KONFIGURIEREN
Warum und wann dieser Vorgang ausgeführt wird
Es können mehrere Benutzerobjekte, die für ein ausgewähltes Ziel angezeigt werden, auf einen bestimmten Benutzer angewendet werden. Ein Benutzer kann beispielsweise ein Mitglied in zwei Gruppen sein, die beide Zugriff auf das Ziel O=Renovations haben. Die folgenden Prioritätsregeln werden verwendet, um zu ermitteln, welchen Zugriff ein Benutzer auf ein Ziel hat, wenn für den Benutzer mehrere Benutzerobjekte zur Anwendung kommen.
1. Der für ein Benutzerobjekt mit dem Bereich Nur dieser Container festgelegte Zugriff hat Vorrang vor dem Zugriff eines Benutzerobjekts mit dem Bereich Dieser und untergeordnete Container - und dies unabhängig vom Objekttyp. So hat der für das Benutzerobjekt */Renovations und den Bereich Nur dieser Container festgelegte Zugriff Vorrang vor dem Zugriff, der für das Benutzerobjekt Kathy Brown/Renovations und den Bereich Dieser und untergeordnete Container festgelegt ist.
2. Unter Benutzerobjekten mit demselben Bereich hat der Zugriff von spezifischeren Objekttypen Vorrang vor dem Zugriff von weniger spezifischen Objekttypen. Die Reihenfolge der Eindeutigkeit von Benutzerobjekten von der spezifischsten zur am wenigsten spezifischen lautet folgendermaßen:
b. Eigener Name
c. Gruppe
d. Ein Platzhalter, z. B. */Renovations
e. -Vorgabe-
So hat beispielsweise der für Kathy Brown/Renovations mit dem Bereich Dieser und untergeordnete Container festgelegte Zugriff Vorrang vor dem Zugriff, der für die Gruppe Admins/Renovations mit dem Bereich Dieser und untergeordnete Container festgelegt ist.
Anmerkung: Selbst wenn die Prioritätsregeln angewendet worden sind, hat der Zugriff eines Benutzers niemals Vorrang vor dem durch die Datenbank-ACL festgelegten Zugriff.
Tipp: Um den effektiven Zugriff eines Benutzers auf ein erweitertes ACL-Ziel zu ermitteln, nachdem die erweiterten Zugriffseinstellungen und der Datenbankzugriff ausgewertet wurden, wählen Sie das Ziel im Dialogfeld Erweiterter Zugriff auf: Ziel aus und klicken Sie anschließend auf "Effektiver Zugriff".
Tabelle 1. Beispiele für Prioritätsregeln
Bereich: Dieser und untergeordnete Container
Zulassen: Lesen, Durchsuchen
Verweigern: Erstellen, Löschen, Schreiben
Bereich: Nur dieser Container
Zulassen: Erstellen, Löschen, Schreiben
Verweigern: Lesen, Durchsuchen
Bereich: Dieser und untergeordnete Container.
Zulassen: Alle
Verweigern: Alle
Zugehörige Konzepte Elemente einer erweiterten ACL Eine erweiterte ACL einrichten und verwalten
Zugehörige Tasks Zugriffseinstellungen der erweiterten ACL