Service Application 权限控制

一个SharePoint Farm会有很多个Service Application。但是,让Farm管理员来管理所有的Service Application有些不太现实。在一些大的组织结构,不同的业务是由不同的人来管理的。通常情况下,Farm 管理员是IT部门的人,他们对其他部门的业务并不了解。User Profile Service Application由人事部门管理更好一些,ManagedMetadata Service Application由负责统筹的部门管理更好一些。

如何让不同的人管理不同的Service Application,但是又不需要加到Farm Administrators组里呢?

SharePoint 为每个Service Application都设计了管理员。如下图所示:

在弹出的页面,就可以为选中的Service Application 分配管理员了:

但是这个管理员并没有登陆到Central Administration的权限,那么他怎么管理这个Service Application 呢?不用担心,SharePoint已经把他加入到了Delegated Administrators 组里了。

这个时候用刚刚分配给Service Application 的管理员登陆到Central Administration,会发现他能登陆,但是只能看见对这个Service Application的设置,其他的设置都看不见。

如果我把这个管理员,从Service Application里删掉了呢?他还是能登陆到Central Administration,但是什么都看不见了。

时间: 2024-10-04 19:51:01

Service Application 权限控制的相关文章

Web Service学习-CXF开发Web Service的权限控制(二)

Web Service如何进行权限控制? 解决思路:服务器端要求input消息总是携带有用户名,密码信息,如果没有用户名和密码信息,直接拒绝调用 解决方案:拦截器 为了让程序员能访问,并修改CXF框架所生成的SOAP消息,CXF提供了拦截器 CXF(Celtix +XFire)说明: 如果不用CXF等框架,SOAP消息的生成,解析都是由程序员负责.无论是添加用户名,密码信息还是提取用户名,密码信息,都可由程序员代码完成. 如果使用CXF等框架,SOAP消息的生成,解析都是由CXF等框架来完成.

web day21 web过滤器Filter,应用案例统计IP,解决全站乱码,粗粒度权限控制,页面静态化

JavaWeb三大组件 1. 都需要在web.xml中进行配置 Servlet Listener(2个感知监听器不需要配置) Filter 过滤器 它会在一组资源(jsp.servlet..css..html等等)的前面执行! 它可以让请求得到目标资源,也可以不让请求达到! * 过滤器有拦截请求的能力! 登录: 允许它访问AServlet.BServlet.CServlet ------------------------------- 过滤器如何编写 1. 写一个类实现Filter接口 2.

Hive权限控制中间层-Hamza

1.产品概述 Hive作为大数据时代的数据仓库工具,使我们分析处理海量结构化数据成为可能.越来越多的公司和机构都将Hive作为应对大数据分析的强有力工具.但使用中,比较明显的问题便是当存在多个应用同时使用同一Hive的时候,如何有效控制彼此的数据安全,如何更方便使用Hive UDF的扩展机制. 当然,作为大数据平台开发过程中也同样遇到这些问题.整个公司不同业务方的数据汇聚到数据平台后,对数据的隔离访问尤为重要.在参考Cloudera Sentry项目的基础上,我们结合自身平台需求,开发了Hamz

基于ELK 7.50搭建elastalert 监控报警和权限控制

ELK+监控报警全步骤 需求: 公司要求对出在windows服务器上的日志进行日志分析并根据关键字进行报警,并配置kibana权限控制.下面为详细步骤 环境: centos 7.6 elk版本7.50 (因为7.50版本自带xpack功能,可以满足kibana角色权限控制) 1. windows字符集改成utf8 #创建目录(有就不用创建) C:\WINDOWS\SHELLNEW #创建一个文本文档(txt) 复制到该目录: #命名为:UTF8.txt #文件 -> 另存为- #选择编码格式为:

SpringMVC + Mybatis + SpringSecurity(权限控制到方法按钮) + Rest(服务) + Webservice(服务) + Quartz(定时调度)+ Lucene(搜索引擎) + HTML5 bootstrap + Maven项目构建绝对开源平台

框架整合: Springmvc + Mybatis + Shiro(权限) + REST(服务) + WebService(服务) + JMS(消息) + Lucene(搜搜引擎) + Quartz(定时调度) + Bootstrap Html5(支持PC.IOS.Android) 需要源码请加Q:3121026417   此处[源码获取地址] 框架简介: 项目Maven构建,真实大型互联网架构,做到高并发,大数据处理,整个项目使用定制化服务思想,提供模块化.服务化.原子化的方案,将功能模块进行

权限控制

权限概述 系统中有很多功能,这些功能并不是每一个登录的用户都能操作的,需要对用户操作系统的能力进行限制,该过程就叫权限 认证:系统提供的标识用户身份的功能(通常实现比如:登录)(告诉系统你是谁?) 授权:系统提供的根据用户的身份赋予其不同的操作系统能力功能(告诉系统你能做什么?) 系统启动 ---->web.xml|--->spring容器--->扫描Action Service Dao |--->OAListener---->通过spring容器中的service加载权限数

springmvc+spring+mybatis+maven项目集成shiro进行用户权限控制【转】

项目结构: 1.maven项目的pom中引入shiro所需的jar包依赖关系 ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 <dependency>     <groupid>javax.servlet</groupid>     javax.servlet-api</artifactid>     <version>3.0.1</version>

spring AOP + 自定义注解实现权限控制小例子

今天看了一下黑马程序员的视频,上面讲到一个使用spring AOP + 自定义注解的方式来实现权限控制的一个小例子,个人觉得还是可以借鉴,整理出来与大家分享. 需求:service层有一些方法,这些方法需要不同的权限才能访问. 实现方案:自定义一个PrivilegeInfo的注解,使用这个注解为service层中的方法进行权限配置,在aop中根据PrivilegeInfo注解的值,判断用户是否拥有访问目标方法的权限,有则访问目标方法,没有则给出提示. 关键技术:自定义注解及注解解析,spring

MongoDB 访问权限控制

MongoDB的访问控制能够有效保证数据库的安全,访问控制是指绑定Application监听的IP地址,设置监听端口,使用账户和密码登录 一,访问控制的参数 1,绑定IP地址 mongod 参数:--bind_ip <ip address> 默认值是所有的IP地址都能访问,该参数指定MongoDB对外提供服务的绑定IP地址,用于监听客户端 Application的连接,客户端只能使用绑定的IP地址才能访问mongod,其他IP地址是无法访问的. 2,设置监听端口 mongod 参数:--por