ユーザー管理とアクセス制御 > コンテンツの認証におけるユーザーグループの作成
  
コンテンツの認証におけるユーザーグループの作成
* 
es-authorization ユーザーおよび es-authorization-org 組織が、ThingWorx ユーザーグループにアクセスするために必要なアクセス許可を持つことを確認してください。詳細については、ThingWorx グループのメンバーシップに対するアクセスの設定を参照してください。
独自のユーザーグループを ThingWorx に作成して、Vuforia Studio ユーザーのコンテンツアクセスおよびアクセス許可を制御できます。
Experience Service に保存されるコンテンツに対するアクセス制御規則は、digest ディレクトリにある access-control-rules.json で定義されます。このファイルには、rules および roles という 2 つのプロパティを持つ単一の JSON オブジェクトが含まれています。
rules プロパティの値は、Experience Service インスタンスのアクセス制御ポリシーを定義する JSON オブジェクトの配列です。'rules' 配列内の各 JSON オブジェクトには、次のプロパティが含まれています。
roles - この規則によって提供されるアクセス許可が付与されている役割の名前
* 
これは、関連付けられている ThingWorx サーバーで定義されているユーザーグループの名前でなければなりません。
allows - 役割のメンバーに付与されるアクセス許可を定義する JSON オブジェクトのリスト
allows プロパティに表示される JSON オブジェクトには、次のプロパティが含まれています。
resources - リソースのリスト。リソースはパスによって識別されます。アクセス制御が可能なリソースのリストを次に示します。
/ExperienceService
/ExperienceService/admin/logs
/ExperienceService/admin/proxies
/ExperienceService/compliance
/ExperienceService/content
/ExperienceService/id-resolution/mappings
/ExperienceService/properties
/ExperienceService/username
permissions - リソースに付与されたアクセス許可のリスト。次のアクセス許可を付与することができます。
アクセス許可
説明
get
リソースに対して GET メソッドを使用するアクセス許可を付与します。これにより、ユーザーはリソースを表示できるようになります。
post
リソースに対して POST メソッドを使用するアクセス許可を付与します。これにより、ユーザーはリソースの新しいインスタンスを作成できるようになります。
put
リソースに対して PUT メソッドを使用するアクセス許可を付与します。これにより、ユーザーはリソースを更新できるようになります。
delete
リソースに対して DELETE メソッドを使用するアクセス許可を付与します。これにより、ユーザーはリソースを削除できるようになります。
options
リソースに対して OPTIONS メソッドを使用するアクセス許可を付与します。これにより、ユーザーはリソースに対してどのようなアクセス許可が付与されているか確認できるようになります。
access-control-rules.json でアクセス制御規則を定義する際に使用できる JSON スニペットの例を次に示します。
{
"roles":"PublishOnly",
"allows":[
{
"resources":["/ExperienceService/content/projects"],
"permissions":["post", "put"]
}
]
},
access-control-rules.json ファイルの一番最後にある roles プロパティの値は、常に空の JSON 配列と同じに設定する必要があります。したがって、roles プロパティのコンフィギュレーション設定は次のようになります。
"roles" : []