Memetakan ACL

Tetap teratur dengan koleksi Simpan dan kategorikan konten berdasarkan preferensi Anda.

Untuk memastikan bahwa hanya pengguna yang memiliki akses ke item yang dapat melihat item tersebut dalam hasil penelusuran, Anda harus mengindeks item dengan daftar kontrol akses (ACL) dari repositori perusahaan. Anda harus membuat model ACL dari repositori dan menyertakan ACL tersebut saat mengindeks item di repositori. Content Connector SDK menyediakan kumpulan metode ACL yang lengkap dan cukup kuat untuk membuat model ACL dari sebagian besar repositori.

Membuat ACL

Membuat ACL merupakan proses dua langkah:

  1. Buat Principal menggunakan metode statis di class ACL.
  2. Gunakan class Acl.Builder untuk membuat ACL menggunakan akun utama.

Bagian selanjutnya dari dokumen ini mencakup beberapa konsep yang perlu Anda ketahui untuk membuat model dan membuat ACL, seperti pewarisan dan containment.

Membuat entity utama menggunakan ID eksternal

Google Cloud Search mengharuskan pengguna dan grup untuk menangani alamat email Google. Saat mengindeks item repositori, konektor konten mungkin tidak memiliki alamat email ini. Namun, Content Connector SDK memungkinkan Anda menggunakan ID eksternal (ID yang memberikan akses kepada pengguna atau grup ke item repositori), bukan alamat email, untuk mengindeks item. Gunakan metode getUserPrincipal() atau metode getGroupPrincpal() untuk membuat akun utama yang berisi ID eksternal. Ada beberapa metode statis lain di class ACL yang digunakan untuk membuat objek Principal.

Pewarisan ACL

Pewarisan ACL mengacu pada otorisasi, untuk item tertentu dan pengguna tertentu, berdasarkan hasil kombinasi antara ACL item dan ACL rantai pewarisannya. Aturan yang digunakan untuk membuat keputusan otorisasi bergantung pada repositori dan properti item.

Menetapkan pewarisan

Setiap item dapat memiliki akun utama yang diizinkan langsung dan akun utama yang ditolak langsung, yang ditetapkan menggunakan metode setReaders() dan setDeniedReaders(). Entity utama langsung yang diizinkan adalah pengguna yang diidentifikasi dalam ACL, yang diberi akses langsung ke item tertentu. Entity utama langsung yang ditolak adalah pengguna yang diidentifikasi dalam ACL sebagai tidak memiliki akses ke item tertentu.

Item juga dapat mewarisi akun utama yang tidak langsung yang diizinkan dan akun utama yang tidak langsung ditolak menggunakan metode setInheritFrom(). Entity utama tidak langsung yang diizinkan adalah pengguna yang memiliki akses tidak langsung ke item tertentu melalui pewarisan ACL. Entity utama tidak langsung yang ditolak adalah pengguna yang ditolak aksesnya ke item tertentu melalui pewarisan ACL.

Gambar 1 menunjukkan cara metode setInheritFrom() digunakan untuk mewarisi entity utama tidak langsung yang diizinkan dan entity utama tidak langsung yang ditolak.

Gambar koneksi antaritem
Gambar 1. Metode setInheritFrom().

Kontrol akses ini direpresentasikan pada Gambar 1:

  • Pengguna 1 adalah entity utama langsung yang diizinkan dari item A.
  • Pengguna 2 adalah entity utama langsung yang diizinkan dari item B.
  • Item B mewarisi ACL dari item A.

Berdasarkan kontrol akses tersebut, aturan aksesnya adalah:

  • Pengguna 1 tidak perlu ditentukan secara eksplisit sebagai entity utama dari item B untuk menjadi entity utama tidak langsung yang diizinkan dari item B; akses diwarisi karena Pengguna 1 terdaftar sebagai entity utama langsung yang diizinkan dari item A dan item B mewarisi ACL dari item A.
  • Pengguna 2 bukan akun utama tidak langsung yang diizinkan untuk item A.

Menetapkan jenis pewarisan

Jika Anda menetapkan pewarisan menggunakan metode setInheritFrom(), Anda harus menetapkan jenis pewarisan menggunakan metode setInheritanceType(). Jenis pewarisan menentukan cara ACL turunan digabungkan dengan ACL induknya. Acl.InheritanceType mengimplementasikan tiga jenis pewarisan:

  • BOTH_PERMIT - Menetapkan jenis pewarisan ke BOTH_PERMIT untuk memberi pengguna akses ke item hanya jika ACL item turunan dan ACL item induk yang diwarisi mengizinkan pengguna untuk mengakses item tersebut.

  • CHILD_OVERRIDE - Menetapkan jenis pewarisan ke CHILD_OVERRIDE untuk menerapkan ACL item turunan agar lebih diprioritaskan daripada ACL item induk yang diwarisi saat keduanya bertentangan. Jadi, jika ACL item induk menolak akses pengguna sebagai pembaca yang ditolak, pengguna masih memiliki akses jika ia memiliki akses ke item turunan sebagai pembaca. Sebaliknya, meskipun ACL item induk memberikan akses kepada pengguna, pengguna tidak akan memiliki akses jika ia adalah pembaca yang ditolak dari ACL item turunan.

  • PARENT_OVERRIDE - Menetapkan jenis pewarisan ke PARENT_OVERRIDE untuk memaksa ACL item induk lebih diprioritaskan daripada ACL item turunan saat keduanya bentrok. Jadi, jika ACL item turunan menolak akses pengguna sebagai pembaca yang ditolak, pengguna masih memiliki akses jika ia memiliki akses ke item induk sebagai pembaca. Sebaliknya, meskipun ACL item turunan memberikan akses kepada pengguna, pengguna tidak memiliki akses jika ia adalah pembaca yang ditolak dari ACL item induk.

Saat mengevaluasi rantai pewarisan ACL, urutan evaluasi dapat mengubah hasil keputusan otorisasi. Cloud Search menyediakan urutan evaluasi menyeluruh untuk rantai pewarisan ACL. Secara khusus, keputusan ACL untuk suatu rantai dimulai dengan evaluasi turunan bersama induknya, dan dapat berlanjut hingga ke induk root.

Misalnya, jika turunan memiliki jenis pewarisan CHILD_OVERRIDE dan pengguna memiliki akses ke turunan, Drive tidak perlu mengevaluasi induk. Namun, jika turunan memiliki PARENT_OVERRIDE atau BOTH_PERMIT, Drive akan terus mengevaluasi warisan lebih lanjut pada rantai.

Pemuatan dan penghapusan item

Saat mengindeks item, Anda dapat memberi label pada item sebagai penampung menggunakan metode setContainer() dari class IndexingItemBuilder. Hubungan container/containeree menetapkan hierarki fisik item dan memastikan item dihapus dengan benar. Saat container dihapus, item yang ada pada container tersebut juga akan dihapus.

Hubungan pemuatan sepenuhnya tidak bergantung pada aturan pewarisan ACL. Sebagai contoh, file pada sistem file dapat disimpan dalam folder untuk tujuan penghapusan, tetapi mewarisi ACL dari folder yang berbeda. Menghapus folder tidak akan menghapus item yang mewarisi ACL-nya, kecuali item tersebut juga berada dalam hierarki pemuatan folder.

Kontrol akses ini direpresentasikan pada Gambar 2:

  • Pengguna 1 adalah entity utama langsung yang diizinkan dari item A.
  • Pengguna 2 adalah entity utama langsung yang diizinkan dari item B.
  • Pengguna 3 adalah entity utama langsung yang diizinkan dari item C.
  • Item C mewarisi ACL dari item A.
  • Item B menyebut item A sebagai container-nya.
  • Item C menyebut item B sebagai container-nya.

Berdasarkan kontrol akses tersebut, aturan aksesnya adalah:

  • Akses tidak langsung berasal dari metode setInheritFrom(). Oleh karena itu, pengguna 1 dapat mengakses item C karena item C mewarisi ACL dari item A.
  • Akses tidak langsung tidak berasal dari item C yang ada dalam item B. Oleh karena itu, pengguna 2 tidak dapat mengakses item C.
Gambar koneksi antaritem
Gambar 2. Metode setInheritFrom() sedang digunakan.

Pemisahan pewarisan ACL dari hierarki containment memungkinkan Anda membuat model berbagai struktur yang ada.

Saat item berhasil dihapus:

  • Semua item yang berisi item yang dihapus menjadi tidak dapat ditelusuri dan dijadwalkan untuk dihapus dari sumber data Google.
  • Semua item yang telah menentukan item yang dihapus menggunakan metode setInheritFrom() menjadi tidak dapat ditelusuri.

Jika resource memiliki item yang dihapus menggunakan metode setInheritFrom(), tetapi tidak memiliki kumpulan yang ditetapkan menggunakan setContainer(), atau hierarki pemuatannya tidak berisi item yang dihapus, item tersebut dan datanya akan tetap ada di sumber data Google. Anda harus menghapus item tersebut.

Gambar 3 menunjukkan contoh cara kerja penghapusan untuk hierarki item.

Gambar koneksi antaritem
Gambar 3. Menghapus item dan pewarisan ACL.

Kontrol akses ini direpresentasikan pada Gambar 3:

  • Pengguna 1 adalah entity utama langsung yang diizinkan dari item A.
  • Pengguna 2 adalah entity utama langsung yang diizinkan dari item D.
  • Item D dan item E mewarisi ACL dari item A.
  • Item D menyebut item A sebagai container-nya.
  • Item A dan E merupakan item tingkat root karena tidak memiliki item container.

Penghapusan menurun melalui referensi container. Saat item A dihapus:

  • Semua turunan referensi setInheritFrom() akan kehilangan akses untuk semua pengguna.
  • Tidak ada pengguna yang dapat mengakses item A.
  • Item D dihapus secara implisit. Tidak ada pengguna yang dapat mengakses item D.
  • Item E tidak dihapus karena penghapusan hanya menurun melalui referensi container.
  • Item E menjadi tidak dapat dijangkau dan tidak ada pengguna yang dapat menelusuri item E.