セキュリティのインポート例

myDomainドメインからポータルにユーザーおよびグループをインポートして、myAuthSourceという名前の認証ソースを作成するとします。この認証ソースには、カテゴリEmployeesを使用します。したがって、このユーザーおよびグループを他の認証ソースからインポートしたものと区別するために、Employees¥というテキストが各ユーザー名およびグループ名の前に付けられます。たとえば、ソース・ドメイン内にユーザーmyDomain¥Maryがある場合、このユーザーはEmployees¥Maryという名前でポータルにインポートされます。

各認証ソースは、認証ソースによってインポートされたすべてのユーザーを含むグループを自動的に作成します。この例では、認証ソースの名前がmyAuthSourceであるため、インポートされたすべてのユーザーを含むグループ名はEveryone in myAuthSourceとなります。

myNotesという名前のLotus Notesシステムからコンテンツをインポートするとします。このシステムには、myDomainドメイン内のユーザーおよびグループと同等のユーザーおよびグループが含まれています。これらのグループおよびユーザーはすでにインポート済であるため、Notesコンテンツ・クローラは各NotesドキュメントとともにNotesのセキュリティ情報をインポートできます。Notesシステム内のグループは、myDomainドメインまたはポータル内の対応するグループと同じ名前にする必要はありません。Notesグループに対応するポータル・グループが存在することが重要です。ポータルに同等のグループがない Notesグループが存在する場合、Notesコンテンツ・クローラはそのグループを参照するセキュリティの設定を無視します。

Notesコンテンツ・クローラがドキュメントを検出すると、ドキュメントへのアクセス権を持つNotesグループのリストを作成します。このリストをACL(Access Control List)と呼びます。Notesドキュメント用に作成されるACLには、特定のNotesユーザー用のエントリではなく、Notesグループ用のエントリのみが含まれます。(Notesコンテンツ・クローラは、ポータル・グループへのアクセス権のみを付与します。Windowsファイル・コンテンツ・クローラは、ポータル・ユーザーへのアクセス権を付与します)。各ACLエントリは、{Notesサーバー名}¥{Notesグループ名}の形式で記述します。この例では、コンテンツ・クローラはmyNotes¥Engineeringという1つのエントリからなるACLを作成します。これは、myNotes¥Engineeringがドキュメントへのアクセス権を持つ唯一のNotesグループであるためです。

次に、コンテンツ・クローラはグローバルACL同期マップを参照して、Notesグループに対応するポータル・グループを決定します。これは、次の2段階のプロセスで行われます。

  1. Notesコンテンツ・クローラを使用してドキュメントおよびセキュリティ情報をインポートするため、接頭辞 - ドメイン・マップ・ページでmyAuthSourceのカテゴリEmployeesがソース・ドメインmyNotesにマップされています。このエントリによって、コンテンツ・クローラはACLエントリをmyNotes¥EngineeringからEmployees¥Engineeringに変更します。

  2. NotesシステムでmyDomainドメイン以外のグループ名を使用するため、ポータル - 外部グループへのマップ・ページでNotesシステムのグループEngineeringがmyDomainグループにマップされ、ポータル・グループDevelopersとなっています。このエントリによって、コンテンツ・クローラはACLエントリをEmployees¥EngineeringからEmployees¥Developersに変更します。

その結果、ポータル・グループDevelopers 内のすべてのユーザーに、ドキュメントへのアクセス権が自動的に付与されます。