Vorheriges Thema: Beziehungen der ZugriffsebenenNächstes Thema: Verwalten von Grids


Beispielszenario

CA AppLogic® gibt kein umfassendes Schema von vordefinierten Gruppen und Benutzern an. Dies erlaubt Grid-Administratoren, Benutzer, Gruppen und Objektzugriffe passend zu jeder Situation einzurichten. Im Allgemeinen folgen Grid-Administratoren diesen Schritten:

Das folgende Szenario zeigt ein praktisches Beispiel davon, wie dieser Vorgang funktionieren kann, um einen Benutzerzugriff effektiv zu steuern.

Ace Starships Incorporated (ASI) baut Raumschiffe. Jedes Raumschiff enthält unter anderem Softwaresysteme für Life Support und Antrieb. Diese zwei Softwaresysteme werden auf einem großen freigegebenen CA AppLogic®-Grid entwickelt, bevor sie auf Produktions-Grids auf dem eigentlichem Raumschiff bereitgestellt werden. Der Entwicklungsprozess auf diesem Grid schließt folgende Teams ein:

Auch verfügen wir über:

Außerdem:

Eine der ersten Entscheidungen, die in diesem Szenario zu treffen sind, betrifft die Frage, ob die Gruppenmitgliedschaft mithilfe des unternehmensweiten Verzeichnisses oder mithilfe lokaler Gruppen verwaltet werden sollte. In diesem Beispiel wählen wir die erste Vorgehensweise:

In unserem Beispiel führt der anfängliche CA AppLogic®-Benutzer, der ein Mitglied der lokalen Gruppe "admin" ist, folgende Einrichtung für die Benutzer und Gruppen aus:

Die folgenden Tabellen zeigen die Gruppenmitgliedschaft in unserem Szenario:

Globale Gruppe

Mitglieder

life_support

Individuelle globale Benutzer - diese Gruppe wird außerhalb von CA AppLogic® verwaltet

Antrieb

Individuelle globale Benutzer - diese Gruppe wird außerhalb von CA AppLogic® verwaltet

Qualitätssicherung

Individuelle globale Benutzer - diese Gruppe wird außerhalb von CA AppLogic® verwaltet

Auditoren

Individuelle globale Benutzer - diese Gruppe wird außerhalb von CA AppLogic® verwaltet

Lokale Gruppe

Mitglieder

Admin

Lokaler Benutzer john_adams

grid_operators

Lokale Benutzerin jane_osprey

Outsider

Individuelle lokale Benutzer

app_developers

Lokale Gruppen-Outsider und die globalen Gruppen "life_support", "Antrieb" und "Qualitätssicherung"

Die folgende Tabelle zeigt die den Prinzipalen für entsprechende Objekte in unserem Szenario erteilten Zugriffsebenenrechte:

Objekt

Prinzipal

Zugriffsebene

 

Geltungsbereich

Typ

Name

 

Grid

lokal

Gruppe

Admin

grid_administrator

 

lokal

Gruppe

grid_operators

grid_operator

 

lokal

Gruppe

app_developers

app_developer

 

global

Gruppe

Auditoren

monitor

Katalog life_support

global

Gruppe

life_support

full

 

global

Gruppe

Antrieb

configure

Katalogantrieb

global

Gruppe

Antrieb

full

Katalog-Outsider

global

Gruppe

Outsider

full

 

lokal

Gruppe

app_developers

configure

Die erste Einrichtung von Benutzern und Gruppen ist nun vollständig. An diesem Punkt können sich globale Benutzer, die zu den globalen Gruppen "life_support", "Antrieb", "Qualitätssicherung" und "Auditoren" gehören, beim Grid anmelden. Jedem Benutzer werden dann automatisch die notwendigen Zugriffsebenenrechte erteilt, um seine Arbeit ausführen zu können.

Zugriff auf die globalen Kataloge ist auch eingerichtet worden, sodass auf Appliances bei Bedarf Zugriff besteht. Jedoch können nur Mitglieder der Gruppe, die volle Zugriffsebenenrechte (full) auf einem Katalog hat, destruktive Vorgänge auf diesem Katalog ausführen.

Wenn ein Benutzer eine neue Anwendung erstellt, wird dieser Benutzer der Anwendungseigentümer, und ihm werden auf dieser Anwendung volle Zugriffsebenenrechte (full) erteilt. Der Benutzer will die Anwendungs-ACL möglicherweise irgendwann ändern, um anderen Mitgliedern seines Entwicklerteams oder eines anderen Teams Zugriff auf die Anwendung zu erteilen. Zum Beispiel: