ACL-Zugriffsrechte aus Datenbank-Templates übernehmen

Neue Datenbanken, welche auf Basis eines Templates (.ntf Datei) erstellt werden, mit einer vordefinierten ACL ausstatten? Das geht durch spezielle ACL-Einträge im verwendeten Template.

Wie funktioniert das?

Alle Einträge in der ACL eines Templates, die in eckigen Klammern eingegeben werden ( z.B. [-Default-] ), werden bei der Erstellung einer Datenbank auf Basis dieses Templates ohne eckige Klammern mit den entsprechenden Eigenschaften (Zugriffsebene, Benutzertyp, selektierte Attribute und Rollen) übernommen.

ACL des Domino 10.0.1 Templates (pubnames.ntf)
ACL des Domino 10.0.1 Templates (pubnames.ntf)

Wenn Sie Ihre Templates mit Einträgen wie:

[LocalDomainServers]
[OtherDomainServers]
[LocalDomainAdmins]

vorbereiten, haben Administratoren und Server in der neu erstellten Datenbanken sofort die entsprechenden Rechte.

Durch die beiden Einträge:

[-Default-]
[Anonymous]

wird die gewünschte "Grundsicherheit" für die neu erstellte Datenbank sichergestellt.

Hinweis
Nicht verwirren lassen: die ACL-Einträge im obigen Screenshot OHNE eckige Klammern [] sind natürlich beabsichtigt und steuern den Zugriff auf das Template selbst.

Wildcard ACL-Einträge

In Datenbank ACL's sind Wildcard-Einträge (auch Joker- oder Platzhalter-Einträge genannt) eine vorgesehene Option, um die Zugriffsteuerung an der Abteilungs- oder Organisationsebene der zugreifenden Anwender- oder Server-ID festzumachen.

Beispiele

*/HCL
*/Marketing/HCL

Auch solche Einträge dürfen entsprechend der obigen Beschreibung in eckigen Klammern ( [*/Marketing/HCL] ) in die ACL von Templates eingefügt werden.

N/A
WordPress Cookie Hinweis von Real Cookie Banner