Evaluation des stratégies de contrôle d'accès
Cette section peut servir de guide pour évaluer les stratégies de contrôle d'accès. Elle présente un scénario et un exemple d'évaluation des stratégies de contrôle d'accès standard groupable et de modèle groupable. Chaque section commence par une description des stratégies associées et des scénarios utilisant chaque stratégie.
Pour plus d'informations sur les stratégies standard groupables et les stratégies de modèle groupables, voir Types de stratégies de contrôle d'accès.
Le diagramme suivant affiche le scénario sous forme graphique :
Hiérarchie organisationnelle
A partir du diagramme, vous pouvez constater que les organisations suivantes se trouvent sur le site :
- Organisation racine
- Organisation vendeuse
- Organisation par défaut
- Division A d'un service
Dans le diagramme, les lignes pleines indiquent la propriété, tandis que les pointillés indiquent les souscriptions. Comme vous pouvez le voir, l'organisation racine est le parent de l'organisation vendeuse et de l'organisation par défaut. L'organisation vendeuse est le parent de la division A d'un service.
Utilisateurs
Dans le diagramme, Daniel et Emilie sont enregistrés dans l'organisation vendeuse. Albert, William et Carole sont enregistrés dans la division A d'un service. Le visiteur 1 ne s'est pas enregistré, mais à des fins de contrôle d'accès, il appartient implicitement à l'organisation par défaut.
Rôles
Daniel joue le rôle de valideur pour l'organisation vendeuse. Albert joue le rôle de valideur pour la division A d'un service.
Groupes d'accès
Les groupes d'accès suivants sont utilisés dans ce scénario :
- Utilisateurs enregistrés : Ce groupe inclut implicitement tous les utilisateurs qui sont enregistrés dans au moins une organisation du site.
- Valideurs pour la vente : Ce groupe inclut implicitement tous les utilisateurs qui jouent le rôle de valideur pour l'organisation vendeuse.
- Valideurs pour la division A : Ce groupe inclut implicitement tous les utilisateurs qui jouent le rôle de valideur pour la division A d'un service.
Documents
L'objet document est une ressource protégée. Le propriétaire d'un document est l'organisation où il a été créé.
Conditions de contrôle d'accès relatives à la mise à jour de documents
Vous trouverez ci-dessous les conditions de contrôle d'accès pour la mise à jour de documents.
- Les utilisateurs enregistrés peuvent mettre à jour un document qu'ils ont créé.
- Les valideurs pour la division A peuvent mettre à jour des documents qui appartiennent à la division A, mais pas des documents qui appartiennent au vendeur. Les valideurs pour l'organisation vendeuse peuvent mettre à jour des documents qui appartiennent à la fois à la division A et à l'organisation vendeuse.
Evaluation de stratégies standard groupables
Cette section explique les stratégies standard groupables et les scénarios permettant de les évaluer.
Stratégies de contrôle d'accès relatives à la mise à jour de documents
Vous trouverez ci-dessous le format de stratégie et les stratégies de contrôle d'accès relatives à la mise à jour de documents.
Format de stratégie : [Access Group, Action Group, Resource Group, Relationship]
- Stratégie 1
-
[Registered Users, Execute Command Action Group, Update Document Resource Group, - ]Il s'agit d'une stratégie standard groupable basée sur des rôles, qui fait partie du groupe de stratégies de l'organisation racine auquel souscrivent l'organisation racine, l'organisation vendeuse et la division A d'un service. Dans cette stratégie, les utilisateurs enregistrés peuvent exécuter des commandes
Update Document. - Stratégie 2
-
[Registered Users, Update Document Action Group, document, creator ]Il s'agit d'une stratégie standard groupable au niveau de la ressource, qui fait partie du groupe de stratégies de l'organisation racine auquel souscrivent l'organisation racine, l'organisation vendeuse et la division A d'un service. Dans cette stratégie, les utilisateurs enregistrés peuvent mettre à jour un document s'ils l'ont créé.
- Stratégie 3
-
[Approvers for Seller, Update Document Action Group, document, - ]Il s'agit d'une stratégie standard groupable au niveau de la ressource, qui fait partie du groupe de stratégies de l'organisation vendeuse auquel souscrivent l'organisation vendeuse et la division A d'un service. Dans cette stratégie, les valideurs pour la vente peuvent mettre à jour des documents qui appartiennent au vendeur.
- Stratégie 4
-
[Approvers for Division A, Update Document Action Group, document, - ]Il s'agit d'une stratégie standard groupable au niveau de la ressource, qui fait partie du groupe de stratégies de la division A d'un service auquel souscrit la division A. Dans cette stratégie, les valideurs pour la division A peuvent mettre à jour des documents qui appartiennent à la division A.
Scénarios
Scénario 1 : William tente de mettre à jour son propre document
Vous trouverez ci-dessous l'évaluation de contrôle d'accès pour ce scénario.
- Vérification au niveau de l'instruction
-
- Aucun ID magasin n'est indiqué. L'organisation racine devient donc propriétaire de l'instruction. Ainsi, seules les stratégies appartenant aux groupes de stratégies auxquels a souscrit l'organisation racine seront utilisées pour évaluer si l'utilisateur dispose d'un accès au niveau de la commande. Les stratégies 1 et 2 font partie du groupe de stratégies auquel souscrit l'organisation racine.
- La stratégie 1 autorise l'accès, puisque William est membre du groupe d'accès des utilisateurs enregistrés et qu'il exécute l'action
Executesur la ressource de commandeUpdate Document.
- Vérification au niveau de la ressource
-
- L'instruction
Update Documentindique que la ressource de documentation doit être protégée. Le document de William appartient à la division A. Etant donné que la division A souscrit à des groupes de stratégies, toutes les stratégies appartenant à ces ensembles s'appliqueront, à savoir les stratégies 1, 2, 3 et 4. - La stratégie 2 autorise l'accès, puisque William est membre du groupe d'accès des utilisateurs enregistrés, qu'il exécute l'action
Update Documentsur la ressource de document et qu'il a créé le document.
- L'instruction
Puisque William a passé avec succès les vérifications de contrôle d'accès au niveau de la ressource et de l'instruction, il peut mettre à jour son propre document.
Scénario 2 : Daniel tente de mettre à jour le document de Carole
Vous trouverez ci-dessous l'évaluation de contrôle d'accès pour ce scénario.
- Vérification au niveau de l'instruction
-
- Aucun ID magasin n'est indiqué. L'organisation racine devient donc propriétaire de l'instruction. Ainsi, seules les stratégies appartenant aux groupes de stratégies auxquels a souscrit l'organisation racine seront utilisées pour évaluer si l'utilisateur dispose d'un accès au niveau de la commande. les stratégies 1 et 2 appartiennent à l'organisation racine.
- La stratégie 1 autorise l'accès, puisque Daniel est membre du groupe d'accès des utilisateurs enregistrés et qu'il exécute l'action
Executesur la ressource de commandeUpdate Document.
- Vérification au niveau de la ressource
-
- L'instruction
Update Documentindique que la ressource de documentation doit être protégée. Le document de Carole appartient à la division A. Etant donné que la division A souscrit à des groupes de stratégies, toutes les stratégies appartenant à ces ensembles s'appliqueront, à savoir les stratégies 1, 2, 3 et 4. - La stratégie 3 autorise l'accès, puisque Daniel est membre du groupe d'accès
Approvers for Selleret qu'il exécute l'actionUpdate Documentsur la ressource de documentation.
- L'instruction
Puisque Daniel a passé avec succès les vérifications de contrôle d'accès au niveau de la ressource et de l'instruction, il peut mettre à jour le document de Carole.
Scénario 3 : Albert tente de mettre à jour le document d'Emilie
Vous trouverez ci-dessous l'évaluation de contrôle d'accès pour ce scénario.
- Vérification au niveau de l'instruction
-
- Aucun ID magasin n'est indiqué. L'organisation racine devient donc propriétaire de l'instruction. Ainsi, seules les stratégies appartenant aux groupes de stratégies auxquels a souscrit l'organisation racine seront utilisées pour évaluer si l'utilisateur dispose d'un accès au niveau de la commande. les stratégies 1 et 2 appartiennent à l'organisation racine.
- La stratégie 1 autorise l'accès, puisqu'Albert est membre du groupe d'accès des utilisateurs enregistrés et qu'il exécute l'action
Executesur la ressource d'instructionUpdate Document.
- Vérification au niveau de la ressource
-
- L'instruction
Update Documentindique que la ressource de documentation doit être protégée. Le document d'Emilie appartient à l'organisation vendeuse. Etant donné que l'organisation vendeuse souscrit à des groupes de stratégies, toutes les stratégies appartenant à ces ensembles s'appliqueront, à savoir les stratégies 1, 2 et 3. - La stratégie 3 N'autorise PAS l'accès, puisqu'Albert N'est PAS membre du groupe d'accès des valideurs pour la vente.
- L'instruction
Bien qu'Albert ait passé avec succès la vérification au niveau de l'instruction, il ne peut pas mettre à jour le document d'Emilie, car la vérification de contrôle d'accès au niveau de la ressource a échoué.
Scénario 4 : Le visiteur 1 tente de mettre à jour son propre document
Vous trouverez ci-dessous l'évaluation de contrôle d'accès pour ce scénario.
- Vérification au niveau de l'instruction
-
- Aucun ID magasin n'est indiqué. L'organisation racine devient donc propriétaire de l'instruction. Ainsi, seules les stratégies appartenant aux groupes de stratégies auxquels a souscrit l'organisation racine seront utilisées pour évaluer si l'utilisateur dispose d'un accès au niveau de la commande. les stratégies 1 et 2 appartiennent à l'organisation racine.
- La stratégie 1 n'autorise PAS l'accès, car le visiteur 1 n'est PAS membre du groupe d'accès
Registered Users.
- Vérification au niveau de la ressource
-
- La vérification au niveau de la ressource n'est pas effectuée, car la vérification au niveau de l'instruction a échoué.
La vérification au niveau de l'instruction ayant échoué pour le visiteur 1, ce dernier ne peut pas mettre à jour son propre document.
Evaluation de stratégies de modèle groupables
Cette section se fonde sur la configuration présentée dans le diagramme ci-dessous.
Stratégies de contrôle d'accès relatives à la mise à jour de documents
Dans cette configuration, les stratégies de contrôle d'accès 1 et 2 s'appliquent toujours, bien que les stratégies standard groupables 3 et 4 soient désormais remplacées par la stratégie de modèle groupable 5. Pour plus d'informations sur les stratégies 1 et 2, voir Evaluation de stratégies standard groupables.
Stratégie 5
[Approvers for Organization, Update Document Action Group, document, - ]
Cette stratégie est une stratégie de modèle groupable au niveau de la ressource. Elle fait partie du groupe de stratégies auquel souscrit l'organisation racine. Les stratégies de modèle groupables s'appliquent de façon dynamique à l'organisation propriétaire de la ressource lors de l'exécution. Ces stratégies utilisent généralement des groupes d'accès paramétrés. Dans ce cas, le groupe d'accès paramétré suivant est utilisé :
- Valideurs pour l'organisation : Ce groupe inclut implicitement tous les utilisateurs qui jouent le rôle de valideur pour l'organisation propriétaire de la ressource de document ou pour ses organisations parentes.
Scénarios
Les scénarios suivants se fondent sur la configuration présentée dans le diagramme précédent qui ne comporte qu'un seul groupe de stratégies. Le groupe de stratégies de l'organisation racine inclut les stratégies 1, 2 et 5.
Scénario 1 : Daniel tente de mettre à jour le document de Carole
Vous trouverez ci-dessous l'évaluation de contrôle d'accès pour ce scénario.
- Vérification au niveau de l'instruction
-
- Aucun ID magasin n'est indiqué. L'organisation racine devient donc propriétaire de l'instruction. Ainsi, seules les stratégies appartenant aux groupes de stratégies auxquels a souscrit l'organisation racine seront utilisées pour évaluer si l'utilisateur dispose d'un accès au niveau de l'instruction, à savoir les stratégies 1, 2 et 5.
- La stratégie 1 autorise l'accès, puisque Daniel est membre du groupe d'accès des utilisateurs enregistrés et qu'il exécute l'action Execute sur la ressource d'instruction Update Document.
ExecuteUpdate Document
- Vérification au niveau de la ressource
-
- L'instruction
Update Documentindique que la ressource de documentation doit être protégée. Le document de Carole appartient à la division A. La division A ne souscrivant à aucun groupe de stratégies, la structure de contrôle d'accès commencera à effectuer une recherche dans la hiérarchie de l'organisation jusqu'à ce qu'elle trouve une organisation souscrivant à au moins un groupe de stratégies. L'organisation parente immédiate de la division A, l'organisation vendeuse, ne souscrit pas non plus à des groupes de stratégies. En remontant dans la hiérarchie de l'organisation, on atteint l'organisation racine. Cette organisation souscrit à un groupe de stratégies ; ses stratégies peuvent donc s'appliquer, à savoir les stratégies 1, 2 et 5. - La stratégie de modèle groupable 5 s'applique à l'organisation propriétaire de la ressource, à savoir la Division A. Le groupe d'accès paramétré (valideurs pour l'organisation) s'étend de façon dynamique jusqu'au contexte de la ressource en cours pour vérifier si l'utilisateur satisfait la condition de groupe d'accès pour l'organisation propriétaire de la ressource ou ses parents. Dans ce cas, Daniel est un valideur pour l'organisation vendeuse (parente de la division A) et satisfait donc les conditions du groupe d'accès. Etant donné qu'il exécute l'action Update Document sur la ressource de document, les autres éléments de la stratégie 5 sont également satisfaits, entraînant ainsi la réussite de la vérification de la stratégie au niveau de la ressource.
- L'instruction
Puisque Daniel a passé avec succès les vérifications de contrôle d'accès au niveau de la ressource et de l'instruction, il peut mettre à jour le document de Carole.
Scénario 2 : Albert tente de mettre à jour le document d'Emilie
Vous trouverez ci-dessous l'évaluation de contrôle d'accès pour ce scénario.
- Vérification au niveau de l'instruction
-
- Aucun ID magasin n'est indiqué. L'organisation racine devient donc propriétaire de l'instruction. Ainsi, seules les stratégies appartenant aux groupes de stratégies auxquels a souscrit l'organisation racine seront utilisées pour évaluer si l'utilisateur dispose d'un accès au niveau de l'instruction, les stratégies 1, 2 et 5.
- La stratégie 1 autorise l'accès, puisqu'Albert est membre du groupe d'accès des utilisateurs enregistrés et qu'il exécute l'action
Executesur la ressource d'instructionUpdate Document.
- Vérification au niveau de la ressource
-
- L'instruction
Update Documentindique que la ressource de documentation doit être protégée. Le document d'Emilie appartient à l'organisation vendeuse. L'organisation vendeuse ne souscrivant à aucun groupe de stratégies, la structure de contrôle d'accès commencera à effectuer une recherche dans la hiérarchie de l'organisation jusqu'à ce qu'elle trouve une organisation souscrivant à au moins un groupe de stratégies. En remontant dans la hiérarchie de l'organisation, on atteint l'organisation racine. Cette organisation souscrit à un groupe de stratégies ; ses stratégies peuvent donc s'appliquer, à savoir les stratégies 1, 2 et 5. - La stratégie de modèle groupable 5 s'applique à l'organisation propriétaire de la ressource, Organisation vendeuse. Le groupe d'accès paramétré (valideurs pour l'organisation) s'étend de façon dynamique jusqu'au contexte de la ressource en cours pour vérifier si l'utilisateur satisfait la condition de groupe d'accès pour l'organisation propriétaire de la ressource ou ses parents. Dans ce cas, Albert est un valideur pour la division A d'un service (enfant de l'organisation vendeuse) et ne satisfait donc pas les conditions du groupe d'accès.
- L'instruction
Bien qu'Albert ait passé avec succès la vérification au niveau de l'instruction, il ne peut pas mettre à jour le document d'Emilie, car la vérification de contrôle d'accès au niveau de la ressource a échoué.