LoginSignup
2
1

More than 5 years have passed since last update.

【MarkLogic Server】MarkLogicでドキュメントにアクセス権限を設定する方法

Last updated at Posted at 2017-10-12

はじめに

MarkLogicでドキュメントに対して参照や更新などの操作を制限したユーザを作成したい場合があります。
本記事ではユーザにドキュメントのアクセス権限を設定する方法について紹介します。

MarkLogicのドキュメントアクセス制御の概要

MarkLogicはドキュメントを登録すると、登録したユーザ以外はアクセスできません(Adminなどの管理権限は除く)。
あるユーザが登録したドキュメントに対して、他のユーザがアクセスできるようにするためにアクセス権限を設定する方法について記載します。

MarkLogicはドキュメントへのアクセスやクエリ実行などで行われる認可の制御をロール単位で行っています。
ドキュメントへのアクセス権限があるロールをユーザに割り当てることで、ユーザはドキュメントのアクセスが可能となります。

実施内容

ドキュメントに対してアクセス権限を設定する方法を記載します。
今回は参照権限を設定してみます。
※同様の手順で登録や更新の権限も設定できます。

実施内容は以下の通りです。

  • 1.Admin権限のユーザでドキュメントを登録
  • 2.ロールを作成
  • 3.ユーザを作成
  • 4.ドキュメントが参照できないことを確認
  • 5.ドキュメントに参照権限を設定
  • 6.ドキュメントが参照できることを確認
対象MarkLogicバージョン 対象OS・バージョン
8.0-4 Red Hat Enterprise Linux 7.3

1.Admin権限のユーザでドキュメントを登録

Admin権限があるユーザでドキュメントを登録します。
ドキュメントを登録する方法は色々ありますが、今回はクエリコンソール画面より登録します。
Admin権限のユーザでクエリコンソール画面にアクセスし、xdmp:document-insertを利用しドキュメントを登録します。
ここではドキュメント名をtestDocument.xmlにします。

CreateDocument_1.png

2.ロールを作成

新規にロールを作成します。

1.管理画面よりSecurity→Roles→Createタブに遷移

createRole_1

2.任意のロール名と「qconsole-user」にチェックを入れ「OK」ボタンを押下

ここではロール名をDocumentReadOnlyRoleに設定します。
なお、今回ドキュメントの確認はクエリコンソール画面上で行うため、クエリコンソール画面へアクセス可能にするqconsole-userロールを設定しておきます。

createRole_2.png

createRole_3

「OK」ボタンを押下すると、Security→Roles→Summaryタブに作成したロールが表示されます。

createRole_4.png

3.ユーザを作成

新規にユーザを作成します。

1.管理画面よりSecurity→Users→Createタブに遷移

createUser_1

2.任意のユーザ名、パスワード、パスワード(確認)を入力。作成したロールにチェックを入れ「OK」ボタンを押下

ここではユーザ名をDocumentReadOnlyUserにします。

createUser_2.png

createUser_3.png

「OK」ボタンを押下すると、Security→Users→Summaryタブに作成したユーザが表示されます。

createUser_4.png

4.ドキュメントが参照できないことを確認

fn:doc関数を実行しドキュメント参照できないことを確認します。

createUser_5.png

5.ドキュメントに参照権限を設定

Admin権限があるユーザでクエリコンソール画面にアクセスします。
以下の関数いずれかを実行し、対象ドキュメントに参照権限を設定します。

例: DocumentReadOnlyRoleにtestDocument.xmlの参照権限を与える場合

xdmp:document-set-permissions("/testDocument.xml", xdmp:permission("DocumentReadOnlyRole", "read"))

または

xdmp:document-add-permissions("/testDocument.xml", xdmp:permission("DocumentReadOnlyRole", "read"))

参照権限の変更のためxdmp:permissionの第二引数をreadに設定していますが、updateやinsertに変更することで更新権限や作成権限を設定できます。

以上で参照権限の設定が完了します。

6.ドキュメントが参照できることを確認

fn:doc関数を実行しドキュメント参照できることを確認します。

checkDocument3.png

その他のアクセス権限設定方法

今回は登録済みのドキュメントに対してアクセス権限を設定する方法を紹介しましたが、ドキュメント登録時に権限を設定する方法も可能です。
ドキュメント登録時に権限を設定させる方法は、以下の方法があります。

  • XQueryで「xdmp:document-insert」を利用しアクセス権限を設定する方法
  • MLCPでデータロードする時にアクセス権限を設定する方法
  • ロールのdefault permissionsでアクセス権限を設定する方法

それぞれ以下の方法で実現できます。

  • XQueryで「xdmp:document-insert」を利用しアクセス権限を設定する方法
(: xdmp:document-insertの第3引数で権限設定を行う :)
xdmp:document-insert(
                     "/testDocument2.xml",
                     <root><data>67890</data></root>,
                     (: DocumentReadOnlyRoleにアクセス権限を設定 :)
                     (xdmp:permission("DocumentReadOnlyRole", "read"),
                      xdmp:permission("DocumentReadOnlyRole", "update"),
                      ・・・
                      )
                    )
  • MLCPでデータロードする時にアクセス権限を設定する方法
MLCPの実行オプションに以下を追加
-output_permissions DocumentReadOnlyRole,read
  • ロールのdefault permissionsでアクセス権限を設定する方法

default permissionsを設定することで、ドキュメント登録時に自動的にアクセス権限を設定してくれます。
default permissionsは以下の方法で設定することができます。

1.管理画面よりSecurity→Roles→[対象のロール]に遷移
2.default permissionsよりロールと権限を選択し「OK」ボタンを押下

補足 ~MarkLogicの実行権限について~

今回はドキュメントのアクセス権限の設定方法を紹介しました。
今回の手順ではクエリコンソール画面上でドキュメントを確認するためqconsole-userのロールを割り当てました。
XQueryやREST APIなどクエリコンソール以外の方法でドキュメントにアクセスする場合は、アクセス方法に応じて実行権限を割り当てる必要があります。

MarkLogicが搭載している様々な機能を利用するためには、その機能に応じた実行権限を設定する必要があります。
今回紹介できなかった実行権限については機会があれば紹介したいと思います。

おわりに

ユーザに設定されているロールをしっかり把握し、適切にドキュメントのアクセス権限を管理しましょう。

参考文献

\def\textsmall#1{%
  {\rm\scriptsize #1}
}

免責事項

​​​​​$\textsmall{当ユーザ会は本文書及びその内容に関して、いかなる保証もするものではありません。}$
​​​​​$\textsmall{万一、本文書の内容に誤りがあった場合でも当ユーザ会は一切責任を負いかねます。}$
​​​​​$\textsmall{また、本文書に記載されている事項は予告なしに変更または削除されることがありますので、予めご了承ください。}$

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1