У меня есть роли пользователя, которые работают следующим образом: Администратор - это роль в Manger, которая является ролью во входе пользователя. Я хочу, чтобы это работало так, чтобы, если у пользователя есть роль администратора, у них также будет роль «Записанная роль пользователя». Эта причина для этого - проверка кода. Я действительно не хочу писать что-то, что инкрементно проверяет каждую роль, чтобы узнать, имеет ли пользователь доступ к чему-то, когда я могу просто проверить, являются ли они зарегистрированным пользователем. Теперь я хочу иметь возможность применять безопасность к файлам sitecore. Проблема, с которой я сталкиваюсь, заключается в том, что отказ в доступе перекрывает доступ, если они существуют для пользователя. Я мог бы разделить роли и делать инкрементные проверки (или даже вложить их в обратную сторону), но я хочу знать, есть ли способ переключить отказ доступа к переопределению доступа, чтобы быть противоположным. То есть если у Менеджера есть доступ к элементу, но не зарегистрированный пользователь, то пользователь, который является Менеджером, сможет видеть этот элемент (в то время как наследует роль «Записанный пользователь»), но пользователь, который является только зарегистрированным пользователем, не будет.Sitecore Role Security Сделать Access Overriding Deny
ответ
Я предполагаю, что вы имеете следующую структуру ролей:
- Admin - является членом ...
- Manager - является членом ...
- вошедшего в систему пользователя
Вы должны очень редко отказывать в доступе, как вы узнали, поскольку отказ всегда отменяет доступ независимо от того, откуда происходит наследование. Вместо этого вы должны разбить наследование для Записанный пользователем роль, а затем предоставить доступ для чтения для вашего Manager роль. Ваш Admin Роль получит доступ на чтение через наследование, так как он входит в состав Менеджер роль.
Поскольку вы можете иметь содержание, которое должно быть доступны только для зарегистрированных пользователей, вы должны разорвать наследование на Sitecore \ Все роли, а также, и дать доступ к вашей авторизированным пользователям роли.
Записан В роли пользователя:
менеджер Роль: - является членом вошедшего в систему пользователя
Администратор Роль: является членом менеджера
- 1. deny custom role
- 2. spring security перенаправить пользователя ROLE
- 3. Sitecore Overriding Content Tree
- 4. Sql server deny drop view to role
- 5. Yii 2.0 - deny "index.php" access
- 6. Asp Net MVC Role Security
- 7. Java Web Application Role Only Security
- 8. htaccess deny all allow remote access
- 9. Role Based Security в группе Администраторы окон
- 10. Sonata User - Role security Доступ запрещен
- 11. Code Access Security - шутка?
- 12. Разрешения Sitecore в Security Disabler
- 13. Azure VHD Access Security
- 14. Spring Security Access Denied
- 15. Spring Security Twitter Access Token
- 16. Active Directory vs Sitecore Security Provider
- 17. Lambda role role
- 18. Spring Security Role - пользователь может изменять только собственные данные?
- 19. GWT security: web.xml filter vs overriding processPost() в RemoteServiceServlet
- 20. Что нужно для элемента <security-role> в DD
- 21. Spring Security Role Класс домена, не признанный Grails
- 22. jenkins LDAP authentication - deny
- 23. Пользователь объявления не может войти в систему даже при настройке sitecore \ Sitecore Client Users role
- 24. deny access php page, но все же можно включить
- 25. overriding equals() vs overriding compareTo()
- 26. Pentaho Role Intersection
- 27. PHP Security, Access-Control-Allow-Origin: *
- 28. Access Denied Spring Security с javaconfig
- 29. Сделать div в data-role = "content" отзывчивым
- 30. Как сделать сжимаемую data-role = "list-divider"?
+1 для наследования излома и не используя отрицать! –
Отличный ответ. Похоже, вы можете использовать наследование как мягкий отказ в доступе. Это именно то, что я искал. – Teeknow