{"id":287,"date":"2019-04-24T10:19:17","date_gmt":"2019-04-24T10:19:17","guid":{"rendered":"http:\/\/lapoc.de\/zblog\/?p=287"},"modified":"2019-04-24T10:19:17","modified_gmt":"2019-04-24T10:19:17","slug":"geoserver-nutzer-und-rollen-und-zugriffsprivilegien","status":"publish","type":"post","link":"https:\/\/lapoc.de\/zblog\/?p=287","title":{"rendered":"Geoserver Nutzer und Rollen und Zugriffsprivilegien"},"content":{"rendered":"<p>Es ist schon bemerkenswert, dass es f\u00fcr diesen wichtigen Vorgang keine praktisch orientierte Anleitung im Internetz zu geben scheint&#8230; bis jetzt.<\/p>\n<p>Geoserver verwendet ein halbwegs komplexes Modell f\u00fcr Nutzerzugriffsrechte, das auf drei Stufen beruht:<\/p>\n<ol>\n<li>Nutzeraccount(Passwort, Identit\u00e4t, individuelle Privilegien)<\/li>\n<li>Rollen(Nicht nutzergebundene Privilegien)<\/li>\n<li>Gruppenzugeh\u00f6rigkeit(Verbinden von mehreren Nutzern mit Rollen\/Privilegien)<\/li>\n<\/ol>\n<p>Dieses an sich leicht verst\u00e4ndliche Konzept ist logisch umgesetzt, sodass man sich trotz fehlender Anleitung relativ schnell reinfindet, wenn man sich schon einmal mit Rollen und Gruppen befasst hat(etwa in Tomcat).<\/p>\n<p>Schwierig wird es, wenn man die Technik praktisch anwenden m\u00f6chte, um Daten im Geoserver nur f\u00fcr ganz bestimmte Nutzer zug\u00e4nglich zu machen und andere auszusperren.<\/p>\n<p>Aber Schritt f\u00fcr Schritt&#8230;<\/p>\n<p>Einen neuen Nutzer legt man im &#8220;Sicherheits&#8221;(Security) Bereich links unten im Webinterface an. Dort ist der Listeneintrag &#8220;Benutzer, Gruppen, Rollen&#8221; zu w\u00e4hlen und im damit ge\u00f6ffneten Werkzeug der &#8220;Benutzer und Rollen&#8221; Das Werkzeug ist intuitiv, man lege einen neuen Benutzer eine Gruppe und eine Rolle an.<\/p>\n<p>Putzig ist, dass hier tats\u00e4chlich <strong>nur<\/strong> die Datenobjekte &#8220;Nutzer&#8221;, &#8220;Rolle&#8221; und &#8220;Gruppen&#8221; und deren Beziehungen angelegt werden. Was diese Objekte <strong>bedeuten<\/strong>, ist in einem anderen Werkzeug zu regeln. <\/p>\n<p>Zugriffsrechte zuordnen:<\/p>\n<p>Im Listeneintrag &#8220;Daten&#8221; im &#8220;Sicherheits&#8221;(Security) Bereich sind einige allgemeine Regen bereits voreingestellt. Im gro\u00dfen und ganzen geht es darum, dass die &#8220;ADMIN&#8221; Rolle alles darf und alle anderen nur die Layervorschau. <\/p>\n<p>F\u00fcr die vorhin angelegten Rollen und Nutzer k\u00f6nnen nun hier neue Regeln angelegt werden. Dazu w\u00e4hlt man einen Arbeitsbereich und man kann darunter ein Namenspattern f\u00fcr Layer eintragen; das Sternchen gilt f\u00fcr alle&#8230;.<\/p>\n<p>Es gibt nur drei Rechte: Read, Write und Admin. Diese werden automatisch \u00e4hnlich wie in SQL angelegt:<\/p>\n<p><code>Workspacename.*.a<\/code><\/p>\n<p>Legt f\u00fcr den Workspace und alles, was drin ist das Recht &#8220;Admin&#8221; an.<\/p>\n<p>Im Tool darunter w\u00e4hlt man nun eine Rolle im linken Kasten und schiebt diese mit Klick auf den Pfeil oben in den rechten Kasten. Alle Mitglieder einer Gruppe, die diese Rolle besitzt und alle Nutzer, die diese Rolle haben, bekommen das vorher zusammengestellte Privileg. Der Vorgang l\u00e4sst sich f\u00fcr andere Privilegien und Rollen wiederholen.<\/p>\n<p>Es gibt nur f\u00fcr diesen Schritt auch tats\u00e4chlich ein gut verstecktes Tutorial:<\/p>\n<p><a href=\"https:\/\/geoserver-pdf.readthedocs.io\/en\/latest\/security\/webadmin\/data.html\" title=\"Gut verstecktes Tutorial zum Geoserver Datenzugriff\" target=\"_blank\">Gut verstecktes Tutorial zum Geoserver Datenzugriff<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist schon bemerkenswert, dass es f\u00fcr diesen wichtigen Vorgang keine praktisch orientierte Anleitung im Internetz zu geben scheint&#8230; bis jetzt. Geoserver verwendet ein halbwegs komplexes Modell f\u00fcr Nutzerzugriffsrechte, das auf drei Stufen beruht: Nutzeraccount(Passwort, Identit\u00e4t, individuelle Privilegien) Rollen(Nicht nutzergebundene Privilegien) Gruppenzugeh\u00f6rigkeit(Verbinden von mehreren Nutzern mit Rollen\/Privilegien) Dieses an sich leicht verst\u00e4ndliche Konzept ist logisch [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[22,21,23],"tags":[43,44],"_links":{"self":[{"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=\/wp\/v2\/posts\/287"}],"collection":[{"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=287"}],"version-history":[{"count":1,"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=\/wp\/v2\/posts\/287\/revisions"}],"predecessor-version":[{"id":288,"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=\/wp\/v2\/posts\/287\/revisions\/288"}],"wp:attachment":[{"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lapoc.de\/zblog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}