Arbeiten mit Gruppen
In diesem Tutorial lernen Sie, Zugriffsrechte für zwei verschiedene ArcGIS Portal-Gruppen zu definieren. ArcGIS Portal-Gruppen ermöglichen es Ihnen, Benutzer zu organisieren und Berechtigungen für eine ausgewählte Gruppe von Benutzern zuzuweisen.
Dieses Tutorial wurde für ArcGIS Enterprise 11.5 im Dezember 2025 getestet.
Voraussetzungen
Überprüfen Sie die Voraussetzungen für dieses Tutorial:
-
security.manager NEXT ist installiert.
-
Sie können fünf Benutzerkonten verwenden:
-
Ein Administrator-Benutzerkonto zur Verwaltung von security.manager und Portal.
-
4 Nicht-Administrator-Benutzerkonten zum Testen des Zugriffs:
-
Alex ist in groupX
-
Bob ist in groupY
-
Charlie ist in sowohl groupX als auch groupY
-
Dana ist weder in groupX noch in groupY
-
-
-
Sie können den Service SampleWorldCities für dieses Tutorial verwenden. So können Sie den Zugriff auf den Service einschränken.
Dieses Tutorial basiert auf den Tutorials von Einfache Zugriffsrechte, wo Sie authentifizierten Benutzern Zugriff auf Städte mit einer Mindestbevölkerung von 1.000.000 des Cities (0) Layers für den Service SampleWorldCities gewährt und den Zugriff auf alle Felder außer POP_CLASS und POP_RANK eingeschränkt haben. Der Service ist mit der Organisation geteilt. Sie können dieses Tutorial separat durchführen, bedenken Sie aber, dass Ihre Zugriffsrecht-Datei anders aussehen könnte.
Gruppenbasierten Zugriff festlegen
Weisen Sie zuerst groupX anstelle von enhancedSecurity_authenticated dem Zugriffsrecht des Tutorials Grundlegende Zugriffsrechte zu.
Die Gruppen-ID ermitteln
Um groupX dem Zugriffsrecht zuzuweisen, benötigen Sie die ID der ArcGIS Portal-Gruppe.
-
Melden Sie sich bei ArcGIS Portal mit dem Administrator-Konto an.
-
Klicken Sie auf Groups und wählen Sie groupX.
-
Kopieren Sie die ID aus der URL.
Die Rolle ersetzen
-
Melden Sie sich bei security.manager Manager UI mit dem Administrator-Login an.
-
Gehen Sie zum SampleWorldCities Service und klicken Sie auf
menu, dann wählen Sie Edit permissions. -
Sie sollten das bestehende Zugriffsrecht vom einfachen Zugriffsrecht Tutorial sehen.
Erweitern für das Zugriffsrecht der einfachen Zugriffsrecht-Tutorials
{ "restrictions": { "population":{ "type": "feature", "query": "pop >= 1000000" }, "USA":{ "type": "spatial", "featuretypeurl": "https://services.conterra.de/server/rest/services/security_demos/World_Countries/FeatureServer/0", "featurequery": "NAME = 'United States'", "imageoperation": "arcgis-clipping" }, "reduced_fields":{ "type": "field", "hiddenfields": [ "POP_CLASS", "POP_RANK" ] } }, "policies": [{ "layers": [ "0" ], "roles": ["enhancedSecurity_authenticated"], "restrictions": ["population", "USA", "reduced_fields"] }] } -
Im
policiesArray können Sie sehen, dass ein Zugriffsrecht der vordefinierten Rolle enhancedSecurity_authenticated zugewiesen ist. -
Ersetzen Sie
enhancedSecurity_authenticatedmit der ID von groupX.Angenommen, die ID ist 0123456789abcdef0123456789abcdef, sieht Ihr Zugriffsrecht so aus:
{ "restrictions": { "population":{ "type": "feature", "query": "pop >= 1000000" }, "USA":{ "type": "spatial", "featuretypeurl": "https://services.conterra.de/server/rest/services/security_demos/World_Countries/FeatureServer/0", "featurequery": "NAME = 'United States'", "imageoperation": "arcgis-clipping" }, "reduced_fields":{ "type": "field", "hiddenfields": [ "POP_CLASS", "POP_RANK" ] } }, "policies": [{ "layers": [ "0" ], "roles": ["0123456789abcdef0123456789abcdef"], "restrictions": ["population", "USA", "reduced_fields"] }] } -
Klicken Sie Änderungen speichern und neu starten, um das modifizierte Zugriffsrecht anzuwenden.
Eigenschaften für Gruppennamen verwenden
Die direkte Verwendung der ID im Zugriffsrecht ist schwer lesbar, da Sie nicht wissen, welche Gruppe die ID 0123456789abcdef0123456789abcdef hat. Sie können stattdessen eine Eigenschaft für die ID verwenden. Dies wird Sie beim Aktualisieren von IDs oder Zugriffsrechten später unterstützen.
| Falls Sie verschiedene Umgebungen für Testen, Staging und Produktion haben, können sich Gruppen-IDs unterscheiden. Die Verwendung von Eigenschaften wird Sie beim Teilen der Zugriffsrechte zwischen diesen Umgebungen unterstützen. |
Eigenschaften ermöglichen es Ihnen, Variablen zu definieren, die in Ihrem gesamten Zugriffsrecht referenziert werden können, wodurch es lesbarer und wartbarer wird.
Fügen Sie eine Eigenschaft zu dem Zugriffsrecht des vorherigen Tutorials hinzu.
-
Öffnen Sie den Berechtigungseditor in der security.manager NEXT Manager UI.
-
Fügen Sie eine neue Zeile vor
"restrictions"hinzu. -
Drücken Sie Ctrl+Space und wählen Sie properties > new property.
Jetzt haben Sie ein properties-Objekt mit einem Platzhalter für eine Eigenschaft erstellt.
{ "properties": { (1) "key": "value" (2) }, "restrictions": { "population":{ "type": "feature", "query": "pop >= 1000000" }, "USA":{ "type": "spatial", "featuretypeurl": "https://services.conterra.de/server/rest/services/security_demos/World_Countries/FeatureServer/0", "featurequery": "NAME = 'United States'", "imageoperation": "arcgis-clipping" }, "reduced_fields":{ "type": "field", "hiddenfields": [ "POP_CLASS", "POP_RANK" ] } }, "policies": [{ "layers": [ "0" ], "roles": ["0123456789abcdef0123456789abcdef"], "restrictions": ["population", "USA", "reduced_fields"] }] }1 Das properties-Objekt, wo Sie alle Eigenschaften definieren können. 2 Ein Platzhalter für eine Eigenschaft. Der keyist der lesbare Name, der eindeutig sein muss, dervaluekann die Gruppen-ID sein. -
Ersetzen Sie
keymitgroupXundvaluemit der Gruppen-ID, um die Eigenschaft zu konfigurieren. -
Ersetzen Sie die ID im
rolesArray mit${groupX}.
${groupX}wird verwendet, um die Eigenschaft zu referenzieren.Das Zugriffsrecht sollte nun so aussehen:
{ "properties": { "groupX": "0123456789abcdef0123456789abcdef" }, "restrictions": { "population":{ "type": "feature", "query": "pop >= 1000000" }, "USA":{ "type": "spatial", "featuretypeurl": "https://services.conterra.de/server/rest/services/security_demos/World_Countries/FeatureServer/0", "featurequery": "NAME = 'United States'", "imageoperation": "arcgis-clipping" }, "reduced_fields":{ "type": "field", "hiddenfields": [ "POP_CLASS", "POP_RANK" ] } }, "policies": [{ "layers": [ "0" ], "roles": ["${groupX}"], "restrictions": ["population", "USA", "reduced_fields"] }] } -
Klicken Sie Änderungen speichern und neu starten.
Falls Sie oder Ihr Kollege die Berechtigungen später öffnen, können Sie leicht verstehen, dass das Zugriffsrecht der Gruppe groupX zugewiesen ist.
Eine Berechtigung für eine zweite Gruppe hinzufügen
Erstellen Sie nun ein Zugriffsrecht für groupY, das Zugriff auf
-
den Cities (0) Layer für alle Städte, die mit S beginnen, ermöglicht.
-
den Continent (1) Layer.
Eigenschaft groupY hinzufügen
Fügen Sie zuerst eine Eigenschaft für groupY hinzu.
-
Kopieren Sie die ID von groupY im ArcGIS Portal.
-
Öffnen Sie den Berechtigungseditor in der security.manager NEXT Manager UI.
-
Fügen Sie ein Komma und eine neue Zeile nach der Eigenschaft
groupXimpropertiesObjekt hinzu. -
Erstellen Sie eine Eigenschaft groupY mit der ID als Wert.
Jetzt beginnt Ihr Zugriffsrecht mit einem properties-Objekt mit 2 Elementen.
{ "properties": { "groupX": "0123456789abcdef0123456789abcdef", "groupY": "abcdef0123456789abcdef0123456789" }, "restrictions": { "population":{ ...
Eine Einschränkung definieren
Fügen Sie eine Objekteinschränkung hinzu, um alle Städte zu filtern, die mit S beginnen.
-
Vor der
populationEinschränkung fügen Sie eine neue Zeile hinzu. -
Geben Sie
"cities_starting_with_s":ein und wählen Sie Feature restriction, um die Vorlage zu erhalten.Um die Auswahl bei Bedarf erneut zu öffnen, drücken Sie Ctrl+Space.
-
Ersetzen Sie den query-Wert mit
"CITY_NAME LIKE 'S%'".
Jetzt enthält Ihr Zugriffsrecht eine zweite Objekteinschränkung. Die Datei sollte mit folgendem beginnen:
{
"properties": {
"groupX": "0123456789abcdef0123456789abcdef",
"groupY": "abcdef0123456789abcdef0123456789"
},
"restrictions": {
"cities_starting_with_s":{
"type": "feature",
"query": "CITY_NAME LIKE 'S%'"
},
"population": {
"type": "feature",
"query": "pop >= 1000000"
},
...
Ein Zugriffsrecht für Cities hinzufügen
Erstellen Sie ein Zugriffsrecht, um groupY Zugriff auf den Cities (0) Layer zu gewähren, eingeschränkt auf Städtenamen, die mit S beginnen.
| Während Sie ein Zugriffsrecht bearbeiten, drücken Sie Ctrl+Space, um verfügbare Beispiele, Beschreibungen und Code-Schnipsel anzuzeigen. |
-
Gehen Sie zum
policiesArray und fügen Sie ein Komma und eine neue Zeile nach dem bestehenden Zugriffsrecht-Objekt hinzu. -
Drücken Sie Ctrl+Space und wählen Sie {"layers":[],"roles":[]}, um eine Vorlage zu erhalten.
-
Für
layersfügen Sie eine0innerhalb der Anführungszeichen hinzu. -
Für
rolesfügen Sie eine Referenz zur groupY Eigenschaft hinzu. -
Fügen Sie ein Komma und eine neue Zeile nach dem
rolesArray hinzu. -
Fügen Sie ein
restrictionsArray hinzu. -
Fügen Sie
"cities_starting_with_s"zum Array hinzu.
Ihr policies-Objekt enthält zwei Zugriffsrechte, eines für den Zugriff von groupX und eines für den Zugriff von groupY. Die Datei sollte mit folgendem enden:
...
"policies": [
{
"layers": [
"0"
],
"roles": ["${groupX}"],
"restrictions": ["population", "USA", "reduced_fields"]
},
{
"layers": [
"0"
],
"roles": ["${groupY}"],
"restrictions": ["cities_starting_with_s"]
}
]
}
Ein Zugriffsrecht für Continent hinzufügen
Fügen Sie schließlich ein Zugriffsrecht hinzu, um groupY Zugriff auf den Continent (1) Layer zu gewähren.
-
Gehen Sie zum
policiesArray und fügen Sie ein Komma und eine neue Zeile nach den bestehenden Zugriffsrecht-Objekten hinzu. -
Drücken Sie Ctrl+Space und wählen Sie {"layers":[],"roles":[]}, um eine Vorlage zu erhalten.
-
Für
layersfügen Sie eine1innerhalb der Anführungszeichen hinzu. -
Für
rolesfügen Sie eine Referenz zur groupY Eigenschaft hinzu.Die Datei sollte nun so aussehen:
{ "properties": { "groupX": "0123456789abcdef0123456789abcdef", "groupY": "abcdef0123456789abcdef0123456789" }, "restrictions": { "cities_starting_with_s":{ "type": "feature", "query": "CITY_NAME LIKE 'S%'" }, "population":{ "type": "feature", "query": "pop >= 1000000" }, "USA":{ "type": "spatial", "featuretypeurl": "https://services.conterra.de/server/rest/services/security_demos/World_Countries/FeatureServer/0", "featurequery": "NAME = 'United States'", "imageoperation": "arcgis-clipping" }, "reduced_fields":{ "type": "field", "hiddenfields": [ "POP_CLASS", "POP_RANK" ] } }, "policies": [ { "layers": [ "0" ], "roles": ["${groupX}"], "restrictions": ["population", "USA", "reduced_fields"] }, { "layers": [ "0" ], "roles": ["${groupY}"], "restrictions": ["cities_starting_with_s"] }, { "layers": [ "1" ], "roles": ["${groupY}"] } ] } -
Klicken Sie Änderungen speichern und neu starten, um das aktualisierte Zugriffsrecht anzuwenden.
Sie haben den Zugriff auf die Gruppen eingeschränkt:
-
groupX hat Zugriff auf
-
den Cities (0) Layer eingeschränkt auf
-
Städte mit einer Bevölkerung von mindestens 1 Million
-
Objekte innerhalb der USA
-
alle Felder außer POP_CLASS und POP_RANK
-
-
-
groupY hat Zugriff auf
-
den Cities (0) Layer eingeschränkt auf
-
Städtenamen, die mit S beginnen
-
-
den Continent (1) Layer
-
Konfiguration überprüfen
Um die vorherige Konfiguration zu überprüfen, greifen Sie mit allen vier Benutzern auf den Service SampleWorldCities zu und wiederholen Sie diese Schritte mit jedem von ihnen.
-
Öffnen Sie einen privaten Browser.
-
Gehen Sie zum ArcGIS REST Services Directory und melden Sie sich an.
-
Navigieren Sie zu den Service-Metadaten des Services SampleWorldCities.
-
Klicken Sie auf ArcGIS Online Web Viewer im Bereich View In: der Service-Metadaten.
-
Vergleichen Sie das Verhalten mit dem erwarteten Verhalten.
-
Benutzer Alex ist in groupX
-
Benutzer Bob ist in groupY
-
Benutzer Charlie ist in sowohl groupX als auch groupY
-
Benutzerin Dana ist weder in groupX noch in groupY
-
Benutzer Alex
Der Benutzer Alex ist in Gruppe groupX und kann nur auf folgendes zugreifen:
-
den Cities (0) Layer eingeschränkt auf
-
Städte mit Bevölkerung >= 1 Million und
-
Städte innerhalb der Vereinigten Staaten
-
Felder POP_RANK und POP_CLASS sind ausgeblendet
-
Benutzer Bob
Der Benutzer Bob ist in Gruppe groupY und kann nur auf folgendes zugreifen:
-
den Cities (0) Layer eingeschränkt auf
-
Städte, deren Namen mit S beginnen.
-
-
den Continent (1) Layer ohne Einschränkungen.
-
Alle Felder sind sichtbar und es werden keine Feld-Einschränkungen angewendet.
Benutzer Charlie
Der Benutzer Charlie ist in Gruppe groupX und groupY. security.manager wendet eine Vereinigung aller anwendbaren Zugriffsrechte an. Daher kann er auf folgendes zugreifen:
-
die Layer Cities (0) und Continent (1) (Vereinigung des Layer-Zugriffs).
-
der Layer Cities (0) ist auf Objekte eingeschränkt, die alle folgenden Einschränkungen erfüllen:
-
Städte mit Bevölkerung >= 1 Million und Städte, die mit "S" beginnen (Schnittmenge der Einschränkungen)
-
Nur innerhalb der Vereinigten Staaten (räumliche Einschränkung gilt weiterhin)
-
Felder POP_RANK und POP_CLASS bleiben ausgeblendet (Feld-Einschränkung gilt weiterhin)
-
-
der Layer Continent (1) ist nicht eingeschränkt.
Das Ergebnis ist, dass der Benutzer eine sehr begrenzte Anzahl von Städten auf Layer 0 sieht — nur große US-Städte, die mit "S" beginnen. Dies zeigt, dass die Kombination mehrerer Einschränkungen zu dem restriktivsten Zugriff führt.
Benutzerin Dana
Die Benutzerin Dana ist in keiner der Gruppen. Daher kann sie nicht auf den Inhalt zugreifen und sieht nur
-
die Service-Metadaten ohne Layer und
-
keine Objekte in der Karte.
Zusammenfassung
In diesem Tutorial haben Sie gelernt, wie Sie Zugriffsrechte für verschiedene Benutzergruppen definieren und welche Auswirkung dies auf einen Benutzer mit mehreren Gruppen hat. Weitere Details zu Zugriffsrechten finden Sie unter Zugriffsrechte-Format in der Referenz.
In den Tutorials Fallback-Zugriffsrecht lernen Sie, Einschränkungen für die Nutzenden zu konfigurieren, für deren Rolle keine andere Einschränkung zutrifft