Vous consultez actuellement l'aide de la version:

L’activation de l’accès à un référentiel CRX comprend plusieurs rubriques :

Les éléments de base sont les suivants :

Comptes utilisateur

CRX authentifie l’accès en identifiant et en vérifiant un utilisateur (par l’intermédiaire de cette personne ou d’une autre application) en fonction des détails contenus dans le compte utilisateur.

Dans CRX, chaque compte utilisateur est un nœud dans l’espace de travail. Un compte d’utilisateur CRX possède les propriétés suivantes :

  • Il représente un seul utilisateur de CRX.
  • Il comporte un nom d’utilisateur et un mot de passe.
  • Il s’applique à cet espace de travail.
  • Il ne peut pas avoir de sous-utilisateurs. Pour les droits d’accès hiérarchisés, vous devez utiliser des groupes.
  • Vous pouvez spécifier des droits d’accès pour le compte utilisateur.
    En revanche, pour simplifier la gestion, il est recommandé (dans la plupart des cas) d’affecter des droits d’accès aux comptes de groupe. L’affectation de droits d’accès à chaque utilisateur devient très rapidement difficile à gérer (à l’exception de certains utilisateurs système lorsqu’il n’y a qu’une ou deux instances).

Comptes de groupe

Les comptes de groupe sont des ensembles d’utilisateurs et/ou d’autres groupes. Ils sont utilisés pour simplifier la gestion, car toute modification des droits d’accès affectés à un groupe est appliquée automatiquement à tous les utilisateurs de ce groupe. Un même utilisateur n’est pas tenu de faire partie d’un groupe, mais il appartient souvent à plusieurs.

Dans CRX, un groupe possède les propriétés suivantes :

  • Il représente un groupe d’utilisateurs avec des droits d’accès communs. Par exemple, des créateurs ou des développeurs.
  • Il s’applique à cet espace de travail.
  • Il peut comporter des membres, qui peuvent être des utilisateurs individuels ou des groupes.
  • Il est possible de hiérarchiser les groupes grâce aux relations des membres. Vous ne pouvez pas placer de groupes directement sous un autre groupe dans le référentiel.
  • Vous pouvez définir les droits d’accès pour tous les membres d’un groupe.

Droits d’accès

CRX utilise des droits d’accès pour contrôler l’accès à des zones spécifiques du référentiel.

Cette opération est effectuée en affectant des autorisations pour autoriser ou refuser l’accès à une ressource (nœud ou chemin d’accès) dans le référentiel. Lorsque différentes autorisations peuvent être affectées, ils doivent être évalués afin de déterminer la combinaison qui s’applique à la demande actuelle.

CRX permet de configurer les droits d’accès pour des comptes utilisateur et des comptes de groupe. Les mêmes principes de base de l’évaluation sont ensuite appliqués aux deux.

Évaluation des droits d’accès

Remarque :

CRX met en œuvre le contrôle d’accès défini par la spécification JSR-283.

L’installation standard du référentiel CRX est configurée de manière à utiliser des listes de contrôle d’accès dépendant des ressources. Il s’agit d’une mise en œuvre possible du contrôle d’accès JSR-283 et l’une des mises en œuvre présentes avec Jackrabbit.

Sujets et entités

CRX utilise deux concepts clés lors de l’évaluation des droits d’accès :

  • Une entité de sécurité est une entité qui transfère des droits d’accès. Les entités comportent les éléments suivants :
    • Compte d’utilisateur
    • Compte de groupe
      Si un compte utilisateur appartient à un ou à plusieurs groupes, il est également associé à chacune de ces entités de groupe.
  • Un sujet est utilisé pour représenter la source de la demande.
    Il est utilisé pour centraliser les droits d’accès applicables pour cette demande. Ils proviennent de :
    • Entité de sécurité de l’utilisateur
      Droits affectés directement au compte utilisateur.
    • Toutes les entités de groupe associées à cet utilisateur
      Tous les droits affectés aux groupes auxquels appartient cet utilisateur.
    Le résultat est ensuite utilisé pour autoriser ou refuser l’accès à la ressource demandée.

Compilation de la liste de droit d’accès pour un sujet

Dans CRX, le sujet dépend des éléments suivants :

  • Entité de sécurité de l’utilisateur
  • Toutes les entités de groupe associées à cet utilisateur

La liste des droits d’accès applicables au sujet est créée à partir :

  • des droits affectés directement au compte utilisateur
  • et de tous les droits affectés aux groupes auxquels appartient l’utilisateur
chlimage_1

Remarque :

  • CRX ne prend en compte aucune hiérarchie d’utilisateurs lorsqu’il compile la liste.
  • CRX n’utilise une hiérarchie des groupes que lorsque vous incluez un groupe comme membre d’un autre groupe. Il n’y a aucun héritage automatique des droits d’accès d’un groupe.
  • L’ordre dans lequel vous spécifiez les groupes n’affecte pas les droits d’accès.

Résolution d’une demande et droits d’accès

Lorsque CRX traite la demande, il compare la demande d’accès du sujet à la liste de contrôle d’accès sur le nœud du référentiel :

Ainsi, si Linda demande de mettre à jour le nœud /features dans la structure de référentiel suivante :

chlimage_1

Ordre de priorité

Dans CRX, les droits d’accès sont évalués comme suit :

  • Les entités de l’utilisateur prévalent toujours sur les entités de groupe indépendamment de :
    • leur ordre dans la liste de contrôle d’accès
    • leur position dans la hiérarchie de nœuds
  • Pour une entité de sécurité donnée, il existe (au plus) 1 entrée de refus et 1 entrée d’autorisation sur un nœud donné. La mise en œuvre efface toujours les entrées redondantes et s’assure que les mêmes droits ne figurent pas à la fois dans les entrées d’autorisation et de refus.

Remarque :

Ce processus d’évaluation est adapté au contrôle d’accès dépendant des ressources d’une installation CRX standard.

En prenant deux exemples dans lesquels l’utilisateur UtilisateurA est membre du GroupeA :

   + parentNode
     + acl
       + ace: aUser - deny - write
     + childNode
       + acl
         + ace: aGroup - allow - write
       + grandChildNode

Dans le cas ci-dessus :

  • UtilisateurA ne dispose pas d’une autorisation en écriture sur grandChildNode.
   + parentNode
     + acl
       + ace: aUser - deny - write
     + childNode
       + acl
         + ace: aGroup - allow - write
         + ace: aUser - deny - write
       + grandChildNode

Dans ce cas :

  • UtilisateurA ne dispose pas d’une autorisation en écriture sur grandChildNode.
  • La deuxième entrée de contrôle d’accès pour UtilisateurA est redondante.

Les droits d’accès de plusieurs entités de groupe sont évalués en fonction de leur ordre dans la hiérarchie et dans une liste de contrôle d’accès unique.

Meilleures pratiques

Le tableau ci-dessous contient des recommandations et les meilleures pratiques :

Recommandation Motif
Utilisez des groupes

Évitez d’affecter des droits d’accès utilisateur par utilisateur. Plusieurs raisons à cela :

  • Il peut y avoir bien plus d’utilisateurs que de groupes, donc les groupes simplifient la structure.
  • Les groupes fournissent une vue d’ensemble de tous les comptes.
  • L’héritage est plus simple avec des groupes.
  • Les utilisateurs vont et viennent. Les groupes sont créés à long terme.
Soyez positif

Utilisez toujours des instructions pour spécifier les droits d’accès de l’entité de groupe (chaque fois que cela est possible). Évitez d’utiliser une instruction Deny.

Les entités de groupe sont évaluées dans l’ordre dans la hiérarchie et dans la liste de contrôle d’accès unique.

Visez la simplicité

Lors de la configuration d’une nouvelle installation, tout le temps et la réflexion que vous y consacrez sera payant.

L’application d’une structure claire simplifie la maintenance et l’administration au jour le jour, ce qui garantit que vos collègues actuels et/ou leurs successeurs peuvent comprendre facilement ce qui est mis en œuvre.

Testez Utilisez une installation de test pour effectuer des tests et vous assurer que vous comprenez les relations entre les différents utilisateurs et groupes.
Utilisateurs/Groupes par défaut Mettez toujours à jour immédiatement les utilisateurs et les groupes par défaut après l’installation pour prévenir tout problème de sécurité.

Administration des utilisateurs

Une boîte de dialogue standard est utilisée pour l’administration des utilisateurs.

Vous devez être connecté à l’espace de travail approprié, puis accéder à la boîte de dialogue à partir du :

  • lien Administration des utilisateurs dans la console principale de CRX
  • menu Sécurité de CRX Explorer
chlimage_1

Propriétés

  • ID utilisateur
    Nom abrégé du compte, utilisé lors de l’accès à CRX.
  • Nom de l’entité de sécurité
    Nom entier du compte.
  • Mot de passe Nécessaire lors de l’accès à CRX avec ce compte.
  • ntlmhash Affecté automatiquement pour chaque nouveau compte et mis à jour lorsque le mot de passe est modifié.

  • Vous pouvez ajouter de nouvelles propriétés en définissant un nom, un type et une valeur. Cliquez sur Enregistrer (symbole de coche verte) pour chaque nouvelle propriété.

Appartenance à un groupe

Tous les groupes auxquels appartient le compte s’affichent. La colonne Hérité indique l’appartenance héritée en raison de l’appartenance à un autre groupe.

Si vous cliquez sur un ID de groupe (le cas échéant), Administration des groupes s’affiche pour ce groupe.

Usurpateurs d’identité

La fonctionnalité Emprunter l’identité permet à un utilisateur de travailler au nom d’un autre.

Cela signifie qu’un compte utilisateur peut spécifier d’autres comptes (utilisateur ou groupe) compatibles avec son compte. En d’autres termes, si l’utilisateur B est autorisé à emprunter l’identité de l’utilisateur A, l’utilisateur B peut agir à l’aide des détails du compte utilisateur (dont l’ID, le nom et les droits d’accès) de l’utilisateur A.

Cela permet aux comptes d’usurpateurs d’identité d’exécuter des tâches comme s’ils utilisaient le compte dont ils empruntent l’identité. Par exemple, lors d’une absence ou pour partager une charge excessive à court terme.

Si un compte emprunte l’identité d’un autre compte, il est très difficile de s’en rendre compte. Les fichiers journaux ne contiennent pas d’informations sur le fait que l’emprunt de l’identité s’est produit lors des événements. Par conséquent, si l’utilisateur B emprunte l’identité de l’utilisateur A, tous les événements semblent avoir été exécutés personnellement par l’utilisateur A.

Création d’un compte utilisateur

  1. Ouvrez la boîte de dialogue Administration des utilisateurs.
  2. Cliquez sur Créer un utilisateur.
  3. Vous pouvez alors saisir les propriétés :
    • ID utilisateur utilisé comme nom de compte.
    • Mot de passe nécessaire lors de la connexion.
    • Nom de l’entité de sécurité pour fournir un nom textuel entier.
    • Chemin d’accès intermédiaire, qui peut être utilisé pour former une arborescence.
  4. Cliquez sur le bouton Enregistrer (symbole de coche verte).
  5. La boîte de dialogue est développée afin que vous puissiez :
    1. configurer des propriétés ;
    2. afficher l’appartenance à un groupe ;
    3. définir des usurpateurs d’identité.

Remarque :

Une perte de performances peut parfois être observée lors de l’enregistrement de nouveaux utilisateurs dans des installations comportant un nombre élevé :

  • d’utilisateurs
  • de groupes avec de nombreux membres

Mise à jour d’un compte utilisateur

  1. Avec la boîte de dialogue Administration des utilisateurs, ouvrez la liste de tous les comptes.
  2. Parcourez l’arborescence.
  3. Cliquez sur le compte nécessaire pour l’ouvrir afin de le modifier.
  4. Apportez une modification, puis cliquez sur Enregistrer (symbole de coche verte) pour cette entrée.
  5. Cliquez sur Fermer pour terminer ou sur Liste pour revenir à la liste de tous les comptes utilisateur.

Suppression d’un compte utilisateur

  1. Avec la boîte de dialogue Administration des utilisateurs, ouvrez la liste de tous les comptes.
  2. Parcourez l’arborescence.
  3. Sélectionnez le compte nécessaire et cliquez sur Supprimer un utilisateur. Le compte est supprimé immédiatement.

Remarque :

Le nœud pour cette entité de sécurité est supprimé du référentiel.

Les entrées de droit d’accès ne sont pas supprimées. Cela permet de s’assurer de l’intégrité de l’historique.

Définition des propriétés

Vous pouvez définir des propriétés pour de nouveaux comptes ou des comptes existants :

  1. Ouvrez la boîte de dialogue Administration des utilisateurs pour le compte approprié.
  2. Définissez le nom d’une propriété.
  3. Sélectionnez le type dans la liste déroulante.
  4. Définissez la valeur.
  5. Cliquez sur Enregistrer (symbole de coche verte) pour la nouvelle propriété.

Les propriétés existantes peuvent être supprimées en cliquant sur le symbole de corbeille.

À l’exception du mot de passe, les propriétés ne peuvent pas être modifiées. Elles doivent être supprimées et recréées.

Modification du mot de passe

Le mot de passe est une propriété spéciale, qui peut être modifiée en cliquant sur le lien Modifier le mot de passe.

Vous pouvez également modifier le mot de passe de votre propre compte utilisateur dans le menu Sécurité dans CRX Explorer.

Définition d’un usurpateur d’identité

Vous pouvez définir des usurpateurs d’identité pour de nouveaux comptes ou des comptes existants :

  1. Ouvrez la boîte de dialogue Administration des utilisateurs pour le compte approprié.
  2. Spécifiez le compte qui doit avoir l’autorisation d’emprunter l’identité de ce compte.
    Vous pouvez utiliser Parcourir pour sélectionner un compte existant.
  3. Cliquez sur Enregistrer (symbole de coche verte) pour la nouvelle propriété.

Administration des groupes

Une boîte de dialogue standard est utilisée pour l’administration des groupes.

Vous devez être connecté à l’espace de travail approprié, puis accéder à la boîte de dialogue à partir du :

  • lien Administration des groupes dans la console principale de CRX
  • menu Sécurité de CRX Explorer
chlimage_1

Propriétés

  • ID de groupe
    Nom abrégé du compte de groupe.
  • Nom de l’entité de sécurité
    Nom textuel entier pour le compte de groupe.
  • Vous pouvez ajouter de nouvelles propriétés en définissant un nom, un type et une valeur. Cliquez sur Enregistrer (symbole de coche verte) pour chaque nouvelle propriété.
  • Membres
    Vous pouvez ajouter des utilisateurs, ou d’autres groupes, en tant que membres de ce groupe.

Appartenance à un groupe

Tous les groupes auxquels appartient le compte s’affichent. La colonne Hérité indique l’appartenance héritée en raison de l’appartenance à un autre groupe.

Si vous cliquez sur un ID de groupe, la boîte de dialogue pour ce groupe s’affiche.

Membres

Répertorie tous les comptes (utilisateurs et/ou groupes) qui sont membres du groupe actuel.

La colonne Hérité indique l’appartenance héritée en raison de l’appartenance à un autre groupe.

Création d’un compte de groupe

  1. Ouvrez la boîte de dialogue Administration des groupes.
  2. Cliquez sur Créer un groupe.
  3. Vous pouvez alors saisir les propriétés :
    • Nom de l’entité de sécurité pour fournir un nom textuel entier.
    • Chemin d’accès intermédiaire, qui peut être utilisé pour former une arborescence.
  4. Cliquez sur le bouton Enregistrer (symbole de coche verte).
  5. La boîte de dialogue est développée afin que vous puissiez :
    1. configurer des propriétés ;
    2. afficher l’appartenance à un groupe ;
    3. gérer des membres.

Mise à jour d’un compte de groupe

  1. Avec la boîte de dialogue Administration des groupes, ouvrez la liste de tous les comptes.
  2. Parcourez l’arborescence.
  3. Cliquez sur le compte nécessaire pour l’ouvrir afin de le modifier.
  4. Apportez une modification, puis cliquez sur Enregistrer (symbole de coche verte) pour cette entrée.
  5. Cliquez sur Fermer pour terminer ou sur Liste pour revenir à la liste de tous les comptes de groupe.

Suppression d’un compte de groupe

  1. Avec la boîte de dialogue Administration des groupes, ouvrez la liste de tous les comptes.
  2. Parcourez l’arborescence.
  3. Sélectionnez le compte nécessaire et cliquez sur Supprimer un groupe. Le compte est supprimé immédiatement.

Remarque :

Le nœud pour cette entité de sécurité est supprimé du référentiel.

Les entrées de droit d’accès ne sont pas supprimées. Cela permet de s’assurer de l’intégrité de l’historique.

Définition des propriétés

Vous pouvez définir des propriétés pour de nouveaux comptes ou des comptes existants :

  1. Ouvrez la boîte de dialogue Administration des groupes pour le compte approprié.
  2. Définissez le nom d’une propriété.
  3. Sélectionnez le type dans la liste déroulante.
  4. Définissez la valeur.
  5. Cliquez sur Enregistrer (symbole de coche verte) pour la nouvelle propriété.

Les propriétés existantes peuvent être supprimées en cliquant sur le symbole de corbeille.

Membres

Vous pouvez ajouter des membres au groupe actuel :

  1. Ouvrez la boîte de dialogue Administration des groupes pour le compte approprié.
  2. Ou :
    • Saisissez le nom du membre nécessaire (compte utilisateur ou de groupe).
    • Ou utilisez Parcourir pour rechercher et sélectionner l’entité de sécurité (compte utilisateur ou de groupe) à ajouter.
  3. Cliquez sur Enregistrer (symbole de coche verte) pour la nouvelle propriété.

Ou supprimez un membre existant en cliquant sur le symbole de corbeille.

Gestion des droits d’accès

Grâce à l’onglet Contrôle d’accès de CRXDE Lite, vous pouvez définir des stratégies de contrôle d’accès et affecter les autorisations associées.

Par exemple, pour Chemin d’accès actuel, sélectionnez la ressource nécessaire dans le volet de gauche, l’onglet Contrôle d’accès dans le volet inférieur droit :

CRX_AccessControl_Tab

Les stratégies sont classées en fonction des éléments suivants :

  • Stratégies de contrôle d’accès applicable
    Ces stratégies peuvent être appliquées.
    Ce sont les stratégies disponibles pour créer une stratégie locale. Une fois que vous avez sélectionné et ajouté une stratégie applicable, elle devient une stratégie locale.
  • Stratégies de contrôle d’accès locales
    Ce sont les stratégies de contrôle d’accès que vous avez appliquées. Vous pouvez les mettre à jour, les trier ou les supprimer.
    La stratégie locale remplace toutes les stratégies héritées du parent.
  • Stratégies de contrôle d’accès actuelles
    Ce sont les stratégies de contrôle d’accès désormais en vigueur pour toutes les demandes d’accès. Elles affichent les stratégies agrégées dérivées des stratégies locales et des stratégies héritées du parent.

Sélection d’une stratégie

Les stratégies peuvent être sélectionnées pour les éléments suivants :

  • Chemin d’accès actuel
    Comme dans l’exemple ci-dessus, sélectionnez une ressource dans le référentiel. Les stratégies de ce « chemin d’accès actuel » s’affichent.
  • Référentiel
    Sélectionne le contrôle d’accès de niveau de référentiel. Par exemple, lors de la définition de l’autorisation jcr:namespaceManagement, qui n’est appropriée que pour le référentiel, non pour le nœud.
  • Entité de sécurité
    Entité de sécurité enregistrée dans le référentiel.
    Vous pouvez saisir le nom de l’entité de sécurité ou cliquer sur l’icône à droite du champ pour afficher la boîte de dialogue Sélectionner une entité de sécurité.
    Cela permet de rechercher un utilisateur ou un groupe. Sélectionnez l’entité de sécurité nécessaire dans la liste qui s’affiche, puis cliquez sur OK pour reprendre la valeur dans la zone de dialogue précédente.
CRX_AccessControl_SelectPrincipal

Remarque :

Pour simplifier la gestion, il est recommandé d’affecter des droits d’accès à des comptes de groupe et non à des comptes utilisateur individuels.

Il est plus facile de gérer quelques groupes, plutôt que de nombreux comptes utilisateur.

Autorisations

Les autorisations ci-dessous peuvent être sélectionnées lors de l’ajout d’une entrée de contrôle d’accès (pour plus d’informations, voir API de sécurité) :

Nom de l’autorisation Contrôle l’autorisationpour
jcr:read Extraire un nœud et lire ses propriétés et ses valeurs.
rep:write Il s’agit d’une autorisation agrégée spécifique à jackrabbit de jcr:write and jcr:nodeTypeManagement.
jcr:all Il s’agit d’une autorisation agrégée, qui contient toutes les autres autorisations prédéfinies.
Advanced  
crx:replicate Effectuer la réplication d’un nœud.
jcr:addChildNodes Créer des nœuds enfants d’un nœud.
jcr:lifecycleManagement Effectuer des opérations de cycle de vie sur un nœud.
jcr:lockManagement Verrouiller et déverrouiller un nœud ; actualiser un verrouillage.
jcr:modifyAccessControl Modifier les stratégies de contrôle d’accès d’un nœud.
jcr:modifyProperties Créer, modifier et supprimer les propriétés d’un nœud.
jcr:namespaceManagement Enregistrer, annuler l’enregistrement et modifier des définitions d’espace de noms.
jcr:nodeTypeDefinitionManagement Importer des définitions de type de nœud dans le référentiel.
jcr:nodeTypeManagement Ajouter et supprimer des types de nœuds mixin et modifier le type de nœud principal d’un nœud. Cela inclut également les appels de Node.addNode et les méthodes d’importation XML, dans lesquels le type mixin ou principal du nouveau nœud est spécifié explicitement.
jcr:readAccessControl Lire la stratégie de contrôle d’accès d’un nœud.
jcr:removeChildNodes Supprimer les nœuds enfants d’un nœud.
jcr:removeNode Supprimer un nœud.
jcr:retentionManagement Exécuter des opérations de gestion de la conservation sur un nœud.
jcr:versionManagement Exécuter des opérations de contrôle de version sur un nœud.
jcr:workspaceManagement Créer et supprimer des espaces de travail par le biais de l’API JCR.
jcr:write Il s’agit d’une autorisation agrégée contenant :
- jcr:modifyProperties
- jcr:addChildNodes
- jcr:removeNode
- jcr:removeChildNodes
rep:privilegeManagement Enregistrer une nouvelle autorisation.

Enregistrement de nouvelles autorisations

Vous pouvez également enregistrer de nouvelles autorisations :

  1. Dans la barre d’outils, sélectionnez Outils, puis Autorisations pour afficher les autorisations actuellement enregistrées.

    AC_Privileges
  2. Utilisez l’icône Enregistrer l’autorisation (+) pour afficher la boîte de dialogue et définir une nouvelle autorisation.

    AC_PrivilegeRegister
  3. Cliquez sur OK pour enregistrer. L’autorisation peut maintenant être sélectionnée.

Ajout d’une entrée de contrôle d’accès

  1. Sélectionnez votre ressource et ouvrez l’onglet Contrôle d’accès.

  2. Pour ajouter une stratégie de contrôle d’accès locale, cliquez sur l’icône + à droite de la liste Stratégie de contrôle d’accès applicable :

    CRX_AccessControl_Applicable
  3. Une nouvelle entrée s’affiche sous Stratégies de contrôle d’accès locales :

    CRX_AccessControl_NewLocal
  4. Cliquez sur l’icône + pour ajouter une nouvelle entrée :

    CRX_AccessControl_AddEntry

    Remarque :

    Actuellement, une solution de contournement est nécessaire pour spécifier une chaîne vide.

    À cet effet, vous devez utiliser "".

  5. Définissez votre stratégie de contrôle d’accès et cliquez sur OK pour l’enregistrer. La nouvelle stratégie :

    • Est répertoriée sous Stratégies de contrôle d’accès locales ;
    • comporte des modifications qui se reflètent dans les stratégies de contrôle d’accès actuelles.

CRX valide votre sélection pour une entité de sécurité donnée, il existe (au plus) 1 entrée de refus et 1 entrée d’autorisation sur un nœud donné. La mise en œuvre efface toujours les entrées redondantes et s’assure que les mêmes autorisations ne figurent pas à la fois dans les entrées d’autorisation et de refus.

Organisation des stratégies de contrôle d’accès locales

L’ordre dans la liste indique l’ordre dans lequel les stratégies sont appliquées.

  1. Dans le tableau Stratégies de contrôle d’accès locales, sélectionnez l’entrée souhaitée et faites-la glisser vers la nouvelle position dans le tableau.

    CRX_AccessControl_Reorder
  2. Les modifications sont affichées dans les tableaux pour les stratégies de contrôle d’accès locales et actuelles.

Suppression d’une stratégie de contrôle d’accès

  1. Dans le tableau Stratégies de contrôle d’accès locales, cliquez sur l’icône rouge (-) à droite de l’entrée.

  2. L’entrée est supprimée dans les tableaux des stratégies de contrôle d’accès locales et actuelles.

Test d’une stratégie de contrôle d’accès

  1. Dans la barre d’outils de CRXDE Lite, sélectionnez Outils, puis Tester le contrôle d’accès.

  2. Une nouvelle boîte de dialogue s’affiche dans le volet supérieur droit. Sélectionnez le chemin d’accès et/ou l’entité de sécurité à tester.

  3. Cliquez sur Test pour afficher les résultats de votre sélection :

    CRX_AccessControl_Test

Ce produit est distribué sous licence Creative Commons Attribution - Pas d’utilisation commerciale - Partage à l’identique 3.0 non transposé  Les publications Twitter™ et Facebook ne sont pas couvertes par les dispositions Creative Commons.

Mentions légales   |   Politique de confidentialité en ligne