Доступ через securityGateway




securityGateway устанавливается в его собственном контексте Tomcat в процессе инсталляции. Чтобы получить доступ, откройте окно браузера и введите адрес securityGateway (например, https://<SERVER>/securityGateway). Затем введите следующие значения в диалоговые окна:

  • WSS-URL: URL of the WSS, который защищает сервис, для которого должна быть создан шлюз, например, https://<SERVER>/wss/service/brd_wms/WSS.
  • Имя пользователя и пароль: введите имя аккаунта, которому была присвоена роль и для которого были введены правила доступа в менеджере правил для этого сервиса.

Если регистрация прошла успешно, securityGateway устанавливает временный доступ, специфичный для аккаунта, для защищённого сервиса. URL результирующего шлюза можно ввести в любой совместимый клиент (например, mapClient из sdi.suite или ESRI ArcMap для secure WMS и т.д.). Из соображений безопасности временный доступ может быть ограничен внешне видимым IP-адресом компьютера, который вызвал диалоговое окно, с помощью которого был создан шлюз.

Шлюз также доступен всем пользователям с ролью sM_Administrator на закладке «Шлюзы» (Gates) интерфейса администратора securityManager. Здесь можно сконфигурировать как временные, так и постоянные шлюзы.

Существует несколько клиентов OGC, которые могут получить доступ к защищённый сервисам напрямую, без необходимости использовать securityGateway. Например, с помощью sdi.suite mapClient можно ввести адрес WSS напрямую.

Пользовательское управление

Администратор и администратор группы

Приложение Администратор securityManager, которое является частью securityManager Core Installation, используется для управления пользователями и политикой. Чтобы был доступен Администратор, необходимо войти в систему. Есть два типа Администраторов:

  • Администраторы с правами, которые применяются ко всем группам
  • Администраторы группы

Администраторы, которые могут управлять всеми группами, известны как 'Суперадминистраторы', ф соответствующая роль – 'sM_Administrator'. Пользователи, которым была присвоена эта роль, могут управлять всеми данными через securityManager.

При пользовательском управлении администраторы группы, с другой стороны, имеют ограниченные права (что касается интеллектуального управления, однако, администраторы группы имеют такие, же права, как суперадминистраторы). Администраторы группы могут только видеть пользователей и управлять ими в пределах их группы. Всякий раз, как создаются новые пользователи, они всегда будут членами группы, управляемой соответствующим администратором группы. Они не могут создать, удалить, отредактировать ни роли, ни группы. Соответствующей ролью является 'sM_GroupAdministrator'.

После инсталляции устанавливается пользователь по умолчанию с именем 'Administrator/Administrator', и роль 'sM_Administrator'. Это имя пользователя необходимо изменить сразу после установки. Все пользователи, которым была присвоена эта роль, уполномочены использовать Администратор.

Установка пользователей

Пользователи, группы и роли могут быть созданы under User Management. Ко всем трём можно получить доступ через три структуры, а также можно создать новую группу, роль или пользователя,

Щёлкнув на соответствующем узле. Если вы щёлкните непосредственно на группе, роли или имени пользователя, вы сможете удалить или изменить его.

Личные данные, которые сообщает пользователь, нужны только в информационных целях, они не играют никакой роли в процессах авторизации или аутентификации. В последних случаях это – административные пользовательские данные, которые имеют значимость. Имя пользователя и пароль требуются для входа пользователя в систему. Также возможно присвоить группу и роли 1…n. Присвоение группе является обязательным условием. Если ни одна группа не выбрана, используется значение по умолчанию 'Default'. Информация о группе отображается как часть пользовательской идентичности. Пользователями могут управлять суперадминистраторы, а также администраторы группы.

Роли – это центральные элементы для создания связей между пользователями и policies. В системе может быть задано любое количество policies. The policy manager может использоваться для присвоения (и тем самым предоставления) роли определённых разрешающих прав (~ привилегий). Пользователь, которому

Была присвоена такая роль, затем автоматически становится обладателем прав, которые были предоставлены для этой роли.

Чтобы добавить роли, поставьте отметку рядом с соответствующим именем роли.

Установка ролей

Чтобы установить роли, запустите Администратор securityManager и выберите закладку Пользовательское управление (User Management). Щёлкните на узле Роли (Roles), чтобы добавить новую роль.

Созданным в области Policy Management ролям могут быть присвоены собственные права. Обратите внимание, что имена полей впоследствии нельзя будет изменить. Если всё-таки нужно изменить имя, единственным способом будет удаление существующего имени и создание нового.

Установка групп

Группы можно создать с помощью Администратора securityManager через область Пользовательское управление (User Management). Информация о группе, как правило, используется для администрации группы, т.е. члены группы также могут управляться администратором группы.

Кроме того, информацию о группе можно включить как часть идентичности, например во время авторизации.

Можно просмотреть пользователей, принадлежащих группе, щёлкнув на кнопке «List Users».



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-04-01 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: