セキュリティのインポート例

myDomain ドメインからポータルにユーザーおよびグループをインポートして、myAuthSource という名前の認証元を作成するとします。この認証元には、カテゴリ Employees を使用します。したがって、このユーザーおよびグループを他の認証元からインポートしたものと区別するために、"Employees\" というテキストが各ユーザー名およびグループ名の前に付けられます。たとえば、ソース ドメイン内にユーザー myDomain\Mary がある場合、このユーザーは Employees\Mary という名前でポータルにインポートされます。

各認証元は、認証元によってインポートされたすべてのユーザーを含むグループを自動的に作成します。この例では、認証元の名前が myAuthSource であるため、インポートされたすべてのユーザーを含むグループ名は Everyone in myAuthSource となります。

myNotes という名前の Lotus Notes システムからコンテンツをインポートするとします。このシステムには、myDomain ドメイン内のユーザーおよびグループと同等のユーザーおよびグループが含まれています。これらのグループおよびユーザーはすでにインポート済みであるため、Notes クローラは各 Notes ドキュメントとともに Notes のセキュリティ情報をインポートできます。Notes システム内のグループは、myDomain ドメインまたはポータル内の対応するグループと同じ名前にする必要はありません。Notes グループに対応するポータル グループが存在することが重要です。ポータルに同等のグループがない Notes グループが存在する場合、Notes クローラはそのグループを参照するセキュリティの設定を無視します。

Notes クローラがドキュメントを検出すると、ドキュメントへのアクセス権を持つ Notes グループのリストを作成します。このリストを ACL (Access Control List) といいます。Notes ドキュメント用に作成される ACL には、特定の Notes ユーザー用のエントリではなく、Notes グループ用のエントリのみが含まれます。(Notes クローラは、ポータル グループへのアクセス権のみを付与します。NT ファイル クローラは、ポータル ユーザーへのアクセス権を付与します)。各 ACL エントリは、{Notes サーバー名}\{Notes グループ名} の形式で記述します。この例では、クローラは myNotes\Engineering という 1 つのエントリからなる ACL を作成します。これは、myNotes\Engineering がドキュメントへのアクセス権を持つ唯一の Notes グループであるためです。

次に、クローラはグローバル ACL 同期マップを参照して、Notes グループに対応するポータル グループを決定します。これは、次の 2 段階のプロセスで行われます。

  1. Notes クローラを使用してドキュメントおよびセキュリティ情報をインポートするため、[プレフィックス - ドメイン マップ] ページで myAuthSource のカテゴリ Employees がソース ドメイン myNotes にマップされています。このエントリによって、クローラは ACL エントリを myNotes\Engineering から Employees\Engineering に変更します。

  2. Notes システムで myDomain ドメイン以外のグループ名を使用するため、[ポータル - 外部グループへのマップ] ページで Notes システムのグループ Engineering が myDomain グループにマップされ、ポータル グループ Developers となっています。このエントリによって、クローラは ACL エントリを Employees\Engineering から Employees\Developers に変更します。

その結果、ポータル グループ Developers 内のすべてのユーザーに、ドキュメントへのアクセス権が自動的に付与されます。