/
GEODI Kullanıcı/Yetki Yönetimi

GEODI Kullanıcı/Yetki Yönetimi

Kullanıcıların oluşturulması, yetkilerin ve grupların belirlenmesi için “/Ayarlar/Kullanıcı ayarları/Yetki Yönetimi” kullanılmalıdır. Bu sayfada

  • Gruplar sekmesinde Grupları ve Grupların sahip olduğu yetkileri yönetirsiniz.

  • Kullanıcılar sekmesinde kullanıcıları tanımlar, mesaj gönderir, gruplar ile eşleştirirsiniz.

 

Gruplar

  • Sistem yöneticisi: Kullanıcıları ve grupları oluşturabilir. Kullanıcıları gruplara ekleyip çıkarabilir. GEODI yetkiler gruplara atanır. Minimumda aşağıdaki grupları oluşturmanızı öneriyoruz.

    • GEODI Kullanıcıları

    • GEODI Yöneticileri

    • GEODI Sistem Yöneticileri

  • Grup üye sayısı belirtilir. Bir kullanıcı birden çok gruba üye olabilir.

LDAP/AD Entegrasyonu

  • GEODI, LDAP/Active Directory desteğine de sahiptir. 

    • GEODI’nin kurulu olduğu makinenin aynı domain içinde olması gereklidir.

    • LDAP grupları eklenmek isteniyosa GEODI’de Grup oluşturularak eklenebilir.

      • GEODI LDAP grup üyelerinin yetkilerini otomatik şekilde kullanır.

    • LDAP ile gelen kullanıcılar için yönetim Active Directory tarafında gerçekleşir.

      • LDAP'ta tutulan şifreler değiştiğinde GEODI'yi de etkiler.

      • Kullanıcılar LDAP'tan silindiğinde GEODI'ye de giremezmez.

    • LDAP kullanıcılarını Gruplar ile eşleştirirken eklersiniz. Kullanıcı adını yazdığınızda eğer LDAP da benzer isimde bir kullanıcı varsa seçenek olarak sunulur. Bu sayede çok sayıda LDAP kullanıcısının olduğu bir ağda yönetim kolaylaşır.

    • LDAP kullanıcıları domain\username şeklinde görünürler. Bu kullanıcıların yönetimi tamamen AD tarafındadır bu nedenle ek bir seçenek sunulmaz.

    • GEODI Notifikasyon servisleri LDAP kullanıcıların AD tarafında tanımlanmış e-postalarını kullanır.

    • AD tarafında verilmiş klasör ve dosya bazlı yetkiler GEODI tarafından kullanılır. GEODI AD tarafındaki kısıtları aşamaz ama yeni kısıt koyabilir.

      • AD tarafında verilmiş klasör yetkilerini kullanmak için proje detay ayarları ContentReadereEnumerators ayarlarında SupportLDAPPermissions true yapılmalıdır.

GEODI farklı paylaşım alanı tarayıp, kullanıcılar farklı paylaşım alanı görebildiğinde, Paylaşım ve Dosya yetkilerinin kesişmediği ya da Grup yetkileri ve builtin ayaları kesişmediği durumlarda;

GEODI paylaşımlara son kullanıcının eriştiği gibi erişirse böyle bir durum olmaz. GEODI’ye genel tek bir klasör verip arama yaptırmayı tercih etmemeliyiz. Bu ayarları kullanma yoluna gitmemeliyiz. Ayar gereksiz yere kullanılırsa paylaşım yetkileri ile verilen kısıtlar kaybolur. yeterli kontrol yapılmazsa yetkisiz kullanıcılar erişemediği içeriklere ulaşır. Bu ayar sadece paylaşım yetkileri ile hiç bir tanım yapılmadığı, tüm erişim yetkilerinin dosya/klasör yetkileri ile yapıldığı yerlerde kullanılabilir.

  1. Enumerator veya Proje GenericSettings altına;

    1. LDAPUseDriveSharePermissions → varsayılan değeri true, false yazılarak kapatılabilir.

      "LDAPUseDriveSharePermissions":false
    2. LDAPUseBuiltinPermissions → varsaılan değeri true, false yazılarak kapatılabilir.

      "LDAPUseBuiltinPermissions":false
  2. Ayarlar değiştirildiğinde yeniden tarama gerekmez. yetkileri düzenle ile eski içerikler için ayarlar dikkate alınır.

Yetkileri Yönet

  • Her bir grup için hangi yetkilerin kullanılacağını belirlersiniz.

  • Yetki kategorileri kurulu modüllere göre değişebilir. örneğin MOBIDI Connector uygulama modülü ile MOBIDI Ofis ile ilgili gerekli kategoriler de eklenir.

  • Yetkiler gruplara verilir. Gruplara eklenen/çıkarılan kullanıcıların yetkileri belirli bir süre sonra otomatik olarak güncellenir.

    • Bekleme süresi istenmiyorsa GEODI Proje tarama ekranından “Yetkileri Düzenle“ seçeneği ile eklenen\kaldırılan yetkilerin tekrar okunmasını sağlayabilirsiniz.

Eğer hiç bir grup için hiç bir seçim yapılmamışsa herhangi bir yetkilendirme yok olarak yorumlanır ve bu durumda yetki butonunda kilit açık gelir.

Kullanıcılar

Kullanıcılar LDAP/AD tarafından gelebilir veya GEODI kullanıcıları olabilir.

  • LDAP tarafındaki kullanıcıların yönetimi AD tarafındadır. AD tarafındaki değişikliklerin(e-posta, şifre gibi) yansıması 10-30dk sürebilir. Bu süre zarfında eski bilgiler geçerli olacaktır.

  • Yeni eklediğiniz kullanıcıya bir davet e-postası iletebilirsiniz(kullanıcı e-postası tanımlı ise).

  • Şifresini unutan kullanıcılar login sayfasından yeni şifre isteyebilirler.

Misafir/Guest Kullanıcılar

  • Lisansınız uygunsa misafir/guest kullanıcı tanımı ile dışarıya açık GEODI projeleri oluşturabilirsiniz. Misafir/Guest kullanıcılar, Ankara dijital kent arşivi veya Nijerya Hazine Bakanlığı projeleri gibi bilgi vermeye yönelik projeler için pratik çözümdür.

  • Misafir kullanıcıları Ayarlardan aktive etmeniz gerekir. Ayrıca bir gruba dahil edip projenize uygun yetkileri belirlemeniz gereklidir. Kullanıcı listesinde “guest” olarak görünecektir.

Google ve Diğer kimlik doğrulama kaynakları ile entegrasyon

  • GEODI Google, Facebook gibi kimlik doğrulama kaynakları ile entegre olabilir. Kullanıcılar sisteme bu doğrulama kaynakları ile giriş yapabilirler. Google, Dropbox, Linkedin, Facebook, Microsoft için hazır tanımlar vardır. GEODI/Settings/LoginProvider dizininde her biri için gerekli tanımı bulabilirsiniz. Aktive etmek için uzantıları jSettings yapmalısınız.

  • Aktive ettiğiniz kaynaklar login sayfasında görünecektir. Bu kaynaklardan gelen kullanıcıların yetkisini ayrıca belirlemeniz gereklidir. Bunu bir gruba dahil ederek yaparsınız.

  • Yetki vermek istediğiniz grubu seçin. Kullanıcılara “*” yazar ve Google seçerseniz , google kaynağından gelen tüm kullanıcılara yetki vermiş olursunuz. “*” yerine bir kullanıcının e-posta adresini yazarsanız sadece o kullanıcıya yetki vermiş olursunuz.

Diğer Sistemlerle Entegrasyon ve SSO

GEODI altyapısı LDAP dışında harici kullanıcı doğrulama servisleri için de uygundur.

Kurumların kullandığı diğer platformlarla entegre olabilir. developers.dece.com.tr de belirtilen servislerin sağlanması yeterlidir.

Ayrıca Facebook, Google gibi servislerin kullanıcı doğrulama özellikleri ile de entegre edilebilir.

Proje Bazlı Yetkiler

Projeye özel yetkiler tanımlanır. Yetki hiç bir gruba verilmezse bütün kullanıcılar tüm yetkilere sahip olurlar. 

  • Projeyi Görebilir : Projeyi hangi grupların görebileceği belirlenir. 

  • Projeyi Düzenleyebilir : Projede değişiklik yapma yetkisi verir

  • Projeyi Indeksleyebilir : Projenin en baştan veya değişenleri tarama işleminin yetkisidir.

  • Projeyi Silebilir : Proje silme yetkisidir. Bu yetki yoksa silme butonu görünmeyecektir. 

  • Rapor Alabilir : Projeye ait export raporlarının alınmasına izin verir.

  • Veri Operatörü : FacePro, TextPro gibi modüller tarafından tanınan sonuçları etiketleme ve gruplama yetkisidir. 

 

Kaynak Bazlı Yetkiler

Projede kaynak bazlı yetkilendirmeler yapılabilir. Yetki hiç bir gruba verilmezse bütün kullanıcılar tüm yetkilere sahip olurlar. 

  • Arayabilir : İlgili kaynağı kimlerin görebileceğini belirler

  • Paylaşabilir : GEODI'ye tanımlı twitter hesabından paylaşım yapılabilmesini sağlar.

  • Görüntüleyebilir/İndirebilir : İlgili kaynakta bulunan dosyaları yetki verilen kullanıcılar indirebilir ve görüntüleme yetkisi verir.

  • Not Ekleyebilir : İlgili kaynaktaki dosya ve klasörlere not ekleyebilme yetkisidir.

  • Başkalarının Notlarını Düzenleyebilir : Diğer kullanıcı notlarına müdahale izni verir.

  • Ekleyebilir/Besleyebilir : Browser üzerinden ilgili kaynağa dosya yükleyebilme izni verir. 

GEODI de login olmuş kullanıcının yetkilerini görmek ve yetki cache ini temizlemek için aşağıdaki adımlar uygulanabilir.

Api → User Manager Api kısmına gidilir.

  • UserInfoFull GetCurrentUserInfoWithPermissions() [RUN] → Run tıklanarak o sırada login olmuş kullanıcının yetkileri görülebilir.

  • Boolean ClearCurrentUserPermissionCache() [RUN] → Yetki cache temizlenir. Yetkide yapılan değişikliklerin hemen yansıması için kullanılabilir.

SystemAdmin Süper Kullanıcı İzinlerini Sınırla/Geçersiz Kıl

Varsayılan olarak Sistem Yöneticileri ayrıcalıklıdır ve tüm içeriği görme yetkisine sahiptir.

Bu ayar ile Sistem Yönetici ayrıcalıkları kaldırılabilir. Bu ayar tüm workspace’ler için geçerli olacaktır.

SystemSettings dosyasında IgnoreSystemAdminContentAccessPrivileges değerini TRUE (varsayılan FALSE’dur) olarak ayarlayabilirsiniz. Detaylara https://destek.dece.com.tr/space/PAR/87209813/Sistem+Yapılandırma+ve+Güvenlik+Ayarları sayfasından ulaşabilirsiniz.

Daha sonra her veri kaynağı için gerekli izinleri ayarlamanız gerekir. Aşağıdaki örnekte bir DPO grubunun üyelerin tüm bulguları açabileceği, raporlayabileceği ve inceleyebileceği ancak Sistem Yöneticilerinin bunu yapamayacağı varsayılmaktadır. Burada kaynak adı SG -43'tür. Bunu diğer kaynaklar için de tekrarlamak gerekir.

Lütfen, tüm onay kutuları kapalı olduğunda, bu araçların hepsinin açık olduğunu unutmayın (en başlangıçtaki bir durum). Ancak bir kutuyu işaretlediğinizde her şey beklendiği gibi davranır ve izinleri tek tek vermeniz gerekir.

 

 

Related pages