Objetivo

Nuestra instancia AEM tiene múltiples inquilinos (por ejemplo, diferentes departamentos que no deberían poder acceder a los sitios y/o activos de los demás), ¿cómo gestionamos los permisos para que los inquilinos no puedan ver el contenido de los demás?

Entorno

AEM 6.x.

Pasos

Para simplificar la gestión de permisos en un sistema de varios arrendatarios, puede aprovechar las ACL de tipo rep:glob.  Estos permisos le permiten conceder a los usuarios acceso sólo a lo que usted desea que vean en lugar de tener que usar permisos de denegación.  Se definen con patrones de ruta, en lugar de unirse a los nodos a los que pertenecen.

Para demostrar cómo se hace esto, asumiremos que estamos asegurando un sistema en el que usted tiene /content/siteA, /content/siteB, y /content/siteC y usted desea protegerlo para que los usuarios del siteA no puedan ver el siteB o el sieC, los usuarios del siteB no puedan ver el siteB o el siteC, y los usuarios del siteB no puedan ver el B o el A.

A. Crear un grupo para cada sitio

El primer paso es crear un grupo común y un grupo para los usuarios de cada sitio.  Por ejemplo, autores comunes, autores del siteA, autores del siteB, autores del siteC.  Utilice la interfaz de usuario de administración de usuarios para agregar los grupos.

B. Conceda al grupo de autores comunes acceso de lectura al /contenido de esta manera:

  1. Vaya a http://host:port/crx/de/index.jsp e inicie sesión como administrador.

  2. Busque y seleccione el nodo /content.

  3. En el panel inferior derecho, seleccione la Control de acceso pestaña.

  4. Haga clic en el icono verde más a la derecha para agregar una nueva Política de control de acceso (la política ya existe si ya ve entradas de control de acceso en la lista; en ese caso, pase a la siguiente)

  5. Haga clic en el icono verde más que aparece después para agregar una nueva Entrada de control de acceso.

  6. Ingrese el Principal del grupo de usuarios common-authors.

  7. Seleccione Permitir para el tipo.

  8. Habilite la casilla de verificación para jcr:read.

  9. Expandir Avanzado, en rep:glob ingresar comillas dobles "".

  10. Añadir dos elementos más Entrada de control de acceso para la misma configuración:

    Tipo Permisos rep:glob
    Permitir jcr:read /jcr:primaryType
    Permitir jcr:read /:childOrder
  11. Haga clic en OK.

C. Añadir acceso para modificar la rama deseada de fragmentos de experiencia sin poder borrarlos.

  1. Ahora, también usando CRXDe, vaya a la subruta deseada bajo /content/siteX, por ejemplo /content/siteA

  2. En el panel inferior derecho, seleccione la Control de acceso pestaña

  3. Haga clic en el icono verde más a la derecha para agregar una nueva Política de control de acceso (la política ya existe si ya ve entradas de control de acceso en la lista; en ese caso, vaya al siguiente paso)

  4. Haga clic de nuevo en el icono verde más para agregar otra Política de control de acceso

  5. Introduzca el identificador de grupo del sitio como Principal.

  6. Seleccione Permitir para el tipo.

  7. Amplíe Avanzadas y habilite la casilla de verificación de los distintos permisos que desea conceder para el acceso a la edición completa. A continuación, habilite jcr:read, jcr:addChildNodes, jcr:nodeTypeManagement, jcr:modifyProperties, jcr:versionManagement, jcr:lockManagement, jcr:removeNode y jcr:removeChildNodesTexto de paso.

Esta obra está autorizada con arreglo a la licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 Unported de Creative Commons.  Los términos de Creative Commons no cubren las publicaciones en Twitter™ y Facebook.

Avisos legales   |   Política de privacidad en línea