Gruppe ist.

Stellvertretendes Agieren für andere Benutzer

Mit der Funktion Stellvertretend agieren kann ein Benutzer im Auftrag eines anderen Benutzers arbeiten.

Ein Benutzerkonto kann also andere Konten angeben, die das Benutzerkonto verwenden dürfen. Anders ausgedrückt: Wenn Benutzer B stellvertretend für Benutzer A agieren darf, dann kann Benutzer B Aktionen mit allen Kontodetails von Benutzer A durchführen.

Hierdurch kann der Stellvertreter (Darsteller) Aufgaben so abschließen, als würde er das Konto verwenden, für das er stellvertretend agiert, etwa bei Abwesenheit oder zur kurzfristigen Entlastung anderer überlasteter Benutzer.

Vorsicht:

Wenn ein Konto stellvertretend für ein anderes Konto agiert, ist dies nur sehr schwer zu erkennen. Ein Eintrag im Auditprotokoll gibt an, wann die Stellvertretung (Personifikation) startet und endet, aber die anderen Protokolldateien (etwa das Zugriffsprotokoll) enthalten keine Informationen darüber, dass Ereignisse stellvertretend ausgeführt wurden. Wenn also Benutzer B stellvertretend für Benutzer A agiert, sieht es so aus, als wären alle Ereignisse persönlich von Benutzer A durchgeführt worden.

Vorsicht:

Wird stellvertretend für einen Benutzer agiert, ist es möglich, eine Seite zu sperren. Eine auf diese Weise gesperrte Seite kann nur von dem Benutzer, für den stellvertretend agiert wurde, oder von einem Benutzer mit Administratorrechten entsperrt werden.

Seiten lassen sich nicht entsperren, indem stellvertretend für den Benutzer agiert wird, der die Seite gesperrt hat.

Best Practices

Im Folgenden werden Best Practices für die Arbeit mit Berechtigungen und Rechten beschrieben:

Regel Grund
Gruppen verwenden

Vermeiden Sie es, Zugriffsrechte Benutzer für Benutzer zuzuweisen. Hierfür gibt es verschiedene Gründe:

  • Sie haben deutlich mehr Benutzer als Gruppen; Gruppen vereinfachen also die Struktur.

  • Gruppen bieten Ihnen einen Überblick über alle Konten.

  • Die Vererbung bei Gruppen ist einfacher.

  • Benutzer wechseln häufiger. Gruppen sind auf Langfristigkeit ausgelegt.

  • Positiv sein

    Verwenden Sie immer Anweisungen vom Typ „Zulassen“, um die Rechte einer Gruppe festzulegen (sofern möglich). Vermeiden Sie Anweisungen vom Typ „Ablehnen“.

    Gruppen werden der Reihe nach bewertet und diese Reihenfolge kann je nach Benutzer unterschiedlich definiert sein.

    Mit anderen Worten: Sie haben womöglich nur wenig Kontrolle über die Reihenfolge, in der die Anweisungen implementiert und bewertet werden. Wenn Sie ausschließlich Anweisungen vom Typ „Zulassen“ verwenden, spielt die Reihenfolge keine Rolle.

    Einfach halten

    Eine gewisse Zeit und Sorgfalt in die Konfiguration einer neuen Installation zu investieren, macht sich immer bezahlt.

    Eine klare Struktur vereinfacht die fortlaufende Wartung und Verwaltung, sodass sowohl aktuelle Kollegen als auch Nachfolger die Implementierung problemlos verstehen können.

    Testen Verwenden Sie eine Testinstallation, um zu üben und sicherzustellen, dass Sie die Beziehungen zwischen den verschiedenen Benutzern und Gruppen verstehen.
    Standardbenutzer/-gruppen aktualisieren Aktualisieren Sie Standardbenutzer und -gruppen immer sofort nach einer Installation, um Sicherheitsprobleme zu vermeiden.

    Verwalten von Benutzern und Gruppen

    Benutzer umfassen Anwender des Systems und von Fremdsystemen, die Anfragen an das System stellen.

    Eine Gruppe beinhaltet mehrere Benutzer.

    Benutzer und Gruppen können über die Funktion „Benutzerverwaltung“ in der Sicherheitskonsole konfiguriert werden.

    Zugreifen auf die Benutzerverwaltung über die Sicherheitskonsole

    Der Zugriff auf alle Benutzer, Gruppen, und verbundenen Berechtigungen erfolgt über die Sicherheitskonsole. Alle in diesem Abschnitte beschriebenen Vorgehensweisen werden in diesem Fenster durchgeführt.

    Um auf die AEM WCM-Sicherheit zuzugreifen, führen Sie einen der folgenden Schritte aus:

    • Klicken Sie im Begrüßungsbildschirm oder in verschiedenen anderen Bereichen in AEM auf das Sicherheitssymbol:
    wcmtoolbar
    • Navigieren Sie direkt zu http://<Server>:<Port>/useradmin. Achten Sie darauf, sich als Administrator bei AEM anzumelden.

    Es wird folgendes Fenster angezeigt:

    cqsecuritypage

    In der linken Struktur sehen Sie alle aktuell im System vorhandenen Benutzer und Gruppen. Sie können die anzuzeigenden Spalten auswählen, den Inhalt der Spalten sortieren und sogar die Reihenfolge ändern, in der die Spalten angezeigt werden, indem Sie die Spaltenüberschrift an eine neue Position ziehen.

    cqsecuritycolumncontext

    Über die Registerkarten können Sie auf verschiedene Konfigurationen zugreifen:

    Registerkarte Beschreibung 
    Filterfeld Ein Mechanismus zum Filtern der aufgeführten Benutzer und/oder Gruppen. Siehe Filtern von Benutzern und Gruppen.
    Benutzer ausblenden Ein Umschalter, der alle aufgeführten Benutzer ausblendet und ausschließlich Gruppen anzeigt. Siehe Ausblenden von Benutzern und Gruppen.
    Gruppen ausblenden Ein Umschalter, der alle aufgeführten Gruppen ausblendet und ausschließlich Benutzer anzeigt. Siehe Ausblenden von Benutzern und Gruppen.
    Bearbeiten Ein Menü, über das Sie Benutzer oder Gruppen erstellen und löschen sowie aktivieren und deaktivieren können. Siehe Erstellen von Benutzern und Gruppen und Löschen von Benutzern und Gruppen.
    Eigenschaften Listet Informationen zu Benutzer oder Gruppe auf, wie E-Mail-Daten, eine Beschreibung und Namensangaben. Außerdem können Sie das Kennwort des Benutzers ändern. Siehe Erstellen von Benutzern und Gruppen, Ändern von Benutzer- und Gruppeneigenschaften nd Ändern von Benutzerkennwörtern.
    Gruppen Listet alle Gruppen auf, zu denen der ausgewählte Benutzer oder die ausgewählte Gruppe gehört. Sie können den ausgewählten Benutzer oder die ausgewählte Gruppe zusätzlichen Gruppen zuweisen oder aus Gruppen entfernen. Siehe Gruppen.
    Mitglieder Nur für Gruppen verfügbar. Es werden nur die Mitglieder einer bestimmten Gruppe aufgeführt. Siehe Mitglieder.
    Berechtigungen

    Ermöglicht es Ihnen, einem Benutzer oder einer Gruppe Berechtigungen zuweisen. Sie können Folgendes steuern:

    • Berechtigungen im Zusammenhang mit bestimmten Seiten/Knoten. Siehe Festlegen von Berechtigungen.
    • Berechtigungen im Zusammenhang mit dem Erstellen und Löschen von Seiten und Hierarchieänderungen. Mit ??? können Sie Rechte zuweisen, etwa zur Hierarchieänderung, wodurch Sie Seiten erstellen und löschen können. 
    • Berechtigungen im Zusammenhang mit Replikationsberechtigungen gemäß Pfad (gewöhnlich von der Autoren- zur Veröffentlichungsumgebung).
    Darsteller Ermöglicht, dass ein anderer Benutzer stellvertretend für ein Konto agiert. Dies ist nützlich, wenn ein Benutzer stellvertretend für einen anderen Benutzer agieren soll. Siehe Stellvertretendes Agieren für Benutzer.
    Voreinstellungen Legt die Voreinstellungen für die Gruppe oder den Benutzer fest, etwa Sprachvoreinstellungen.

    Filtern von Benutzern und Gruppen

    Sie können die Liste durch Eingabe eines Filterausdrucks filtern, der alle nicht dem Ausdruck entsprechenden Benutzer und Gruppen ausblendet. Sie können Benutzer und Gruppen auch über die Schaltflächen „Benutzer ausblenden“ und „Gruppen ausblenden“ ausblenden. 

    So filtern Sie Benutzer oder Gruppen:

    1. Geben Sie in der linken Strukturliste an der vorgesehenen Stelle den Filterausdruck ein. Durch Eingabe von admin werden beispielsweise alle Benutzer und Gruppen, die diese Zeichenfolge enthalten, angezeigt.

    2. Klicken Sie auf die Lupe, um die Liste zu filtern.

      cqsecurityfilter
    3. Klicken Sie auf x, um alle Filter zu entfernen.

    Ausblenden von Benutzern und Gruppen

    Benutzer oder Gruppen auszublenden, ist eine weitere Möglichkeit, um die Liste aller Benutzer und Gruppen in einem System zu filtern. Es gibt zwei Umschaltmechanismen. Durch Klicken auf „Benutzer ausblenden“ können Sie alle Benutzer ausblenden, durch Klicken auf „Gruppen ausblenden“ alle Gruppen. (Es ist nicht möglich, Benutzer und Gruppen gleichzeitig auszublenden.) Informationen zum Filtern der Liste mit einem Filterausdruck finden Sie unter Filtern von Benutzern und Gruppen.

    So blenden Sie Benutzer und Gruppen aus:

    1. Klicken Sie in der Sicherheitskonsole auf Benutzer ausblenden oder Gruppen ausblenden. Die ausgewählte Schaltfläche wird hervorgehoben.

      cqsecurityhideusers
    2. Damit die Benutzer oder Gruppen wieder angezeigt werden, klicken Sie erneut auf die entsprechende Schaltfläche.

    Erstellen von Benutzern und Gruppen

    So erstellen Sie einen neuen Benutzer oder eine neue Gruppe:

    1. Klicken Sie in der Strukturliste der Sicherheitskonsole auf Bearbeiten und dann entweder auf Benutzer erstellen oder Gruppe erstellen.

      cqseruityeditcontextmenu
    2. Geben Sie jeweils die zum Erstellen eines Benutzers oder einer Gruppe erforderlichen Details ein.

      • Bei Auswahl von Benutzer erstellen geben Sie die Anmeldungskennung, den Vor- und Nachnamen, die E-Mail-Adresse und ein Kennwort ein. Standardmäßig erstellt AEM einen Pfad basierend auf dem ersten Buchstaben des Nachnamens. Sie können aber auch einen anderen Pfad festlegen.
      createuserdialog
      • Bei Auswahl von Gruppe erstellen geben Sie eine Gruppenkennung und eine optionale Beschreibung ein.
      creategroupdialog
    3. Klicken Sie auf Erstellen. Der von Ihnen erstellte Benutzer bzw. die von Ihnen erstellte Gruppe wird in der Strukturliste angezeigt.

    Löschen von Benutzern und Gruppen

    So löschen Sie einen Benutzer oder eine Gruppe:

    1. Wählen Sie in der Sicherheitskonsole den zu löschenden Benutzer bzw. die zu löschende Gruppe aus. Wenn mehrere Elemente gelöscht werden sollen, wählen Sie diese durch Klicken bei gedrückter Umschalt- oder Strg-Taste aus.

    2. Klicken Sie auf Bearbeiten und wählen Sie dann „Löschen“. AEM WCM fragt, ob Sie den Benutzer oder die Gruppe löschen möchten.

    3. Klicken Sie auf OK, um den Vorgang zu bestätigen, oder auf „Abbrechen“, um die Aktion abzubrechen.

    Ändern von Benutzer- und Gruppeneigenschaften

    So ändern Sie Benutzer- und Gruppeneigenschaften:

    1. Doppelklicken Sie in der Sicherheitskonsole auf den Namen des zu ändernden Benutzers bzw. der zu ändernden Gruppe.

    2. Klicken Sie auf die Registerkarte Eigenschaften, nehmen Sie die erforderlichen Änderungen vor und klicken Sie auf Speichern.

      cqsecurityuserprops

    Hinweis:

    Der Pfad des Benutzers wird unten in den Benutzereigenschaften angezeigt. Er ist unveränderbar.

    Ändern von Benutzerkennwörtern

    Gehen Sie wie folgt vor, um das Kennwort eines Benutzers zu ändern.

    Hinweis:

    Das Admin-Kennwort kann nicht über die Sicherheitskonsole geändert werden. Um das Kennwort für das Admin-Konto zu ändern, verwenden Sie die unter „Granite-Vorgänge“ bereitgestellte Benutzerkonsole

     

     

    1. Doppelklicken Sie in der Sicherheitskonsole auf den Namen des Benutzers, dessen Kennwort geändert werden soll.

    2. Klicken Sie auf die Registerkarte Eigenschaften (sofern noch nicht aktiv).

    3. Klicken Sie auf Kennwort festlegen. Daraufhin wird das Fenster „Kennwort festlegen“ geöffnet, in dem Sie das Kennwort ändern können.

      cqsecurityuserpassword
    4. Geben Sie das neue Kennwort zweimal ein. Da es nicht als Klartext angezeigt wird, dient dies zur Bestätigung. Wenn die Eingaben nicht übereinstimmen, zeigt das System einen Fehler an.

    5. Klicken Sie auf Festlegen, um das neue Kennwort für das Konto zu aktivieren.

    Hinzufügen von Benutzern oder Gruppen zu einer Gruppe

    AEM bietet drei Möglichkeiten, um einer vorhandenen Gruppe Benutzer oder Gruppen hinzuzufügen:

    • Über das Gruppenprofil können Sie Mitglieder (Benutzer oder Gruppen) hinzufügen.
    • Über das Mitgliederprofil können Sie Gruppen Mitglieder hinzufügen.
    • Beim Arbeiten an Berechtigungen können Sie Gruppen Mitglieder hinzufügen.

    Gruppen – Hinzufügen von Benutzern oder Gruppen zu einer Gruppe

    Auf der Registerkarte Gruppen wird angezeigt, zu welchen Gruppen das aktuelle Konto gehört. Hier können Sie einer Gruppe das ausgewählte Konto hinzuzufügen:

    1. Doppelklicken Sie auf den Namen des Kontos (Benutzer oder Gruppe), das einer Gruppe zugewiesen werden soll.

    2. Klicken Sie auf die Registerkarte Gruppen. Daraufhin wird eine Liste der Gruppen angezeigt, denen das Konto bereits angehört.

    3. Klicken Sie in der Strukturliste auf den Namen der Gruppe, die dem Konto hinzugefügt werden soll, und ziehen Sie die Gruppe in den Bereich Gruppen. (Wenn mehrere Benutzer hinzugefügt werden sollen, klicken Sie bei gedrückter Umschalt- oder Strg-Taste auf die entsprechenden Namen und ziehen Sie diese.)

      cqsecurityaddusertogroup
    4. Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.

    Mitglieder – Hinzufügen von Benutzern oder Gruppen zu einer Gruppe

    Auf der Registerkarte Mitglieder, die nur für Gruppen verwendet werden kann, wird angezeigt, welche Benutzer und Gruppen zur aktuellen Gruppe gehören. Hier können Sie einer Gruppe Konten hinzufügen:

    1. Doppelklicken Sie auf den Namen der Gruppe, der Mitglieder hinzugefügt werden sollen.

    2. Klicken Sie auf die Registerkarte Mitglieder. Daraufhin wird eine Liste der Mitglieder angezeigt, die bereits zu dieser Gruppe gehören.

    3. Klicken Sie in der Strukturliste auf den Namen des Mitglieds, das der Gruppe hinzugefügt werden soll, und ziehen Sie das Mitglied in den Bereich Mitglieder. (Wenn mehrere Benutzer hinzugefügt werden sollen, klicken Sie bei gedrückter Umschalt- oder Strg-Taste auf die entsprechenden Namen und ziehen Sie diese.)

      cqsecurityadduserasmember
    4. Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.

    Hinzufügen von Benutzern oder Gruppen beim Hinzufügen von Berechtigungen

    So fügen Sie einer Gruppe unter einem bestimmten Pfad Mitglieder hinzu:

    1. Doppelklicken Sie auf den Namen der Gruppen oder Benutzer, denen Benutzer hinzugefügt werden sollen.

    2. Klicken Sie auf die Registerkarte Berechtigungen.

    3. Navigieren Sie zu dem Pfad, dem Berechtigungen hinzugefügt werden sollen, und klicken Sie auf Details. Im unteren Abschnitt des Detailfensters finden Sie Informationen darüber, wer Berechtigungen für diese Seite besitzt.

      chlimage_1
    4. Aktivieren Sie das Kontrollkästchen in der Spalte Mitglied für die Mitglieder, die Berechtigungen für diesen Pfad erhalten sollen. Deaktivieren Sie das Kontrollkästchen für die Mitglieder, denen Berechtigungen entzogen werden sollen. In der von Ihnen geänderten Zelle wird ein rotes Dreieck angezeigt.

    5. Klicken Sie auf OK, um Ihre Änderungen zu speichern.

    Entfernen von Benutzern oder Gruppen aus Gruppen

     

    AEM bietet drei Möglichkeiten, um Benutzer oder Gruppen aus einer Gruppe zu entfernen:

    • Über das Gruppenprofil können Sie Mitglieder (Benutzer oder Gruppen) entfernen.
    • Über das Mitgliederprofil können Sie Mitglieder aus Gruppen entfernen.
    • Beim Arbeiten an Berechtigungen können Sie Mitglieder aus Gruppen entfernen.

     

    Gruppen – Entfernen von Benutzern oder Gruppen aus Gruppen

    So entfernen Sie ein Benutzer- oder Gruppenkonto aus einer Gruppe:

    1. Doppelklicken Sie auf den Namen des Gruppen- oder Benutzerkontos, das aus einer Gruppe entfernt werden soll.

    2. Klicken Sie auf die Registerkarte Gruppen. Sie sehen, welchen Gruppen das ausgewählte Konto angehört.

    3. Klicken Sie im Bereich Gruppen auf den Namen des Benutzer- oder Gruppenkontos, das aus der Gruppe entfernt werden soll, und klicken Sie auf Entfernen. (Wenn mehrere Konten entfernt werden sollen, klicken Sie bei gedrückter Umschalt- oder Strg-Taste auf die entsprechenden Namen und dann auf Entfernen.)

      cqsecurityremoveuserfromgrp
    4. Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.

    Mitglieder – Entfernen von Benutzern oder Gruppen aus Gruppen

    So entfernen Sie Konten aus einer Gruppe:

    1. Doppelklicken Sie auf den Namen der Gruppe, aus der Mitglieder entfernt werden sollen.

    2. Klicken Sie auf die Registerkarte Mitglieder. Daraufhin wird eine Liste der Mitglieder angezeigt, die bereits zu dieser Gruppe gehören.

    3. Klicken Sie im Bereich Mitglieder auf den Namen des Mitglieds, das aus der Gruppe entfernt werden soll, und klicken Sie auf Entfernen. (Wenn mehrere Benutzer entfernt werden sollen, klicken Sie bei gedrückter Umschalt- oder Strg-Taste auf die entsprechenden Namen und dann auf Entfernen.)

      cqsecurityremovemember
    4. Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.

    Entfernen von Benutzern oder Gruppen beim Hinzufügen von Berechtigungen

    So entfernen Sie Mitglieder aus einer Gruppe unter einem bestimmten Pfad:

    1. Doppelklicken Sie auf den Namen der Gruppen oder Benutzer, für die Benutzer entfernt werden sollen.

    2. Klicken Sie auf die Registerkarte Berechtigungen.

    3. Navigieren Sie zu dem Pfad, dem Berechtigungen entfernt werden sollen, und klicken Sie auf Details. Im unteren Abschnitt des Detailfensters finden Sie Informationen darüber, wer Berechtigungen für diese Seite besitzt.

      chlimage_1
    4. Aktivieren Sie das Kontrollkästchen in der Spalte Mitglied für die Mitglieder, die Berechtigungen für diesen Pfad erhalten sollen. Deaktivieren Sie das Kontrollkästchen für die Mitglieder, denen Berechtigungen entzogen werden sollen. In der von Ihnen geänderten Zelle wird ein rotes Dreieck angezeigt.

    5. Klicken Sie auf OK, um Ihre Änderungen zu speichern.

    Benutzersynchronisierung

    Wenn es sich bei der Bereitstellung um eine Veröffentlichungsfarm handelt, müssen Benutzer und Gruppen auf allen Veröffentlichungsknoten synchronisiert werden.

    Informationen zur Benutzersynchronisierung und deren Aktivierung finden Sie unter Benutzersynchronisierung.

    Verwalten von Berechtigungen

    Dieser Abschnitt beschreibt, wie Berechtigungen, darunter auch die zur Replikation, festgelegt werden.

    Festlegen von Berechtigungen

    Durch Berechtigungen können Benutzer bestimmte Aktionen für Ressourcen unter bestimmten Pfade durchführen. Dazu gehört auch das Erstellen oder Löschen von Seiten.

    So fügen Sie Berechtigungen hinzu bzw. ändern oder löschen diese:

    1. Doppelklicken Sie in der Sicherheitskonsole auf den Namen des Benutzers bzw. der Gruppe, für den bzw. die Berechtigungen festgelegt werden sollen, oder suchen Sie nach Knoten.

    2. Klicken Sie auf die Registerkarte Berechtigungen.

      cquserpermissions
    3. Aktivieren Sie im Strukturraster das entsprechende Kontrollkästchen, um zuzulassen, dass der ausgewählte Benutzer oder die ausgewählte Gruppe eine Aktion durchführen kann, oder deaktivieren Sie das entsprechende Kontrollkästchen, um abzulehnen, dass der ausgewählte Benutzer oder die ausgewählte Gruppe eine Aktion durchführen kann. Um weitere Informationen zu erhalten, klicken Sie auf Details.

    4. Klicken Sie abschließend auf Speichern.

    Festlegen von Replikationsberechtigungen

    Die Replikationsberechtigung bezeichnet das Recht zur Veröffentlichung von Inhalten. Sie kann für Gruppen und Benutzer festgelegt werden.

    Hinweis:

    • Alle auf eine Gruppe angewendeten Replikationsrechte gelten für alle Benutzer in dieser Gruppe.
    • Die Replikationsberechtigungen eines Benutzers ersetzen die Replikationsberechtigungen einer Gruppe.
    • Die Replikationsrechte „Zulassen“ haben Vorrang vor den Replikationsrechten „Ablehnen“. Weitere Informationen finden Sie unter Berechtigungen in AEM.

    So legen Sie Replikationsberechtigungen fest:

    1. Wählen Sie den Benutzer oder die Gruppe aus der Liste aus, doppelklicken Sie zum Öffnen und klicken Sie auf Berechtigungen.

    2. Navigieren Sie im Raster zu dem Pfad, unter dem der Benutzer Replikationsberechtigungen besitzen soll, oder suchen Sie nach Knoten.

    3. Aktivieren Sie in der Spalte Replizieren im ausgewählten Pfad das Kontrollkästchen, um eine Replikationsberechtigung für diesen Benutzer oder diese Gruppe hinzuzufügen, oder deaktivieren Sie das Kontrollkästchen, um die Replikationsberechtigung aufzuheben. In AEM wird ein rotes Dreieck dort angezeigt, wo Sie Änderungen vorgenommen, aber noch nicht gespeichert haben.

      cquserreplicatepermissions
    4. Klicken Sie auf Speichern, um Ihre Änderungen zu speichern.

    Suchen nach Knoten

    Beim Hinzufügen oder Entfernen von Berechtigungen können Sie Knoten durchsuchen oder nach Knoten suchen.

    Es gibt zwei verschiedene Typen von Pfadsuchvorgängen:

    • Pfadsuche – Wenn die Suchzeichenfolge mit „/“ beginnt, wird nach den direkt untergeordneten Knoten des angegebenen Pfads gesucht:
    cqsecuritypathsearch

    Im Suchfeld stehen Ihnen folgende Möglichkeiten zur Verfügung:

    Nach-rechts-Taste
    Wählt einen Unterknoten im Suchergebnis aus.
    Nach-unten-Taste Startet die Suche neu.
    Eingabetaste Wählt einen Unterknoten aus und lädt diesen in das Strukturraster.
    • Volltextsuche – Wenn die Suchzeichenfolge nicht mit „/“ beginnt, wird eine Volltextsuche in allen Knoten unter dem Pfad /content ausgeführt.
    cqsecurityfulltextsearch

    So führen Sie eine Pfad- oder Volltextsuche durch:

    1. Wählen Sie in der Sicherheitskonsole einen Benutzer oder eine Gruppe aus und klicken Sie dann auf die Registerkarte Berechtigungen.

    2. Geben Sie einen Suchbegriff in das Suchfeld ein.

    Stellvertretendes Agieren für Benutzer

    Sie können einen oder mehr Benutzer angeben, die stellvertretend für den aktuellen Benutzer agieren dürfen. Dies bedeutet, dass diese Benutzer von ihren eigenen Kontoeinstellungen zu denen des aktuellen Benutzers wechseln und in dessen Auftrag handeln können.

    Seien Sie beim Verwenden dieser Funktion vorsichtig, da sie es Benutzern ermöglicht, Aktionen durchzuführen, zu denen sie selbst nicht berechtigt sind. Wenn Benutzer für einen anderen Benutzer stellvertretend agieren, werden sie benachrichtigt, dass sie nicht mit dem eigenen Profil angemeldet sind.

    Diese Funktion empfiehlt sich für verschiedene Szenarien, z. B.:

    • Wenn Sie nicht im Büro sind, können Sie während Ihrer Abwesenheit einen anderen Benutzer stellvertretend agieren lassen. Mithilfe dieser Funktion können Sie sicherstellen, dass ein anderer Benutzer über Ihre Zugriffsrechte verfügt und Sie weder ein Benutzerprofil ändern noch Ihr Kennwort herausgeben müssen.

    • Sie können die Funktion zum Debuggen verwenden, etwa um nachzuvollziehen, wie eine Website für Benutzer mit beschränkten Zugriffsrechten aussieht. Wenn ein Benutzer technische Probleme meldet, können Sie außerdem stellvertretend für diesen Benutzer agieren, um das Problem zu diagnostizieren und zu beheben.

    So agieren Sie stellvertretend für einen vorhandenen Benutzer:

    1. Wählen Sie in der Strukturliste den Namen des Benutzers aus, dem andere Benutzer zum stellvertretenden Agieren zugewiesen werden sollen. Doppelklicken Sie zum Öffnen darauf.

    2. Klicken Sie auf die Registerkarte Darsteller.

    3. Klicken Sie auf den Benutzer, der stellvertretend für den ausgewählten Benutzer agieren können soll. Ziehen Sie den Benutzer (der stellvertretend agieren wird) aus der Liste in den Bereich „Darsteller“. Der Name wird in der Liste angezeigt.

      chlimage_1
    4. Klicken Sie auf Speichern.

    Festlegen von Benutzer- und Gruppenvoreinstellungen

    So legen Sie Benutzer- und Gruppenvoreinstellungen fest, einschließlich Voreinstellungen für die Sprache, Fensterverwaltung und Symbolleiste:

    1. Wählen Sie in der linken Struktur den Benutzer bzw. die Gruppe aus, dessen bzw. deren Voreinstellungen geändert werden sollen. Um mehrere Benutzer oder Gruppen auszuwählen, klicken Sie bei gedrückter Strg- oder Umschalttaste.

    2. Klicken Sie auf die Registerkarte Voreinstellungen.

      cqsecuritypreferences
    3. Nehmen Sie nach Bedarf Änderungen an den Gruppen- oder Benutzereinstellungen vor und klicken Sie abschließend auf Speichern.

    Einrichten von Benutzern oder Administratoren mit der Berechtigung zum Verwalten anderer Benutzer

    So richten Sie Benutzer oder Administratoren mit Berechtigungen zum Löschen/Aktivieren/Deaktivieren anderer Benutzer ein:

    1. Fügen Sie den Benutzer, der zum Verwalten anderer Benutzer berechtigt werden soll, der Administratorgruppe hinzu und speichern Sie Ihre Änderungen.

      cqsecurityaddmembertoadmin
    2. Navigieren Sie auf der Registerkarte Berechtigungen des Benutzers zu „/“ und aktivieren Sie in der Spalte „Replizieren“ das Kontrollkästchen zum Zulassen einer Replikation unter „/“. Klicken Sie dann auf Speichern.

      cqsecurityreplicatepermissions

      Der ausgewählte Benutzer ist nun in der Lage, Benutzer zu deaktivieren, zu aktivieren, zu löschen und zu erstellen.

    Erweitern von Berechtigungen auf Projektebene

    Wenn Sie anwendungsspezifische Berechtigungen umsetzen möchten, finden Sie im Folgenden alle erforderlichen Informationen zur Implementierung benutzerdefinierter Berechtigungen und zu ihrer CQ-weiten Durchsetzung:

    Die Berechtigung zum Ändern der Hierarchie wird von einer Kombination von jcr-Berechtigungen abgedeckt. Die Replikationsberechtigung, crx:replicate, wird mit anderen Berechtigungen im jcr-Repository gespeichert/bewertet. Sie wird jedoch nicht auf jcr-Ebene durchgesetzt.

    Die Definition und Registrierung benutzerdefinierter Berechtigungen sind ab Version 2.4 offizieller Bestandteil der Jackrabbit-API (siehe auch JCR-2887). Die weitere Verwendung wird über die JCR-Zugriffssteuerungsverwaltung abgedeckt, wie von JSR 283 definiert (Abschnitt 16). Außerdem definiert die Jackrabbit-API verschiedene Erweiterungen.

    Der Mechanismus zur Berechtigungsregistrierung spiegelt sich in der Benutzeroberfläche unter Repository Configuration wider. 

    Die Registrierung neuer (benutzerdefinierter) Berechtigungen ist selbst durch eine integrierte Berechtigung geschützt, die auf Repository-Ebene erteilt werden muss (in JCR: Weitergabe von „null“ als Parameter „absPath“ in der ac-mgt-API; für Details siehe „jsr 333“). Standardmäßig wird diese Berechtigung dem Profil admin und allen Mitgliedern der Administratorgruppe erteilt.

    Hinweis:

    Zwar erfolgen im Rahmen der Implementierung sowohl die Validierung als auch die Bewertung der benutzerdefinierten Berechtigungen, durchgesetzt werden sie jedoch nur in Form von Aggregaten integrierter Berechtigungen.

    Dieses Werk unterliegt den Bedingungen der Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License.  Twitter™- und Facebook-Beiträge fallen nicht unter die Bedingungen der Creative Commons-Lizenz.

    Rechtliche Hinweise   |   Online-Datenschutzrichtlinie