Promotic
WikipediaLinkedInYoutubeTwitterFacebook

Opis strony Uprawnienia

Jeżeli w danym obiekcie istnieją chronione operacje, które może wykonywać tylko uprawniony użytkownik, wtedy obiekt posiada również zakładkę Uprawnienia. Zakładka ta zawiera listę wszystkich uprawnień danego obiektu, która nie może być zmienienia przez użytkownika i jest zależna od rodzaju obiektu (np. poszczególne akcje listy praw dostępu w obiekcie PmRoot w zakładce Uprawnienia będą inne niż np. akcje w liście praw dostępu w obiekcie PmPanel w zakładce Uprawnienia).

Przy pomocy przycisku Edycja użytkowników można przy każdej akcji edytować listę grup, dla których dana akcja będzie dostępna.

Dzięki przyszeregowywaniu poszczególnych uprawnień w obiektach poszczególnym grupom użytkowników (a nie poszczególnym użytkownikom czy lokalnym czy sieciowym) można w prosty sposób dodawać i odejmować użytkowników jak lokalnych tak i sieciowych. Użytkowników tych następnie trzeba przyszeregować do odpowiednich grup użytkowników i nie są konieczne żadne zmiany w poszczególnych obiektach. Zmiany użytkowników wykonuje się centralnie w konfiguratorze Użytkownicy. Grupy posiadają w ten sposób znaczenie logiczne i są wykorzystywane właśnei do definicji uprawnień (np. $ADMIN, $OPER, GUESTS, itd.).

 
Przegląd systemowych użytkowników i grup użytkowników:
$ANY: systemowa grupa użytkowników, przedstawia dowolnego lokalnego lub sieciowego użytkownika (zalogowanego, nie zalogowanego).
$ANY_LOCAL: systemowa grupa użytkowników, przedstawia dowolnego użytkownika lokalnego (zalogowanego, nie zalogowanego).
$ANY_NET: systemowa grupa użytkowników, przedstawia dowolnego użytkownika sieciowego (zalogowanego, nie zalogowanego).
$ADMIN: systemowa grupa użytkowników, przedstawia grupę użytkowników z uprawnieniami administratora.
$OPER: systemowa grupa użytkowników, przedstawia grupę użytkowników z uprawnieniami zwykłej obsługi.
$NOUSER_LOCAL: użytkownik systemowy, przedstawia niezalogowanego użytkownika lokalnego.
$NOUSER_NET: użytkownik systemowy, przedstawia niezalogowanego użytkownika sieciowego.
 
W zasadzie istnieją dwie możliwości powstania zapotrzebowania na wykonanie zabezpieczonej operacji podczas biegu aplikacji:
- wymóg powstał lokalnie: lista grup użytkowników w uprawnieniach zostanie porównana z na bieżąco zalogowanym użytkownikiem
- wymóg powstał w sieci: lista grup użytkowników w uprawnieniach zostanie porównana z użytkownikiem sieciowym dane którego znajdują się w zapotrzebowaniu na wykonanie danej operacji
 
Weryfikacja uprawnień zalogowanego użytkownika do wykonania zapezpieczonej operacji. Właściwa weryfikacja jest wykonywana w następujących krokach:
1) Określenie czy zapotrzebowanie na wykonanie operacji powstało lokalnie czy też w sieci.
2) Określenie identyfikatora użytkownika lokalnego czy też sieciowego, który wywołał zapotrzebowane. W przypadku kombinacji użytkownika sieciowego uwierzytalnianego poprzez nazwę i hasło i użytkownika sieciowego uwierzytelnianego poprzez adres IP mogą być dwa identyfikatory.
3) Porównanie identyfikatora użytkownika z grupami użytkowników w uprawnieniach. Wykonanie operacji jest zezwolone jeżeli użytkownik jest członkiem którejkolwiek z uprawnionych grup użytkowników. W przypadku dwu identyfikatorów użytkowników jest wykonywane porównanie dla każdego identyfkatora osobno i wystarczy, jeżeli sukcesem zakończy się dowolne z nich.

Wszelkie porównania podczas wyszukiwania obecności identyfikatora użytkownika w grupach użytkowników są zakończone sukcesem zaraz po odnalezieniu dowolnej grupy użytkowników, której użytkownik jest członkiem. Jeżeli natomiast użytkownik nie zostanie odnaleziony na całej liście, wtedy wyszukanie kończy się niepowodzeniem i wykonani eoperacji nie jest dozwolone.

 
© MICROSYS, spol. s r. o.Tavičská 845/21 703 00 Ostrava-Vítkovice