SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
ACL
 Access Control List ou Lista de controle de acesso (também
conhecida pelo acrônimo ACL) é definida pela área de ciência
da computação como uma lista que define quem tem
permissão de acesso a certos serviços;
 “ACL determina Quem Pode Fazer O quê, Aonde”; e
 A falta de uma ACL forte no Joomla! 1.5 era o seu “Calcanhar
de Aquiles”.
ACL Joomla! 3.x
Objetivos da ACL
ACL possui vários objetivos, coletivos e individuais,
dependendo de como ela é aplicada em um website. Ou seja, o
bom planejamento é fundamental para uma boa regra de ACL.
Os dois principais elementos da ACL são:
 Permissões de ação – Define o que os grupos, subgrupos e seus
usuários, podem fazer no site; e
 Níveis de acesso – Controla o que os usuários podem ver, tanto
no fron-end quanto no back-end.
Criando uma regra de ACL
 Criar uma regra de ACL parece confuso no início, porém, é
fundamental para grandes portais, com diversos conteudistas.
 Graças à JSON, função do PHP utilizada no princípio da ACL
do Joomla 3, os usuários podem pertencer a diversos grupos. O
controle dos níveis e permissões de acesso são efetuados de
forma hierárquica para cada grupo e seus subgrupos.
Passo (1) Criar o Grupo e Subgrupo (sfc)
Grupos do Joomla! 3
F B
Public Manager
Guest Administrator
Registered SuperUsers
Author
Editor
Publisher
Passo (2) Criar Nível de Acesso (sfc)
O que são níveis de acesso na ACL?
A ACL possui quatro níveis de acesso controlado e ações que
começam e terminam globalmente, no nível de item individual,
com permissões respectivas.
Escopo dos níveis
Nível 1 - Configuração global: login do site, login admin,
componente de acesso, criar, apagar, editar e super usuário.
Nível 2 – Configuração de componentes: componente de acesso,
configurar, criar, apagar, editar, publicar, despublicar.
Nível 3 – Gerenciamento de Categorias: criar, apagar, editar
publicar, despublicar.
Nível 4 – Gerenciamento de Artigos: criar, apagar, editar, editar
publicar, despublicar.
Função dos níveis
De forma resumida, o nível de acesso serve para segmentarmos a
informação dentro do próprio grupo.
Passo (3) Cadastro de Uusuários
 ID padrão do Super User, não é 42. O cadastro de usuário pode
ser efetuado via back end, ou front-end,
Usuários: cout45 - user1 - user2.
Onde: cout45 Blog e Colunistas
user1 log
user2 Publisher
Passo (4) Segmentação de Uusuários
Passo (5) Configuração de Categorias
Categoria: uncategorized
Passo (6) Configuração de Componentes
Componente: com_contact
Passo (7) Delimitando o Escopo do Acesso
Passo (8) Testando a ACL
Júlio Coutinho - @cout45
Cout45@gmail.com
+55 61 9161-9219

Contenu connexe

Tendances (10)

Explorando o Painel do WordPress
Explorando o Painel do WordPressExplorando o Painel do WordPress
Explorando o Painel do WordPress
 
ASP.NET - Segurança
ASP.NET - SegurançaASP.NET - Segurança
ASP.NET - Segurança
 
Como criar um Avatar
Como criar um AvatarComo criar um Avatar
Como criar um Avatar
 
Mini Curso - Venha Joomlar você também! - InfoWeek 2009
Mini Curso - Venha Joomlar você também! - InfoWeek 2009Mini Curso - Venha Joomlar você também! - InfoWeek 2009
Mini Curso - Venha Joomlar você também! - InfoWeek 2009
 
Projeto Foto Blog
Projeto Foto BlogProjeto Foto Blog
Projeto Foto Blog
 
Como postar em seu blog
Como postar em seu blogComo postar em seu blog
Como postar em seu blog
 
Joomla
JoomlaJoomla
Joomla
 
Joomla
JoomlaJoomla
Joomla
 
Bea Weblogic - features
Bea Weblogic - featuresBea Weblogic - features
Bea Weblogic - features
 
Criando sites dinâmicos com joomla! - Campus Party Recife 2013
Criando sites dinâmicos com joomla! - Campus Party Recife 2013Criando sites dinâmicos com joomla! - Campus Party Recife 2013
Criando sites dinâmicos com joomla! - Campus Party Recife 2013
 

Similaire à ACL no Joomla! 3 - Criando uma regra na prática (8)

Front Controller & Presentation-Abstract-contrll
Front Controller & Presentation-Abstract-contrllFront Controller & Presentation-Abstract-contrll
Front Controller & Presentation-Abstract-contrll
 
Trabalhos Web2
Trabalhos Web2Trabalhos Web2
Trabalhos Web2
 
Trabalhos Web2
Trabalhos Web2Trabalhos Web2
Trabalhos Web2
 
Trabalhos Web2
Trabalhos Web2Trabalhos Web2
Trabalhos Web2
 
Segurança banco de dados
Segurança banco de dadosSegurança banco de dados
Segurança banco de dados
 
Oracle OEM Grid Control 11g
Oracle OEM Grid Control 11gOracle OEM Grid Control 11g
Oracle OEM Grid Control 11g
 
Modelo de desenvolvimento de software em 3 camadas para Wordpress
Modelo de desenvolvimento de software em 3 camadas para WordpressModelo de desenvolvimento de software em 3 camadas para Wordpress
Modelo de desenvolvimento de software em 3 camadas para Wordpress
 
Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2Desvendando Oracle Exadata X2-2
Desvendando Oracle Exadata X2-2
 

Plus de Júlio Coutinho

Plus de Júlio Coutinho (11)

Blindando o Joomla no II Encontro de TI do 7 CTA
Blindando o Joomla no II Encontro de TI do 7 CTABlindando o Joomla no II Encontro de TI do 7 CTA
Blindando o Joomla no II Encontro de TI do 7 CTA
 
Blindando aplicações com CMS Joomla!
Blindando aplicações com CMS Joomla!Blindando aplicações com CMS Joomla!
Blindando aplicações com CMS Joomla!
 
Joomla! e Fabrik - Comando e Controle no Haiti
Joomla! e Fabrik - Comando e Controle no HaitiJoomla! e Fabrik - Comando e Controle no Haiti
Joomla! e Fabrik - Comando e Controle no Haiti
 
O que é um template?
O que é um template?O que é um template?
O que é um template?
 
Descobrindo o Joomla! 3.2
Descobrindo o Joomla! 3.2Descobrindo o Joomla! 3.2
Descobrindo o Joomla! 3.2
 
Processo de Testes de Vulnerabilidades em Componentes MVC para CMS Joomla
Processo de Testes de Vulnerabilidades em Componentes MVC para CMS JoomlaProcesso de Testes de Vulnerabilidades em Componentes MVC para CMS Joomla
Processo de Testes de Vulnerabilidades em Componentes MVC para CMS Joomla
 
Seu Joomla está seguro?
Seu Joomla está seguro?Seu Joomla está seguro?
Seu Joomla está seguro?
 
Blindando o site Joomla!
Blindando o site Joomla!Blindando o site Joomla!
Blindando o site Joomla!
 
Case Infraero #jdbr12
Case Infraero #jdbr12Case Infraero #jdbr12
Case Infraero #jdbr12
 
Por quê usar Joomla?
Por quê usar Joomla?Por quê usar Joomla?
Por quê usar Joomla?
 
Seu website Joomla está sob ataque? Defenda-se!
Seu website Joomla está sob ataque? Defenda-se!Seu website Joomla está sob ataque? Defenda-se!
Seu website Joomla está sob ataque? Defenda-se!
 

Dernier

Dernier (8)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

ACL no Joomla! 3 - Criando uma regra na prática

  • 1.
  • 2. ACL  Access Control List ou Lista de controle de acesso (também conhecida pelo acrônimo ACL) é definida pela área de ciência da computação como uma lista que define quem tem permissão de acesso a certos serviços;  “ACL determina Quem Pode Fazer O quê, Aonde”; e  A falta de uma ACL forte no Joomla! 1.5 era o seu “Calcanhar de Aquiles”.
  • 4. Objetivos da ACL ACL possui vários objetivos, coletivos e individuais, dependendo de como ela é aplicada em um website. Ou seja, o bom planejamento é fundamental para uma boa regra de ACL. Os dois principais elementos da ACL são:  Permissões de ação – Define o que os grupos, subgrupos e seus usuários, podem fazer no site; e  Níveis de acesso – Controla o que os usuários podem ver, tanto no fron-end quanto no back-end.
  • 5. Criando uma regra de ACL  Criar uma regra de ACL parece confuso no início, porém, é fundamental para grandes portais, com diversos conteudistas.  Graças à JSON, função do PHP utilizada no princípio da ACL do Joomla 3, os usuários podem pertencer a diversos grupos. O controle dos níveis e permissões de acesso são efetuados de forma hierárquica para cada grupo e seus subgrupos.
  • 6. Passo (1) Criar o Grupo e Subgrupo (sfc)
  • 7. Grupos do Joomla! 3 F B Public Manager Guest Administrator Registered SuperUsers Author Editor Publisher
  • 8. Passo (2) Criar Nível de Acesso (sfc)
  • 9. O que são níveis de acesso na ACL? A ACL possui quatro níveis de acesso controlado e ações que começam e terminam globalmente, no nível de item individual, com permissões respectivas.
  • 10. Escopo dos níveis Nível 1 - Configuração global: login do site, login admin, componente de acesso, criar, apagar, editar e super usuário. Nível 2 – Configuração de componentes: componente de acesso, configurar, criar, apagar, editar, publicar, despublicar. Nível 3 – Gerenciamento de Categorias: criar, apagar, editar publicar, despublicar. Nível 4 – Gerenciamento de Artigos: criar, apagar, editar, editar publicar, despublicar.
  • 11. Função dos níveis De forma resumida, o nível de acesso serve para segmentarmos a informação dentro do próprio grupo.
  • 12. Passo (3) Cadastro de Uusuários  ID padrão do Super User, não é 42. O cadastro de usuário pode ser efetuado via back end, ou front-end, Usuários: cout45 - user1 - user2. Onde: cout45 Blog e Colunistas user1 log user2 Publisher
  • 13. Passo (4) Segmentação de Uusuários
  • 14. Passo (5) Configuração de Categorias Categoria: uncategorized
  • 15. Passo (6) Configuração de Componentes Componente: com_contact
  • 16. Passo (7) Delimitando o Escopo do Acesso
  • 18. Júlio Coutinho - @cout45 Cout45@gmail.com +55 61 9161-9219