CA AppLogic® 不提供预定义的组和用户的广泛方案。 这允许网格管理员设置用户、组和对象的访问权限,以适合每个特定情况。 通常,网格管理员执行以下这些步骤:
下列方案提供该过程可以有效控制用户访问方式的实际示例。
Ace Starships Incorporated (ASI) 建造宇宙飞船。 每个宇宙飞船包括许多其他的生命支持和推进的软件系统。 将这二个软件系统部署到实际宇宙飞船的生产网格之前,会在一个大型共享的 CA AppLogic® 网格上进行开发。 该网格的开发过程包括以下各方:
此外,我们还有:
而且:
该方案中作出的第一个决定之一是:是否使用全公司目录来管理组成员身份,还是是否使用本地组管理此成员身份。 在该示例中,我们采取第一个方法:
继续我们的示例,初始 CA AppLogic® 用户(本地组 admin 的成员),执行下列用户和组设置:
下表在我们的方案中显示组成员身份:
|
全局组 |
成员 |
|
life_support |
单个全局用户-该组在 CA AppLogic® 之外进行维护 |
|
propulsion |
单个全局用户-该组在 CA AppLogic® 之外进行维护 |
|
QA |
单个全局用户-该组在 CA AppLogic® 之外进行维护 |
|
auditors |
单个全局用户-该组在 CA AppLogic® 之外进行维护 |
|
本地组 |
成员 |
|
admin |
本地用户 john_adams |
|
grid_operators |
本地用户 jane_osprey |
|
outsiders |
单个本地用户 |
|
app_developers |
本地组 outsiders 和全局组 life_support、propulsion 和 QA |
下表显示授予我们方案中相应对象的主体的访问级别权限:
|
对象 |
主体 |
访问级别 |
||
|
|
范围 |
类型 |
名称 |
|
|
网格 |
本地 |
group |
admin |
grid_administrator |
|
|
本地 |
group |
grid_operators |
grid_operator |
|
|
本地 |
group |
app_developers |
app_developer |
|
|
全局 |
group |
auditors |
monitor |
|
目录 life_support |
全局 |
group |
life_support |
full |
|
|
全局 |
group |
propulsion |
configure |
|
目录 propulsion |
全局 |
group |
propulsion |
full |
|
目录 outsiders |
全局 |
group |
outsiders |
full |
|
|
本地 |
group |
app_developers |
configure |
用户和组初始设置现在完成。 在此,属于全局组 life_support、propulsion、QA 和 auditors 的全局用户可以登录到网格,且自动为每个用户提供执行工作的必要访问级别权限。
也设置了对全局目录的访问,因此根据需要可以访问组件,但仅有在目录上有 full 访问级别权限的组的成员可以在该目录上执行破坏性操作。
在用户创建新应用时,该用户成为应用所有者,并在该应用上被授予 full 访问级别权限。 在某个时候,用户可能要修改应用 ACL,为他的开发团队或其他团队成员提供访问应用的权限。 例如:
|
版权所有 © 2013 CA。
保留所有权利。
|
|