Déploiement de stratégies de contrôle d'accès
Le contrôle d'accès est crucial pour toute entreprise et est particulièrement important si vous prévoyez de personnaliser les stratégies de contrôle d'accès. Vous devez être familiarisé avec le contrôle d'accès HCL Commerce. Une stratégie de contrôle d'accès autorise un groupe d'utilisateurs à exécuter un ensemble d'actions sur un ensemble de ressources au sein de HCL Commerce. A moins qu'une ou plusieurs stratégies de contrôle d'accès ne les y autorisent, les utilisateurs n'ont pas accès à toutes les fonctions du système.
Pourquoi et quand exécuter cette tâche
L'utilitaire acpload de HCL Commerce charge les fichiers XML contenant les stratégies de contrôle d'accès principales dans les bases de données appropriées.
Si vous déployez des stratégies de contrôle d'accès, notez les éléments suivants :
Procédure
- Mettez à jour la base de données cible. Votre serveur HCL Commerce cible peut utiliser une base de données différente de celle de votre machine de développement. Si tel est le cas, vous devez effectuer toutes les mises à jour qui ont été effectuées dans la base de données de développement sur la base de données utilisée par le serveur HCL Commerce cible. Cela inclut toutes les mises à jour pour l'inscription de commandes ou de vues nouvelles ou modifiées, des tables supplémentaires qui ont été créées et la création de stratégies de contrôle d'accès pour toutes les nouvelles ressources qui ont été créées.
-
Familiarisez-vous avec les mises à jour de contrôle d'accès. Bien que les informations de contrôle d'accès soient contenues dans la base de données, il s'agit d'un type spécial d'informations qui n'est pas toujours une réplication directe de l'environnement de développement vers l'environnement cible. En particulier, dans l'environnement de développement, vous pouvez décider d'utiliser des stratégies de contrôle d'accès très libérales qui ne sont pas appropriées pour un environnement de production (ou de niveau suivant de test). À titre d'exemple, dans les limites de l'environnement de développement, des stratégies pour de nouvelles commandes pourraient être définies de telle sorte que tous les utilisateurs puissent exécuter la commande, mais cela n'est pas toujours approprié ailleurs.
Par conséquent, avant de copier les informations de contrôle d'accès de l'environnement de développement vers l'environnement cible, vous devez tenir compte des exigences de contrôle d'accès dans le nouvel environnement et ajuster vos stratégies en conséquence.
Résultats
Pour plus d'informations sur le chargement des stratégies de contrôle d'accès (y compris la syntaxe de commande pour diverses plateformes et exigences d'autorisation de répertoire), reportez-vous à Chargement des données de stratégie de contrôle d'accès.