CA AppLogic® gibt kein umfassendes Schema von vordefinierten Gruppen und Benutzern an. Dies erlaubt Grid-Administratoren, Benutzer, Gruppen und Objektzugriffe passend zu jeder Situation einzurichten. Im Allgemeinen folgen Grid-Administratoren diesen Schritten:
Das folgende Szenario zeigt ein praktisches Beispiel davon, wie dieser Vorgang funktionieren kann, um einen Benutzerzugriff effektiv zu steuern.
Ace Starships Incorporated (ASI) baut Raumschiffe. Jedes Raumschiff enthält unter anderem Softwaresysteme für Life Support und Antrieb. Diese zwei Softwaresysteme werden auf einem großen freigegebenen CA AppLogic®-Grid entwickelt, bevor sie auf Produktions-Grids auf dem eigentlichem Raumschiff bereitgestellt werden. Der Entwicklungsprozess auf diesem Grid schließt folgende Teams ein:
Auch verfügen wir über:
Außerdem:
Eine der ersten Entscheidungen, die in diesem Szenario zu treffen sind, betrifft die Frage, ob die Gruppenmitgliedschaft mithilfe des unternehmensweiten Verzeichnisses oder mithilfe lokaler Gruppen verwaltet werden sollte. In diesem Beispiel wählen wir die erste Vorgehensweise:
In unserem Beispiel führt der anfängliche CA AppLogic®-Benutzer, der ein Mitglied der lokalen Gruppe "admin" ist, folgende Einrichtung für die Benutzer und Gruppen aus:
Die folgenden Tabellen zeigen die Gruppenmitgliedschaft in unserem Szenario:
Globale Gruppe |
Mitglieder |
life_support |
Individuelle globale Benutzer - diese Gruppe wird außerhalb von CA AppLogic® verwaltet |
Antrieb |
Individuelle globale Benutzer - diese Gruppe wird außerhalb von CA AppLogic® verwaltet |
Qualitätssicherung |
Individuelle globale Benutzer - diese Gruppe wird außerhalb von CA AppLogic® verwaltet |
Auditoren |
Individuelle globale Benutzer - diese Gruppe wird außerhalb von CA AppLogic® verwaltet |
Lokale Gruppe |
Mitglieder |
Admin |
Lokaler Benutzer john_adams |
grid_operators |
Lokale Benutzerin jane_osprey |
Outsider |
Individuelle lokale Benutzer |
app_developers |
Lokale Gruppen-Outsider und die globalen Gruppen "life_support", "Antrieb" und "Qualitätssicherung" |
Die folgende Tabelle zeigt die den Prinzipalen für entsprechende Objekte in unserem Szenario erteilten Zugriffsebenenrechte:
Objekt |
Prinzipal |
Zugriffsebene |
||
|
Geltungsbereich |
Typ |
Name |
|
Grid |
lokal |
Gruppe |
Admin |
grid_administrator |
|
lokal |
Gruppe |
grid_operators |
grid_operator |
|
lokal |
Gruppe |
app_developers |
app_developer |
|
global |
Gruppe |
Auditoren |
monitor |
Katalog life_support |
global |
Gruppe |
life_support |
full |
|
global |
Gruppe |
Antrieb |
configure |
Katalogantrieb |
global |
Gruppe |
Antrieb |
full |
Katalog-Outsider |
global |
Gruppe |
Outsider |
full |
|
lokal |
Gruppe |
app_developers |
configure |
Die erste Einrichtung von Benutzern und Gruppen ist nun vollständig. An diesem Punkt können sich globale Benutzer, die zu den globalen Gruppen "life_support", "Antrieb", "Qualitätssicherung" und "Auditoren" gehören, beim Grid anmelden. Jedem Benutzer werden dann automatisch die notwendigen Zugriffsebenenrechte erteilt, um seine Arbeit ausführen zu können.
Zugriff auf die globalen Kataloge ist auch eingerichtet worden, sodass auf Appliances bei Bedarf Zugriff besteht. Jedoch können nur Mitglieder der Gruppe, die volle Zugriffsebenenrechte (full) auf einem Katalog hat, destruktive Vorgänge auf diesem Katalog ausführen.
Wenn ein Benutzer eine neue Anwendung erstellt, wird dieser Benutzer der Anwendungseigentümer, und ihm werden auf dieser Anwendung volle Zugriffsebenenrechte (full) erteilt. Der Benutzer will die Anwendungs-ACL möglicherweise irgendwann ändern, um anderen Mitgliedern seines Entwicklerteams oder eines anderen Teams Zugriff auf die Anwendung zu erteilen. Zum Beispiel:
Copyright © 2013 CA.
Alle Rechte vorbehalten.
|
|