![]() | |
Sun Java System Access Manager 6 2005Q1 管理指南 |
第 3 章
身份管理本章介绍 Sun Java System Access Manager 6 2005Q1 的身份管理功能。“身份管理”模块界面提供了查看、管理和配置所有 Access Manager 对象和身份的方法。本章包含以下部分:
Access Manager 控制台Access Manager 控制台分为三个部分:“位置”窗格、“浏览”窗格和“数据”窗格。通过使用这三个窗格,管理员可以浏览目录、执行用户和服务配置以及创建策略。
标题窗格
“标题”窗格位于控制台的顶部。“标题”窗格中的选项卡允许管理员在各个管理模块视图之间进行切换:
位置字段用于追踪管理员在目录树中的位置。此路径用于进行浏览。
欢迎字段显示当前运行控制台的用户的名称,并可以链接到用户配置文件。
搜索链接显示用户用于搜索特定 Access Manager 对象类型的条目的界面。使用下拉菜单选择对象类型并输入搜索字符串。结果将返回到搜索表格中。允许输入通配符。
帮助链接可以打开一个浏览窗口,其中包含有关“身份管理”、“当前会话”、“联合管理”以及本文档中第 IV 部分“属性参考”的信息。
退出链接允许用户从 Access Manager 中退出。
浏览窗格
“浏览”窗格位于 Access Manager 控制台的左侧。目录对象部分(在灰色框中)显示当前打开的目录对象的名称及其属性链接。(“浏览”窗格中显示的大多数对象都将具有相应的属性链接。选择此链接将在右侧的“数据”窗格中显示条目的属性。)“查看”菜单列出了选定目录对象下的目录。根据子目录的数量,界面将提供分页功能。
“数据”窗格
“数据”窗格位于控制台的右侧。此窗格用于显示和配置所有对象属性及其值,还可以在其中按照组、角色或组织选择其相应的条目。
Access Manager 图形用户界面有两种基本视图。用户可能会获得“身份管理”视图或“用户配置文件”视图的访问权,具体取决于登录用户的角色。
身份管理视图
当具有管理角色的用户在 Access Manager 中进行验证时,其默认视图为“身份管理”视图。管理员可以在该视图中执行管理任务。这些任务可以包括创建、删除和管理对象(用户、组织、策略等)及配置服务,具体取决于管理员的角色。
用户配置文件视图
当尚未指定管理角色的用户向 Access Manager 进行验证时,默认视图为用户自己的“用户配置文件”视图。在该视图中,用户可以修改其个人配置文件特定的属性值。包括但不限于姓名、家庭地址和密码。可以扩展“用户配置文件”视图中显示的属性。有关为对象和身份添加自定义属性的详细信息,参见 Access Manager Developer's Guide。
属性功能
要查看或修改条目属性,请单击对象名称旁边的属性箭头。将会在“数据”窗格中显示其属性及相应的值。不同的对象显示不同的属性。
有关如何扩展条目的属性的信息,参见 Access Manager Developer's Guide。
身份管理界面可使用“身份管理”界面创建和管理与身份相关的对象。使用 Access Manager 控制台或命令行界面可以定义、修改或删除用户、角色、组、策略、组织、子组织和容器对象等等。控制台的默认管理员具有不同等级的权限,这些权限可用于创建和管理组织、组、容器、用户、服务和策略(可以基于角色创建其他管理员)。管理员是在与 Access Manager 一起安装 Directory Server 时,在 Directory Server 中进行定义的。
管理 Access Manager 对象“用户管理”界面包含查看和管理 Access Manager 对象(组织、组、用户、服务、角色策略、容器对象和代理)所需的所有组件。本部分说明对象类型及其详细配置方法。
对于多数 Access Manager 对象类型,可选择配置“显示选项”和“可用操作”以显示或隐藏 Web 界面在 Access Manager 控制台中的显示方式。配置在组织和角色级完成,用户会从其所在组织以及分配给他们的角色中继承该配置。这些设置在本章的最后进行说明。
组织
在企业用来管理部门和资源的层次结构中,组织代表其最高一级。安装时,Access Manager 会动态创建一个顶级组织(在安装过程中定义)以管理 Access Manager 企业配置。安装后可以创建其他组织,以管理单独的企业。所有创建的组织均位于顶级组织之下。
创建组织的步骤
- 从“身份管理”模块的“查看”菜单中选择“组织”。
- 在“浏览”窗格中单击“新建”。
- 输入字段的值。仅“名称”是必需字段。这些字段包括:
名称。输入组织的名称。
域名。输入组织的完整域名系统 (DNS) 名称(如果存在)。
组织状态。选择“有效”或“无效”状态。
默认值为“有效”。在组织存在期间,可以随时选择属性图标来更改该状态。如果选择“无效”,则当登录到组织时,将禁用用户访问。
组织别名。该字段定义组织的别名,以允许您在通过 URL 登录时使用别名进行验证。例如,如果组织的名称为 exampleorg,而将 123 和 abc 定义为组织的别名,则可使用以下任一 URL 登录到该组织:
http://machine.example.com/amserver/UI/Login?org=exampleorg
http://machine.example.com/amserver/UI/Login?org=abc
http://machine.example.com/amserver/UI/Login?org=123
组织别名在组织中必须唯一。可以使用“唯一属性列表”来强制执行唯一性。
DNS 别名。用于添加组织的 DNS 名称的别名。该属性只接受“真实的”域别名(不允许使用随机字符串)。例如,如果 DNS 的名称为 example.com,而名为 exampleorg 的组织的别名定义为 example1.com 和 example2.com,则可使用以下任一 URL 登录到该组织:
http://machine.example.com/amserver/UI/Login?org=exampleorg
http://machine.example1.com/amserver/UI/Login?=org=exampleorg
http://machine.example2.com/amserver/UI/Login?org=exampleorg
唯一属性列表。用于添加组织中用户的唯一属性名列表。例如,如果添加用于指定电子邮件地址的唯一属性名,则不能创建两个使用相同电子邮件地址的用户。也可以在该字段中输入以逗号分隔的列表。列表中的任一属性名均定义了唯一性。例如,如果该字段包含以下属性名列表:
PreferredDomain, AssociatedDomain
并且针对特定用户将 PreferredDomain 定义为 http://www.example.com,从而使整个以逗号分隔的列表在 URL 中唯一。
对于所有子组织都强制执行唯一性。
- 单击“确定”。
将在“浏览”窗格中显示新创建的组织。要编辑在创建组织过程中定义的任意属性,请单击所要编辑的组织旁边的属性箭头,从“数据”窗格的“查看”菜单中选择“常规”,然后编辑属性并单击“确定”。可使用“显示选项”和“可用操作”视图来自定义 Access Manager 控制台的外观,并为所有针对此组织进行验证的用户指定相应的行为。
删除组织的步骤
将组织添加到策略的步骤
可以通过定义策略的主题将 Access Manager 对象添加到策略中。当创建或修改策略时,可以在策略的“主题”页面上将组织、角色、组和用户定义为主题。定义了主题后,策略将被应用到对象。有关详细信息,参见管理策略。
组
组代表具有共同职责、特征或利益的用户集合。通常来说,这种分组不会涉及权限。组可存在于两个级别,分别是组织和其他被管理组中。存在于其他组中的组称为子组。子组是“物理上”存在于父组中的子节点。
Access Manager 还支持嵌套组,其代表了单个组中所含的现有组。与子组不同,嵌套组可以存在于 DIT 中的任何位置。使用嵌套组可以快速地为多个用户设置访问权限。
创建组时,您可以创建采用“按订阅指定成员”的组(静态组),也可以创建采用“按过滤指定成员”的组(过滤组)。这样可以控制将用户添加到组的方式。只能将用户添加到静态组。动态组则用来通过过滤器控制用户的添加。但是,嵌套组或子组却可以添加到静态组和动态组。
静态组(按订阅指定成员)
当按订阅指定组成员时,将根据您指定的“管理的组类型”创建静态组。如果“管理的组类型”值为“静态”,则使用 groupOfNames 或 groupOfUniqueNames 对象类将组成员添加到组条目中。如果“管理的组类型”值为“动态”,则使用特定的 LDAP 过滤器来搜索并只返回包含 memberof 属性的用户条目。有关详细信息,参见管理的组类型。
过滤组(按过滤指定成员)
过滤组是指通过使用 LDAP 过滤器创建的动态组。所有条目都会被过滤器过滤并被动态指定给组。过滤器将搜索条目中的属性,并返回包含该属性的条目。例如,如果您想基于楼房编号创建组,可以使用过滤器返回一个包含楼房编号属性的所有用户的列表。
创建静态组的步骤
在静态组中添加或移除成员
- 单击要向其添加成员的组旁边的属性箭头。
- 在“数据”窗格中,从“查看”菜单中选择“成员”。
在“选择操作”菜单中选择要执行的操作。可以执行以下操作:
新建用户。保存用户信息时,此操作将创建新用户并自动将该用户添加到组。
添加用户。此操作可将现有用户添加到组。选择此操作后,请创建搜索条件指定要添加的用户。用来构造该条件的字段使用 ANY 或 ALL 运算符。ALL 将根据所有指定的字段向用户返回结果。ANY 将根据所指定的任一字段向用户返回结果。如果某个字段保留为空,则该字段将匹配该特定属性的所有可能条目。
搜索条件创建完毕后,请单击“下一步”。从返回的用户列表中,选择要添加的用户并单击“完成”。
添加组。此操作可把嵌套组添加到当前组。选择此操作后,请创建搜索条件,包括搜索范围、组的名称(允许使用 “*” 通配符),您可以指定用户是否可以自行订阅组。信息输入完毕后,请单击“下一步”。从返回的组列表中,选择要添加的组并单击“完成”。
移除成员。此操作只是从组中移除成员,不会进行永久性删除。选择要移除的成员并从“可用操作”列表中选择“移除成员”。
删除成员。此操作可永久删除所选成员。选择要删除的成员并从“可用操作”列表中选择“删除成员”。
创建过滤组
- 找到要在其中创建组的组织(或组)。
- 从“查看”菜单中选择“组”。
- 单击“新建”。
- 从“数据”窗格中为组类型选择“按过滤指定成员”。
- 在“名称”字段中输入组的名称。单击“下一步”。
- 构造 LDAP 搜索过滤器。
默认情况下,Access Manager 将显示 Basic 搜索过滤器界面。用于构造过滤器的 Basic 字段使用 ANY 或 ALL 运算符。ALL 将根据所有指定的字段向用户返回结果。ANY 将根据所指定的任一字段向用户返回结果。如果某个字段保留为空,则该字段将匹配该特定属性的所有可能条目。
另外,您可以选择“高级”按钮来自行定义过滤器属性。例如:
(&(uid=user1)(|(inetuserstatus=active)(!(inetuserstatus=*))))
单击“完成”后,系统将自动把与搜索条件匹配的所有用户添加到组。
在过滤组中添加或删除成员
将组添加到策略的步骤
可以通过定义策略的主题将 Access Manager 对象添加到策略中。当创建或修改策略时,可以在策略的“主题”页面上将组织、角色、组和用户定义为主题。定义了主题后,策略将被应用到对象。有关详细信息,参见管理策略。
用户
用户表示一种个人身份。通过“Access Manage 身份管理”模块,可以在组织、容器和组中创建和删除用户,还可以从角色和/或组中添加或移除用户。此外,还可以将服务指定给用户。
注
如果子组织中的用户使用相同的用户 ID (amadmin) 创建,以 amadmin 登录时将会失败。如果出现这种问题,管理员应该通过 Directory Server 控制台更改用户的用户 ID。这样可使管理员登录到默认组织。另外,验证服务中的“起始用户搜索的 DN”可以设置为用户容器 DN,以确保在登录过程中返回唯一匹配项。
创建用户的步骤
- 找到要在其中创建用户的组织、容器或用户容器。
- 从“查看”菜单中选择“用户”。
- 单击“新建”。
“数据”窗格中将显示“新建用户”页面。
- 如果有用户可用的服务,请从“可用服务”页面中选择用户要订阅的服务。如果要跳过此页面,请单击“下一步”。
- 为下列默认为必需填写的值输入数据:
用户 ID。此字段中应填入用户用来登录到 Access Manager 的名称。此属性可能是非 DN 值。
名字。此字段中是用户的名字。“名字”值和“姓氏”值可以联合标识 Access Manager 控制台右上角“当前已登录”字段中的用户名。此值不用必须填写。
姓氏。该字段中是用户的姓氏。“名字”值和“姓氏”值可以联合标识 Access Manager 控制台右上角“当前已登录”字段中的用户名。
全名。此字段中是用户的全名。
密码。此字段中是对应于“用户 ID”字段中所指定名称的密码。
密码(确认)。确认该密码。
用户状态。此选项指示是否允许用户通过 Access Manager 进行验证。只有有效的用户才能通过 Access Manager 进行验证。默认值为“活动”。
- 单击“完成”。
将用户添加到角色和组的步骤
为用户添加服务
移除用户的步骤
将用户添加到策略的步骤
可以通过定义策略的主题将 Access Manager 对象添加到策略中。当创建或修改策略时,可以在策略的“主题”页面上将组织、角色、组和用户定义为主题。定义了主题后,策略将被应用到对象。有关详细信息,参见管理策略。
服务
为组织或容器激活服务需要两步(容器与组织的行为相同)。首先,需要将该服务添加到组织。添加服务后,必须配置专门为该组织配置的模板。有关其他信息,请参见第 4 章“服务配置”。
注
首先必须通过命令行的 amadmin 命令将新服务导入到 Access Manager 中。有关导入服务的 XML 模式的信息,参见 Access Manager Developer's Guide。
添加服务的步骤
创建服务的模板的步骤
- 找到添加的服务所在的组织或角色。
从“身份管理”模块的“查看”菜单中选择“组织”,然后从“浏览”窗格中选择组织。
- 从“查看”菜单中选择“服务”。
- 单击要激活的服务名称旁边的属性图标。
“数据”窗格中将显示消息:当前不存在用于该服务的模板。现在是否创建一个模板?
- 单击“是”。
将为父组织或角色的该服务创建模板。“数据”窗格中将显示此服务的默认属性和值。有关默认服务属性的说明,参见属性参考。
- 接受或修改默认值,然后单击“保存”。
删除服务的步骤
角色
角色是与组概念类似的 Directory Server 条目机制。组有成员,角色也有成员。角色的成员是拥有该角色的 LDAP 条目。角色本身的条件被定义为具有属性的 LDAP 条目,由条目的独特的名称 (DN) 属性来标识。Directory Server 具有很多不同类型的角色,但 Access Manager 只能管理其中的一种:被管理的角色。
注
在目录部署中还可以使用其他 Directory Server 角色类型,只是它们不能被 Access Manager 控制台管理。还可以在策略的主题定义中使用其他 Directory Server 类型。有关策略主题的详细信息,参见创建策略。
用户可以拥有一个或多个角色。例如,可以创建一个承包商角色,其属性来自“会话服务”和“密码重置服务”。启动新承包商时,管理员可以将其指定为该角色,而不需在承包商条目中分别设置各个属性。如果承包商在工程部工作并且需要适用于工程员工的服务以及访问权限,则管理员可以为该承包商同时指定工程角色和承包商角色。
Access Manager 使用角色来应用访问控制指令。首次安装 Access Manager 时,会配置用于定义管理员权限的访问控制指令 (ACI)。在角色(例如,组织管理员角色和组织帮助桌面管理员角色)中指定了这些 ACI,当这些角色被指定到用户时可定义用户的访问权限。
只有当管理服务中启用了“显示用户的角色”属性时,用户才可以查看给他们指定的角色。有关详细信息,参见在“用户配置文件”页面中显示角色。
与组类似,角色也可以通过过滤创建,或者以静态方式创建。
静态角色。与过滤的角色相比,静态角色在创建时可以不添加用户。这样,在向给定的角色添加特定用户时,您可以更好的进行控制。
过滤的角色。过滤的角色是指通过使用 LDAP 过滤器创建的动态角色。在创建角色时,所有用户都会被过滤器过滤并被指定到角色。过滤器会搜索条目中的所有属性值对(例如,ca=user*),并自动将包含该属性的用户指定到角色。
创建静态角色的步骤
- 在“浏览”窗格中,找到要在其中创建角色的组织。
- 从“查看”菜单中选择“角色”。
配置组织时会创建一组默认角色,这些角色显示在“浏览”窗格中。默认角色包括:
容器帮助台管理员。“容器帮助台管理员”角色拥有对组织单元内所有条目的读取权限,但仅对自身容器单元中用户条目的 userPassword 属性具有写入权限。
组织帮助台管理员。“组织帮助台管理员”拥有对组织中所有条目的读取权限以及对 userPassword 属性的写入权限。
容器管理员。“容器管理员”角色拥有对 LDAP 组织单元中所有条目的读写权限。在 Access Manager 中,LDAP 组织单元通常被称为容器。
组织策略管理员。“组织策略管理员”拥有对所有策略的读写权限,并可以创建、分配、修改和删除自身组织内的所有策略。
用户容器管理员。默认情况下,新创建的组织中的所有用户条目都是该组织的用户容器的成员。用户容器管理员对该组织的用户容器中的所有用户条目都具有读写权限。请注意,该角色“并不”具有对包含角色和组 DN 的属性的读写权限,因此他们不能修改角色和组的属性,也不能从角色或组中删除用户。
组管理员。“组管理员”对特定组的所有成员拥有读写权限,并可以创建新用户、将用户分配给自己所管理的组以及删除自己创建的用户。
创建组时,将自动生成组管理员角色,并赋予管理组所必需的权限,但不会将角色自动指定到组成员。角色必须由组创建者或任何拥有组管理员角色权限的人员来指定。
顶级管理员。“顶级管理员”拥有对顶级组织中所有条目的读写权限。换句话说,“顶级管理员”角色具有 Access Manager 应用程序中所有配置主用户所拥有的权限。
组织管理员。“组织管理员”拥有对组织中所有条目的读写权限。创建组织时将自动生成组织管理员角色,该角色拥有管理组织所必需的权限。
- 在“浏览”窗格中单击“新建”。“数据”窗格中将显示“新建角色”模板。
- 选择“静态角色”,然后输入名称。单击“下一步”。
- 输入角色的说明。
- 从“类型”菜单中选择角色类型。
角色可以是管理角色,也可以是服务角色。角色类型由控制台使用,用来确定在哪里启动 Access Manager 控制台中的用户。管理角色会通知控制台,角色的所有人拥有管理权限;服务角色会通知控制台,角色的所有人为最终用户。
- 从“访问权限”菜单中选择一组默认权限以应用到角色。拥有这些权限后便可以访问组织中的条目。显示的默认权限未按照特定顺序排列。这些权限包括:
无权限。对角色不设置权限。
组织管理员。“组织管理员”拥有对已配置的组织中所有条目的读写权限。
组织帮助台管理员。“组织帮助台管理员”拥有对已配置的组织中所有条目的读取权限以及对 userPassword 属性的写入权限。
组织策略管理员。“组织策略管理员”拥有对组织中所有策略的读写权限。组织策略管理员不能创建对等组织的侯选策略。
通常,“无权限 ACI”会指定给服务角色,而默认的 ACI 会指定给管理角色。
- 单击“完成”。
创建的角色显示在“浏览”窗格中,该角色的状态信息显示在“数据”窗格中。
通过从“查看”菜单中选择“显示选项”和“可用操作”,可以有选择性地对显示选项和可用操作进行配置。有关详细信息,参见本章最后的“显示选项”和“可用操作”。
将用户添加到静态角色的步骤
- 选择要修改的角色,然后单击属性箭头。
- 从“数据”窗格的“查看”菜单中选择“用户”。
- 单击“添加”。
- 输入搜索条件信息。可以选择一个或多个显示的字段,根据这些字段来搜索用户。这些字段包括:
匹配。允许您使用逻辑运算符连接所有用于过滤的字段。ALL 将根据所有指定的字段向用户返回结果。ANY 将根据所指定的任一字段向用户返回结果。
名字。按照用户的名字搜索用户。
用户状态。按照用户的状态(有效或无效)搜索用户。
用户 ID。按照用户 ID 搜索用户。
姓氏。按照用户的姓氏搜索用户。
全名。按照用户的全名搜索用户。
- 单击“下一步”开始搜索。将显示搜索结果。
- 选中用户名称旁边的复选框,可以从返回的名称中选择用户。
- 单击“完成”。
用户将被分配到角色。
创建过滤的角色
- 在“浏览”窗格中,找到要在其中创建角色的组织。
- 从“查看”菜单中选择“角色”。
配置组织时会创建一组默认角色,这些角色显示在“浏览”窗格中。默认角色包括:
容器帮助台管理员。“容器帮助台管理员”角色拥有对组织单元内所有条目的读取权限,但仅对自身容器单元中用户条目的 userPassword 属性具有写入权限。
组织帮助台管理员。“组织帮助台管理员”拥有对组织中所有条目的读取权限以及对 userPassword 属性的写入权限。
容器管理员。“容器管理员”角色拥有对 LDAP 组织单元中所有条目的读写权限。在 Access Manager 中,LDAP 组织单元通常被称为容器。
组织策略管理员。“组织策略管理员”拥有对所有策略的读写权限,并可以创建、分配、修改和删除自身组织内的所有策略。
用户容器管理员。默认情况下,新创建的组织中的所有用户条目都是该组织的用户容器的成员。用户容器管理员对该组织的用户容器中的所有用户条目都具有读写权限。请注意,该角色“并不”具有对包含角色和组 DN 的属性的读写权限,因此他们不能修改角色和组的属性,也不能从角色或组中删除用户。
组管理员。“组管理员”对特定组的所有成员拥有读写权限,并可以创建新用户、将用户分配给自己所管理的组以及删除自己创建的用户。
创建组时,将自动生成组管理员角色,并赋予管理组所必需的权限,但不会将角色自动指定到组成员。角色必须由组创建者或任何拥有组管理员角色权限的人员来指定。
顶级管理员。“顶级管理员”拥有对顶级组织中所有条目的读写权限。换句话说,“顶级管理员”角色具有 Access Manager 应用程序中所有配置主用户所拥有的权限。
组织管理员。“组织管理员”拥有对组织中所有条目的读写权限。创建组织时将自动生成组织管理员角色,该角色拥有管理组织所必需的权限。
- 在“浏览”窗格中单击“新建”。“数据”窗格中将显示“新建角色”模板。
- 选择“过滤的角色”,然后输入名称。单击“下一步”。
- 输入角色的说明。
- 从“类型”菜单中选择角色类型。
角色可以是管理角色,也可以是服务角色。角色类型由控制台使用,用来确定在哪里启动 Access Manager 控制台中的用户。管理角色会通知控制台,角色的所有人拥有管理权限;服务角色会通知控制台,角色的所有人为最终用户。
- 从“访问权限”菜单中选择默认的一组权限,以应用到角色。
- 拥有这些权限,可以访问组织中的条目。显示的默认权限未按照特定顺序排列。这些权限包括:
无权限。对角色不设置权限。
组织管理员。“组织管理员”拥有对已配置的组织中所有条目的读写权限。
组织帮助台管理员。“组织帮助台管理员”拥有对已配置的组织中所有条目的读取权限以及对 userPassword 属性的写入权限。
组织策略管理员。“组织策略管理员”拥有对组织中所有策略的读写权限。组织策略管理员不能创建对等组织的侯选策略。
通常,“无权限 ACI”会指定给服务角色,而默认的 ACI 会指定给管理角色。
- 输入搜索条件信息。这些字段包括:
匹配。允许您使用逻辑运算符连接所有用于过滤的字段。ALL 将根据所有指定的字段向用户返回结果。ANY 将根据所指定的任一字段向用户返回结果。
名字。按照用户的名字搜索用户。
用户状态。按照用户的状态(有效或无效)搜索用户。
用户 ID。按照用户 ID 搜索用户。
姓氏。按照用户的姓氏搜索用户。
全名。按照用户的全名搜索用户。
另外,您可以选择“高级”按钮来自行定义过滤器属性。例如:
(&(uid=user1)(|(inetuserstatus=active)(!(inetuserstatus=*))))
如果过滤器保留为空,将默认创建以下角色:
(objectclass = inetorgperson)
单击“取消”以取消角色创建过程。
- 单击“完成”基于过滤条件启动搜索。通过过滤条件定义的用户会自动被指定到角色。
通过从“查看”菜单中选择“显示选项”和“可用操作”,可以有选择性地对显示选项和可用操作进行配置。有关详细信息,参见本章最后的显示选项和可用操作。
从角色中删除用户的步骤
将角色添加到策略的步骤
可以通过定义策略的主题将 Access Manager 对象添加到策略中。当创建或修改策略时,可以在策略的“主题”页面上将组织、角色、组和用户定义为主题。定义了主题后,策略将被应用到对象。有关详细信息,参见管理策略。
自定义角色的服务
可以基于各个角色自定义角色可用的服务,以及服务属性的访问级别。通过设置特定于角色的属性值,可以为角色自定义每个可用服务。还可以授予对每个服务和服务属性的访问权限。可能有些服务您仅希望由特定类型用户(例如管理器)访问。要实现这一目的,可将该服务指定给所有用户,但仅允许属于该角色的“管理器”类型访问特定服务。
向服务属性应用相同的逻辑。用户的帐户由多个属性组成,但其中有些属性(例如帐户到期日期)用户没有权限进行访问。可以授予帐户管理员访问此属性的权限,但用户(帐户拥有者)不能。通过“浏览”窗格中的角色“服务”视图,可以自定义服务和属性访问权限。
必须首先在组织级别添加服务,才能显示这些服务。添加到角色的用户将继承该角色的服务属性。
配置服务
自定义属性访问
有关特定服务属性的详细信息,请参见本手册的第 4 部分“属性参考”。
将角色添加到策略的步骤
可以通过定义策略的主题将 Access Manager 对象添加到策略中。当创建或修改策略时,可以在策略的“主题”页面上将组织、角色、组和用户定义为主题。定义了主题后,策略将被应用到对象。有关详细信息,参见管理策略。
删除角色的步骤
策略
策略定义用于保护组织的 Web 资源的规则。虽然策略的创建、修改和删除是通过“身份管理”模块来执行的,但是具体过程将在创建策略中进行说明。
代理
Access Manager 策略代理对 Web 服务器和 Web 代理服务器上的内容提供保护以防止未授权的侵入。它们基于管理员配置的策略来控制对服务和 Web 资源的访问。
代理对象用于定义策略代理配置文件,并允许 Access Manager 存储验证和其他有关保护 Access Manager 资源的特定代理的配置文件信息。通过 Access Manager 控制台,管理员可以查看、创建、修改和删除代理配置文件。
创建代理
- 找到包含有要创建的代理的组织。
- 从“查看”菜单中选择“代理”。
- 单击“新建”。
- 输入字段的值。仅“名称”是必需字段。这些字段包括:
名称。输入代理的名称或身份。此名称是代理用来登录 Access Manager 的名称。不接受多字节名称。
密码。输入代理的密码。此密码必须与在 LDAP 验证过程中代理所使用的密码匹配。
确认密码。确认密码。
说明。输入代理的简短说明。例如,可以输入代理实例名称或其保护的应用程序的名称。
代理关键字值。使用关键字/值对设置代理属性。Access Manager 使用此属性接收有关用户的证书声明的代理请求。通常仅一个属性有效,所有其他属性都将被忽略。请使用以下格式:
agentRootURL=http://server_name:port/
设备状态。输入代理的设备状态。如果设置为“活动”,则代理可以通过 Access Manager 进行验证并与其进行通信。如果设置为“不活动”,则代理不能通过 Access Manager 进行验证。
- 单击“确定”。
删除代理的步骤
容器
当由于对象类和属性的不同而无法使用组织条目时,将使用容器条目。请切记 Access Manager 容器项和 Access Manager 组织项不必等同于 LDAP 对象类 organizationalUnit 和 organization。它们是抽象的身份条目。理想情况下,将使用组织条目而不使用容器条目。
注
容器的显示是可选的。要查看容器,必须在“服务配置”模块中选择“在视图菜单中显示容器”。有关详细信息,参见在视图菜单中显示容器。
创建容器的步骤
删除容器的步骤
用户容器
用户容器是默认的 LDAP 组织单位。在组织中创建用户时,所有的用户都将被分配给该容器。用户容器位于组织级别和用户容器级别(作为子用户容器)。它们只能包含其他用户容器和用户。如果需要,可以将其他用户容器添加到组织中。
注
用户容器的显示是可选的。要查看“用户容器”,必须在“服务配置”模块中选择“显示用户容器”。有关详细信息,参见显示用户容器。
创建用户容器
删除用户容器
组容器
组容器用于管理组。它只能包含组和其他组容器。组容器组会被动态指定为所有被管理的组的父项。如果需要,可以添加其他组容器。
注
组容器的显示是可选的。要查看组容器,必须在“服务配置”模块中选择“显示组容器”。有关详细信息,参见显示组容器。
创建组容器的步骤
删除组容器的步骤
显示选项
对于组织、角色和容器,可以使用“显示选项”视图自定义 Access Manager 对象在 Access Manager 控制台中的显示方式。并不是所有显示选项都可用于任意对象类型。
更改显示选项
- 单击要为其更改显示选项的组织的属性箭头。
- 从“数据”窗格的“查看”菜单中选择“显示选项”。
- 编辑“常规”部分的属性。这些属性包括:
生成全名属性。选择此属性可以使 Access Manager 始终生成用户的全名,用户的全名由用户配置文件中的名字和姓氏组成。
始终选择第一个条目。选择此属性用于搜索,可以在“浏览”窗格中自动选择第一个采用给定身份对象类型的项并将其显示在“数据”窗格中。
“用户配置文件页面”的标题。从下拉菜单中选择用于“用户配置文件页面”标题的属性。
禁用初始搜索。此值将对一个或多个身份对象类型禁用 Access Manager 初始搜索。禁用初始搜索可能增强性能并降低发生超时错误的可能性。
- 在“Access Manager 对象的显示配置”部分中更改显示选项。可以在此部分自定义显示 Access Manager 容器和对象的方式。利用“Access Manager 容器”选项可以指定在“浏览”窗格的“查看”菜单中显示的对象视图。利用“Access Manager 对象”字段可以指定在“数据”窗格的“查看”菜单中显示的对象视图。
- 单击“保存”。
可用操作
对于某些 Access Manager 对象类型,可以通过“可用操作”视图来定义用户访问权限。
为用户设置可用操作