Modele document unique de securite

このエントリーをはてなブックマークに追加
Clip to Evernote

Les utilisateurs peuvent être autorisés soit en interne par MarkLogic Server, en externe par un serveur LDAP, ou les deux. Si l`autorisation interne est utilisée, l`utilisateur doit exister dans la base de données MarkLogic Security où son «nom externe» correspond à l`identité de l`utilisateur externe enregistrée avec LDAP ou Kerberos, selon le protocole d`authentification sélectionné. Configurez l`authentification unique d`Oracle (OSSO). Consultez le Guide de sécurité de l`application Oracle Fusion Middleware. Si OSSO est déjà en place en tant que solution d`entreprise pour votre déploiement Oracle existant, Oracle Fusion Middleware continue de prendre en charge l`OSSO existant en tant que solution. Toutefois, Oracle vous recommande d`envisager la mise à niveau vers la solution d`authentification unique Oracle Access Manager 11g. La sécurité au niveau de l`élément vous permet de spécifier des règles de sécurité plus complexes sur des éléments spécifiques dans les documents. Les autorisations sur un élément ou une propriété sont similaires aux autorisations définies sur un document. Les éléments ou les propriétés peuvent contenir tous les types de données pris en charge. Les résultats de recherche et les mises à jour intégrées honoreront les autorisations définies au niveau de l`élément. Pour plus d`informations sur la sécurité au niveau des éléments, consultez sécurité au niveau des éléments dans le Guide de sécurité. Pour plus d`informations, consultez Guide de l`administrateur Oracle Fusion Middleware pour Oracle Access Manager et Oracle Fusion Middleware Application Security Guide. Seuls Bob et Louis travaillent avec les documents stockés dans l`application offres, de sorte que seuls les groupes HR_Managers et HR_Users sont ajoutés sur la page de sécurité du document d`application lorsque l`application offres a été définie.

Maya et John n`auraient pas accès aux documents dans la demande, même si les droits de sécurité de définition d`application leur accordent l`accès pour voir et modifier la définition de l`application. Cliquez sur Ajouter ou sélectionnez un utilisateur ou un groupe, puis cliquez sur copier pour répliquer les options de sécurité de l`élément sélectionné. La page Ajouter un membre de sécurité s`affiche. La sécurité au niveau des éléments fournit un contrôle d`accès sécurisé pour protéger les éléments XML ou les propriétés JSON dans les documents, en plus de la sécurité de niveau document existante et de la sécurité du compartiment fournie par MarkLogic. Cela signifie que des informations spécifiques à l`intérieur d`un document peuvent être cachées d`un utilisateur particulier en fonction de son rôle, tout en donnant accès à d`autres informations dans le document que l`utilisateur est autorisé à voir. Ouvrez l`outil de script WebLogic (WLST) et exécutez la commande de MBean d`actualisation (). La sécurité du système est réinitialisée. Pour plus d`informations sur l`utilisation de WLST pour exécuter des commandes MBean, consultez Référence des commandes de l`outil Oracle Fusion Middleware WebLogic Scripting Tool. La première personne à se connecter à Oracle i/PM après l`installation initiale bénéficie de droits complets sur toutes les fonctionnalités, afin de configurer correctement une solution Oracle i/PM pour répondre aux besoins de l`entreprise. Une fois le système correctement configuré, les droits de sécurité peuvent être modifiés ou révoqués si nécessaire.

En outre, les droits de sécurité initiaux peuvent être réinitialisés si le magasin d`informations d`identification a été modifié pendant la configuration. Reportez-vous à la section 2.1.2, «initialisation de la sécurité d`installation» pour plus d`informations. Au départ, Theo veut modifier la recherche en attente de commandes pour non seulement Rechercher l`application Orders_US pour les commandes non encore remplies, mais aussi l`application HR_Confidential. Theo veut vérifier que la personne qui passe la commande est un employé actuel en vérifiant les informations de sécurité sociale des résultats de la recherche contre les informations de sécurité sociale saisies sur le nouveau formulaire de commande. Toutefois, Theo n`a pas accès à la connexion de référentiel utilisée pour stocker les documents dans l`application HR_Confidential. Cette page s`appuie sur les concepts de structuration des règles de sécurité et conditions d`écriture pour les règles de sécurité pour expliquer comment les règles de sécurité Cloud FireStore interagissent avec les requêtes. Il se rapproche de la façon dont les règles de sécurité affectent les requêtes que vous pouvez écrire et décrit comment garantir que vos requêtes utilisent les mêmes contraintes que vos règles de sécurité.

2019年2月19日 | カテゴリー : 未分類 | 投稿者 : zz106080