Grundlegendes zu CLI-Änderungen für ACL

Mit dem neuen ACL-Sicherheitsmodell verfügt das CLI über aktualisierte Berechtigungen. In diesem Abschnitt werden die Änderungen beschrieben, die am CLI-Tool zum Importieren und Exportieren des neuen ACL-Modells vorgenommen wurden, das importiert und exportiert werden kann.

Arbeiten mit dem CLI

Nur ein „admin“- oder „spatial-admin“-Benutzer kann das CLI-Dienstprogramm ausführen. Bei Version 12.2 können Sie mit minimalen Berechtigungen Exporte durchführen: Sie benötigen lediglich die Anzeigeberechtigung für eine Ressource. Zum Importieren sind dann Berechtigungen zum Erstellen für den Zielordner erforderlich. Im Allgemeinen sollten jedoch nur Administratoren und Unteradministratoren bei Version 12.2 Im- und Exporte durchführen können.

  • Ein Benutzer kann die Ressourcen exportieren, wenn er die Berechtigung zum Anzeigen hat.
  • Ein Benutzer kann die Ressourcen importieren, wenn er die Berechtigung zum Erstellen in dem Ordner im Repository hat.

Exportieren

Der exportierende Benutzer muss Anzeigeberechtigungen (Ressourcenberechtigungen) für alle zu exportierenden Ressourcen haben, andernfalls wird eine Ausnahme (Zugriff verweigert) ausgelöst und der Exportvorgang beendet.

Wenn Sie mit der Option „--a“ exportieren, nachdem alle Ressourcen erfolgreich exportiert wurden, wird auch die ACL aller exportierten Ressourcen exportiert (einschließlich Entitäten aller anderen Benutzer/Rollen).

Importieren

Ein Benutzer muss über Berechtigungen zum Erstellen (Ressourcenberechtigungen) für den Zielordner im Repository verfügen, andernfalls wird eine Ausnahme (Zugriff verweigert.) ausgelöst und der Importvorgang beendet.

Wenn Sie mit der Option „--a“ importieren, werden alle ACLs in vorhandene ACLs, die im System registriert sind (wie in früheren Versionen), zusammengeführt.

Wenn Sie Ressourcen importieren, die aus einer älteren Version unter Angabe von „--a“ exportiert wurden, wird die ACL auf Basis der folgenden Regeln aktualisiert, bevor sie mit einer vorhandenen ACL im System zusammengeführt wird:
  • Alle Berechtigungen für Ordner werden ignoriert.
  • Alle Berechtigungen für Ressourcen werden ignoriert.
  • Die Ausführungsberechtigung wird hinzugefügt, wenn eine Ressource über Anzeigeberechtigung verfügte.
  • Alle verweigerten Berechtigungen werden ignoriert.
  • Alle Dataset-Berechtigungen werden wie zuvor zusammengeführt.