четверг, 13 августа 2009 г.

Настройка аутентификации Intalio. XML.

Аутентификация в Intalio настраивается как с помощью конфигурационнго файла в XML формате, так и с помощью LDAP. В Community Edition есть возможность настройки для LDAP Apache Directory.

Аутентификация на основе XML
Достаточно несложная процедура добавления, изменения или удаления пользователя, но весьма неудобная. Очевидные недостатки хранения даных о логинах и паролях заключаются в том, что что представлены на всеобщее обозрение, и при достаточном количестве прав можно узнать чужие пароли. Ну да ладно, это все лирика.

Файл с паролями, ролями, пользователями находится по адресу: [Intalio Server] \var\config\security.xml. В этот файл можно добавлять пользователей, роли. Есть правда одно но, не стоит "убивать" роли ProcessManager и ProcessAdministrator, т.к. под этими пользователями вы заходите на BPMS-console, также эти роли позволяют совершать различные операции над задеплоинными процесса (причем наверное одна из самы важных - это undeploy процесса, т.к. можно удалить и через базу но весьма неудобная процедура).

Пример security.xml:
<?xml version='1.0' encoding='UTF-8'?>
<!-- Define security realms, users and roles -->
<security>

<defaultRealm>intalio</defaultRealm>

<caseSensitive>false</caseSensitive>

<realm identifier="intalio">
<user identifier="admin">
<name>Admininistrator</name>
<email>admin@example.com</email>
<password>changeit</password>
<assignRole>ProcessAdministrator</assignRole>
<assignRole>examples\manager</assignRole>
<assignRole>examples\employee</assignRole>
</user>

<user identifier="manager">
<name>Manager</name>
<email>manager@example.com</email>
<password>changeit</password>
<assignRole>ProcessManager</assignRole>
<assignRole>examples\manager</assignRole>
<assignRole>examples\employee</assignRole>
</user>

<role identifier="ProcessAdministrator">
<description>Process Administrator</description>
<descendantRole>ProcessManager</descendantRole>
</role>

<role identifier="ProcessManager">
<description>Process Manager</description>
</role>

</realm>

<realm identifier="examples">

<user identifier="msmith">
<name>Michael Smith</name>
<email>msmith@examples.intalio.com</email>
<password>password</password>
<assignRole>employee</assignRole>
</user>

<user identifier="ewilliams">
<name>Emily Williams</name>
<email>ewilliams@examples.intalio.com</email>
<password>password</password>
<assignRole>manager</assignRole>
</user>

<role identifier="manager">
<description>Manager</description>
<descendantRole>employee</descendantRole>
</role>

<role identifier="employee">
<description>Employee</description>
</role>

</realm>

</security>
Рассмотрим например пользователя msmith, он имеет роль employee пароль password, e-mail. Фактически, для того, чтобы зайти в UI-FW пользователь будет ввести
Login: examples\msmith
Password: password
Далее, думаю не сложно будет разобраться в структуре данного файла.

Эту статью Вы можете прочитать на новом блоге

Комментариев нет:

Отправить комментарий

Примечание. Отправлять комментарии могут только участники этого блога.