ANWENDUNGSMANAGEMENT
Verwenden Sie beim Hinzufügen von Namen zur ACL das vom IBM® Lotus® Domino(TM)-Serveradministrator zugewiesene hierarchische Format. Beispiel:
Platzhaltereinträge
Um den allgemeinen Zugriff auf eine Datenbank zu ermöglichen, können Sie hierarchische Namen mit einem Platzhalter (*) in der ACL eingeben. Sie können Platzhalter in der Komponente "Allgemeiner Name" und "Unterorganisation" verwenden.
Benutzern und/oder Servern, für die in der ACL nicht bereits ein Benutzer- oder Gruppeneintrag vorhanden ist und deren hierarchische Namen Komponenten mit einem Platzhalter enthalten, wird die höchste Zugriffsebene zugewiesen, die in den übereinstimmenden Einträgen gefunden wird.
Beispiel für einen ACL-Eintrag im Platzhalterformat:
Michael Bauer/Grafik/Produktion/Acme/DE
Al Nelson/Acme/DE
Benutzernamen
Sie können einer ACL die Namen von einzelnen Personen mit zertifizierten IBM® Lotus® Notes®-Benutzer-IDs oder die Namen von Internetbenutzern zuweisen, die eine Namens- und Kennwort- oder SSL-Clientauthentifizierung durchführen.
Weitere Informationen zum Einrichten eines maximalen Zugriffs für Internetbenutzer finden Sie unter "Maximaler Internetnamens- und Kennwortzugriff".
Servernamen
Sie können einer ACL Servernamen hinzufügen, um zu steuern, welche Änderungen eine Datenbank von einer Datenbankreplik erhält. Um mehr Sicherheit zu gewährleisten, verwenden Sie den vollständigen hierarchischen Namen des Servers, z. B. Server1/Vertrieb/Acme, unabhängig davon, ob sich der Name des hinzuzufügenden Servers in einer anderen hierarchischen Organisation befindet als der Name des Servers, auf dem die Datenbank gespeichert ist.
Gruppennamen
Sie können der ACL einen Gruppennamen, zum Beispiel "Schulung", hinzufügen, um mehrere Benutzer oder Server mit den gleichen Zugriffsanforderungen aufzunehmen. Benutzer müssen mit einem primären hierarchischen Namen oder einem alternative Namen in Gruppen aufgeführt sein. In Gruppen können auch Platzhaltereinträge für Mitglieder enthalten sein. Bevor Sie einen Gruppennamen in einer ACL verwenden können, müssen Sie die Gruppen in einem Domino-Verzeichnis oder in einem LDAP-Verzeichnis erstellen, das zur Gruppenerweiterung in der Verzeichnisverwaltungsdatenbank konfiguriert wurde.
Tipp Verwenden Sie für die Manager einer Datenbank keine Gruppennamen, sondern einzelne Namen. Wenn Benutzer den Befehl "Erstellen - Andere - Spezial - Memo an Datenbankmanager senden" wählen, kennen sie so den Adressaten.
Gruppen stellen eine praktische Möglichkeit zum Verwalten einer Datenbank-ACL dar. Die Benutzung einer Gruppe in der ACL bietet die folgenden Vorteile:
Gruppe von Mitarbeitern, die das Unternehmen verlassen haben
Wenn ein Mitarbeiter aus einer Organisation ausscheidet, sollte der Domino-Administrator den Namen aus allen Gruppen im Domino-Verzeichnis löschen und der Gruppe hinzufügen, die für Benutzer verwendet wird, die die Organisation verlassen haben, und die keinen Zugriff auf Server hat. Wenden Sie sich an Ihren Serveradministrator, um sicherzustellen, dass die Namen solcher Mitarbeiter aus den ACLs aller Datenbanken Ihrer Organisation entfernt werden. Stellen Sie sicher, dass die Gruppe vom Typ "Ausgeschieden" zu den ACLs hinzugefügt wird und dass dieser Gruppe die Zugriffsebene "Kein Zugriff" zugewiesen wird.
Sie können dazu auch eine Gruppe ohne Zugriff erstellen. Eine Gruppe ohne Zugriff enthält die Namen der Notes-Benutzer, die keinen Zugriff mehr auf die Domino-Server haben. Wenn Sie eine Person aus dem Domino-Verzeichnis löschen, können Sie diesen Benutzer zur Gruppe ohne Zugriff hinzufügen, sofern diese Gruppe erstellt wurde. (Wenn diese Gruppe nicht erstellt wurde, wird ein entsprechendes Dialogfeld angezeigt.)
Weitere Informationen zu Gruppen ohne Zugriff finden Sie in der Lotus Domino Administratorhilfe.
Alternative Namen
Alternative Namen sind optionale Aliasnamen, die vom Administrator registrierten Notes-Benutzern zugewiesen werden, häufig, um einen Namen in zwei unterschiedlichen Zeichensätzen zu veröffentlichen, z. B. Deutsch und Kanji. Alternative Namen können zu ACLs hinzugefügt werden. Ein alternativer Name bietet dieselbe Sicherheitsstufe wie der primäre hierarchische Name des Benutzers. Ein Beispiel für einen Benutzernamen im alternativen Namensformat ist Sandra Müller/ANWest/ANVerkauf/ANAcme. "AN" ist ein alternativer Name.
LDAP-Benutzer
Sie können ein sekundäres LDAP-Verzeichnis zum Authentifizieren von Webbenutzern verwenden. Dadurch können Sie die Namen dieser Internetbenutzer zu Datenbank-ACLs hinzufügen, um den Zugriff dieser Benutzer auf die Datenbanken festzulegen.
Sie können in diesem sekundären LDAP-Verzeichnis auch Gruppen erstellen, die die Namen der Internetbenutzer enthalten, und die Gruppennamen in die ACLs von Notes-Datenbanken eintragen. Beispielsweise versucht ein Internetbenutzer, über den Domino-Web-Server auf eine Datenbank zuzugreifen. Wenn der Benutzer erfolgreich vom Web-Server authentifiziert wurde und wenn die ACL eine Gruppe mit dem Namen "Web" enthält, kann der Server den Namen des Webbenutzers außer im primären Domino-Verzeichnis auch in der Gruppe "Web" im fremden LDAP-Verzeichnis suchen. Damit dieses Szenario funktioniert ist, muss die Verzeichnisverwaltungsdatenbank auf dem Web-Server ein LDAP-Verzeichnisverwaltungsdokument für das LDAP-Verzeichnis enthalten, in dem die Gruppenerweiterungsoption aktiviert ist. Sie können diese Funktion auch verwenden, um für ACL-Überprüfungen die Namen von Notes-Benutzern nachzuschlagen, die in einer Gruppe eines fremden LDAP-Verzeichnisses aufgeführt sind.
Wenn Sie einer Notes-Datenbank-ACL den Namen einer Gruppe oder eines Benutzers aus einem LDAP-Verzeichnis hinzufügen, verwenden Sie das LDAP-Namensformat, aber mit Schrägstrichen als Trennzeichen (/) und nicht mit Kommas (,). Wenn der Namen eines Benutzers im LDAP-Verzeichnis zum Beispiel folgendermaßen lautet:
Wenn Sie beispielsweise diesen Namen in eine ACL eingeben:
Anonymer Datenbankzugriff wird Internet- und Notes-Benutzern gewährt, die noch keine Authentifizierung mit dem Server durchgeführt haben. Sie können die Ebene des Datenbankzugriffs steuern, der einem anonymen Benutzer oder Server zugewiesen ist, indem Sie den Namen "Anonymous" in die Zugriffskontrollliste eingeben und die entsprechende Zugriffsebene zuweisen. Im Allgemeinen weisen Sie anonymen Benutzern Leserzugriff auf eine Datenbank zu.
In der folgenden Tabelle sind die unterschiedlichen Zugriffsmöglichkeiten anonymer Benutzer auf Datenbanken aufgeführt:
Hinweis Die Berechtigungen "Öffentliche Dokumente lesen" und "Öffentliche Dokumente schreiben" sollten deaktiviert sein.
Tipp Wenn alle Benutzer vor dem Zugriff auf eine Datenbank authentifiziert werden sollen, stellen Sie sicher, dass sich der anonyme Benutzer in der Datenbank-ACL befindet und die Zugriffsebene "Kein Zugriff" zugewiesen ist, und fügen Sie den Namen des Internetbenutzers zur ACL hinzu. Weisen Sie dabei die gewünschte Zugriffsebene zu. Stellen Sie außerdem sicher, dass die Berechtigungen "Öffentliche Dokumente lesen" und "Öffentliche Dokumente schreiben" in der Datenbank-ACL nicht aktiviert sind.
Der Domino-Server verwendet den Gruppenname "Anonymous" lediglich zur Überprüfung der Zugriffskontrolle. Verfügt "Anonymous" beispielsweise über Autorenzugriff in der Datenbank-ACL, wird der richtige Name des Benutzers im Autor-Feld der Dokumente angezeigt, die der Benutzer in der Datenbank erstellt hat. Der Domino-Server kann im Autor-Feld des Dokuments nur den richtigen Namen von anonymen Notes-Benutzern anzeigen, aber nicht von anonymen Webbenutzern. Autorenfelder sind niemals eine Sicherheitsfunktion, unabhängig davon, ob der anonyme Zugriff verwendet wird; wenn die Gültigkeit des Autornamens aus Sicherheitsgründen benötigt wird, muss das Dokument signiert werden.
Replik-IDs
Damit ein Agent einer Datenbank mithilfe von @DbColumn oder @DbLookup Daten aus einer anderen Datenbank abrufen kann, geben Sie die Replik-ID der Datenbank ein, die den Agenten in der ACL der Datenbank mit den abzurufenden Daten enthält. Für die Datenbank, die den Agent enthält, muss mindestens Leserzugriff für die Datenbank eingerichtet sein, die die abzurufenden Daten enthält. Beide Datenbanken müssen sich auf demselben Server befinden. Ein Beispiel für eine Replik-ID in einer Datenbank-ACL ist 85255B42:005A8fA4.
Wenn Sie die Replik-ID nicht zur Zugriffskontrollliste hinzufügen, kann die andere Datenbank die Daten immer noch laden, wenn die Zugriffsebene "-Default-" Ihrer Datenbank Leser oder höher ist.
Um die Replik-ID einer Datenbank festzustellen, wählen Sie "Datei - Datenbank - Eigenschaften" und klicken Sie auf "Info". Sie können auch "Datei - Datenbank - Gestaltungsübersicht" und anschließend unter "DB-Info wählen" die Option "Replizierung" aktivieren.
So fügen Sie eine Replik-ID zur ACL hinzu
Geben Sie die Replik-ID aus dem Dialogfeld "Gestaltungsübersicht" in die ACL ein oder kopieren Sie sie und fügen Sie sie ein. Sie können auch die Replik-ID vom Register "Info" des Dialogfeldes "Eigenschaften: Anwendung" eingeben. Sie können die Replik-ID in Groß- oder Kleinbuchstaben eingeben, Sie dürfen diese jedoch nicht in Anführungszeichen setzen.
Auswertungsreihenfolge für ACL-Einträge
ACL-Einträge werden in einer bestimmten Reihenfolge ausgewertet, um die Zugriffsebene festzulegen, die einem authentifizierten Notes-Benutzer zugewiesen wird, der auf eine Datenbank zugreifen möchte.
Hinweis Wenn Sie in der ACL lediglich den allgemeinen Namen eingeben (z. B. Sandra E Schmidt), stimmt dieser Eintrag nur überein, wenn sich der Benutzername und der Datenbankserver in derselben Domänenhierarchie befinden. Wenn der Benutzer beispielsweise Sandra E Schmidt ist, deren hierarchischer Name Sandra E Schmidt/West/Acme und der Datenbankserver Produktion/FactoryCo lauten, erhält der Eintrag Sandra E Schmidt nicht die richtige Zugriffsebene für ACLs auf dem Server Produktion/FactoryCo. Der Name muss im vollständigen hierarchischen Format angegeben werden, damit der Benutzer die richtige Zugriffsebene für die ACLs auf den Servern in anderen Domänen erhält.
Hinweis Wenn der Benutzername mit einem expliziten Eintrag in der ACL übereinstimmt und gleichzeitig Mitglied einer Gruppe ist, die auch in der ACL aufgeführt ist, wird dem Benutzer immer die Zugriffsebene des expliziten Eintrags zugewiesen, selbst wenn die Gruppenzugriffsebene höher ist.