[[PageOutline(2-5, Contents, floated)]] = 粒度が細かいパーミッション = #Finegrainedpermissions Trac 0.11 より前は、リポジトリブラウザ サブシステムだけで「粒度が細かいパーミッション (fine grained permissions)」を定義することができました。 0.11 以降、カスタマイズした **パーミッションポリシーのプラグイン** を各所に使用するための共通のメカニズムが導入されたので、すべての種類の Trac リソースのあらゆるアクションについて、そのリソースの特定バージョンのレベルまで含めて許可/拒否を設定できるようになりました。 Note: Trac 0.12 では、 `authz_policy` はオプションモジュールとして実装されました( `tracopt.perm.authz_policy.*` 配下 ) 。したがって、デフォルトでインストールされ、 Trac の管理 Web インタフェースの //プラグイン// パネルで簡単に有効にすることができます。 == パーミッションポリシー == #PermissionPolicies 様々なパーミッションポリシーを実装することができます。 Trac にはいくつかの例を同梱しています。 現在有効なポリシーは TracIni の中で設定されているコンフィグレーションによって決定します: 例 {{{ [trac] permission_policies = AuthzSourcePolicy, DefaultPermissionPolicy, LegacyAttachmentPolicy }}} このリストの1番目の [#AuthzSourcePolicy] ポリシーについては、下記に記載しています。続く !DefaultPermissionPolicy では、 TracPermissions に記載されている従来型の粒度が粗いパーミッションチェックを行ないます。そして3番目の !LegacyAttachmentPolicy は添付ファイルに対して、粒度の粗いパーミッションチェックを行ないます。 使用可能なオプションの選択肢として、 Authz 形式のシステムにてとても一般的なパーミッションポリシーを提供する [#AuthzPolicy] があります。 詳細については、 [trac:source:branches/0.12-stable/tracopt/perm/authz_policy.py authz_policy.py] を参照して下さい。 もう一つの評判のよいパーミッションポリシーである、 [#AuthzSourcePolicy] は pre-0.12 で再実装され、新しいシステムでは、 Subversion のリポジトリに限定して粒度の細かいパーミッション設定をサポートするようになりました。 その他の例については、 [trac:source:branches/0.12-stable/sample-plugins/permissions sample-plugins/permissions] を参照して下さい。 === !AuthzPolicy === #AuthzPolicy ==== 設定方法 ==== #Configuration * [http://www.voidspace.org.uk/python/configobj.html ConfigObj] をインストールする (0.12 でも必要) * authz_policy.py を plugins にコピーする (Trac 0.11でのみ必要) * [http://swapoff.org/files/authzpolicy.conf authzpolicy.conf] ファイルを適当な場所 (望ましくは、 Web サーバ起動ユーザ以外が読み取りできないセキュアな領域) に配置する。ファイルに非ASCII文字が含まれる場合は UTF-8 で保存してください * `trac.ini` ファイルをアップデートする: 1. `[trac]` セクションの [TracIni#trac-section permission_policies] を編集する {{{ [trac] ... permission_policies = AuthzPolicy, DefaultPermissionPolicy, LegacyAttachmentPolicy }}} 1. 新規に `[authz_policy]` セクションを追加する {{{ [authz_policy] authz_file = /some/trac/env/conf/authzpolicy.conf }}} 1. [/admin/general/plugin WebAdmin]でプラグインを有効にするか、 `[components]` のセクションを編集する {{{ [components] ... # Trac 0.12 tracopt.perm.authz_policy.* = enabled # for Trac 0.11 use this #authz_policy.* = enabled }}} ==== 使用方法 ==== #UsageNotes パーミッションポリシーを指定する順序はとても重要です。 ポリシーは設定された順序で評価されます。 個々のポリシーはパーミッションチェックに対して `True`, `False`, `None` を返します。 ポリシーが明示的にパーミッションを許可する場合は、 `True` を返します。明示的に拒否する場合は、 `False` を返します。そして、パーミッションを許可も拒否もできない場合、 `None` が返されます。 Note: 戻り値が `None` の場合のみ、 ''次の'' パーミッションポリシーに問い合わせを行います。 どのポリシーも明示的にパーミッションを許可しない場合、最終的な結果は `False` となります (つまり、権限なしとみなされます)。 `authzpolicy.conf` は `.ini` スタイルの設定ファイルです: {{{ [wiki:PrivatePage@*] john = WIKI_VIEW, !WIKI_MODIFY jack = WIKI_VIEW * = }}} * config ファイルの各セクションは Trac のリソース記述子との照合に用いる グローバルなパターンです。記述子は以下のような形式です: {{{ :@[/:@ ...] }}} リソースを親から子の順に、左から右へ記述します。不特定な コンポーネントがある場合は、 `*` で置き換えられます。バージョンのパターンが 明示的に記されていなければ、すべてのバージョン (`@*`) が暗黙的に追加されます。 例: WikiStart ページを照合する {{{ [wiki:*] [wiki:WikiStart*] [wiki:WikiStart@*] [wiki:WikiStart] }}} 例: WikiStart の 添付ファイル `wiki:WikiStart@117/attachment/FOO.JPG@*` を照合する {{{ [wiki:*] [wiki:WikiStart*] [wiki:WikiStart@*] [wiki:WikiStart@*/attachment/*] [wiki:WikiStart@117/attachment/FOO.JPG] }}} * セクションは設定ファイルに書かれている '''順に''' 現在の Trac のリソース記述子に対して チェックされます。'''順番は重要です''' * 一度 セッションにマッチすれば、'''順に''' 現在のユーザ名がセッションの キー (ユーザ名) と照合されます * キー (ユーザ名) の前に `@` を付けると、グループとして処理されます * 値 (パーミッション) の前に `!` を付けると、そのパーミッションは 拒否されます 通常の Trac パーミッションのルールを適用していれば、ユーザ名は、 'anonymous', 'authenticated', '*' 等とマッチするはずです。 || '''Note:''' ユーザによって作成された (例えば、ブラウザ上から //管理 / 権限// (英語版では //Admin / Permissions//) の '権限グループの追加' (英語版では 'adding subjects to groups')) グループには使えません。詳細については [trac:#5648 #5648] を参照してください。 || 例えば、 `authz_file` が次の内容を含み: {{{ [wiki:WikiStart@*] * = WIKI_VIEW [wiki:PrivatePage@*] john = WIKI_VIEW * = !WIKI_VIEW }}} デフォルトパーミッションが次のような内容の場合: {{{ john WIKI_VIEW jack WIKI_VIEW # anonymous に WIKI_VIEW は付与されていない }}} 結果: * WikiStart の全てのバージョンは、 (匿名ユーザも含む) 全員が閲覧できます * !PrivatePage は john が表示可能です * 他のページは john と jack が表示可能です Groups: {{{ [groups] admins = john, jack devs = alice, bob [wiki:Dev@*] @admins = TRAC_ADMIN @devs = WIKI_VIEW * = [*] @admins = TRAC_ADMIN * = }}} 結果: - すべてのアクセスがブロックされます (ホワイトリストアプローチ)。しかし - admins グループはすべてにおいて TRAC_ADMIN 権限を取得しており、 - devs グループは Wiki ページを閲覧可能です リポジトリの例 (閲覧ソースの詳細設定): {{{ # 単一のリポジトリ: [repository:test_repo@*] john = BROWSER_VIEW, FILE_VIEW # John は test_repo に対して BROWSER_VIEW と FILE_VIEW の権限を持つ # すべてのリポジトリ: [repository:*@*] john = BROWSER_VIEW, FILE_VIEW # John はすべてのリポジトリに対して BROWSER_VIEW と FILE_VIEW の権限を持つ }}} より詳細なリポジトリのアクセス許可: {{{ # John は trunk/src/some/location/ へアクセスする場合のみ、BROWSER_VIEW と FILE_VIEW の権限を持つ [repository:test_repo@*/source:trunk/src/some/location/*@*] john = BROWSER_VIEW, FILE_VIEW # John は trunk/src/some/location のリビジョン 1 へアクセスする場合のみ、BROWSER_VIEW と FILE_VIEW の権限を持つ [repository:test_repo@*/source:trunk/src/some/location/*@1] john = BROWSER_VIEW, FILE_VIEW # John は trunk/src/some/location の 'somefile' へアクセスする場合のみ、BROWSER_VIEW と FILE_VIEW の権限を持つ [repository:test_repo@*/source:trunk/src/some/location/somefile@*] john = BROWSER_VIEW, FILE_VIEW # John は trunk/src/some/location のリビジョン 1 の 'somefile' へアクセスする場合のみ、BROWSER_VIEW と FILE_VIEW の権限を持つ [repository:test_repo@*/source:trunk/src/some/location/somefile@1] john = BROWSER_VIEW, FILE_VIEW }}} Note: Timeline での通知を John に表示するためには、上記パーミッションリストに CHANGESET_VIEW を追加する必要があります。 ==== 利用不可となる機能 ==== #MissingFeatures 粒度が細かいパーミッションでは!DefaultPermissionPolicyで行っていたような (管理画面での) グループ機能は備わっていません ([trac:#9573 #9573], [trac:#5648 #5648] 参照)。パッチは一部利用可能です( [trac:#6680 #6680] にある authz_policy.2.patch を参照してください) 利用不可となる機能: {{{ [groups] team1 = a, b, c team2 = d, e, f team3 = g, h, i departmentA = team1, team2 }}} パーミッショングループも同様にサポートされていません。下記のことができません: {{{ [groups] permission_level_1 = WIKI_VIEW, TICKET_VIEW permission_level_2 = permission_level_1, WIKI_MODIFY, TICKET_MODIFY [*] @team1 = permission_level_1 @team2 = permission_level_2 @team3 = permission_level_2, TICKET_CREATE }}} === !AuthzSourcePolicy (mod_authz_svn のようなパーミッションポリシー) === #AuthzSourcePolicy この文書が書かれている時点では、 Trac 0.11 以前にリポジトリへの厳密なアクセス制御に使用されていた、古い「粒度が細かいパーミッション」システムは、パーミッションポリシーのコンポーネントにコンバートされました。しかし、ユーザの視点では、実現できる機能に大きな違いはありません。 「粒度が細かいパーミッション」の制御に定義ファイルを必要とします。この定義ファイルは Subversion の mod_authz_svn で使用しているものを使います。 このファイルの形式と Subversion での用法に関する情報は、 svn book の Server Configuration (サーバ設定) の章にある [http://svnbook.red-bean.com/en/1.5/svn.serverconfig.pathbasedauthz.html Path-Based Authorization (ディレクトリごとのアクセス制御)] の項を参照してください。 例: {{{ [/] * = r [/branches/calc/bug-142] harry = rw sally = r [/branches/calc/bug-142/secret] harry = }}} * '''/''' = ''全員 read アクセスが可能です。これはデフォルトの動作となります'' * '''/branches/calc/bug-142''' = ''harry は read/write アクセス権を持ち、 sally は read アクセス権のみを持ちます'' * '''/branches/calc/bug-142/secret''' = ''harry はアクセス権を持たず、 sally は read アクセス権を持ちます (パーミッションはサブフォルダに継承されます)'' ==== Trac の設定 ==== #TracConfiguration 「粒度が細かいパーミッション」を有効にするには、 trac.ini ファイルの {{{[trac]}}} セクションに {{{authz_file}}} オプションを __設定しなければなりません__ 。オプションが空値に設定されていたり、そもそも指定されていない場合、パーミッションは適用されません。 {{{ [trac] authz_file = /path/to/svnaccessfile }}} `auth_file` 内でシンタックス `[`''modulename''`:/`''some''`/`''path''`]` を使用する場合、以下の設定を追加してください: {{{ authz_module_name = modulename }}} ''modulename'' には、 `[trac]` セクション中の `repository_dir` に設定したリポジトリと同じものを設定します。例えば `[trac]` セクション内の `repository_dir` に {{{/srv/active/svn/blahblah}}} を設定している場合は次のように設定します: {{{ [trac] authz_file = /path/to/svnaccessfile authz_module_name = blahblah ... repository_dir = /srv/active/svn/blahblah }}} Subversion の Authz ファイル {{{/path/to/svnaccessfile}}} では、 {{{[blahblah:/some/path]}}} のようにエントリを記載します。 '''Note:''' Authz ファイルで使用するユーザ名と、 Trac で使用するユーザ名は __同じでなければなりません__。 0.12 では、 trac.ini の permission_policies に ''!AuthzSourcePolicy'' を必ず含めて下さい。さもないと、 authz のパーミッションファイルは無視されます。 {{{ [trac] permission_policies = AuthzSourcePolicy, DefaultPermissionPolicy, LegacyAttachmentPolicy }}} ==== Subversion の設定 ==== #SubversionConfiguration 通常は同じアクセスファイルを対応する Subversion リポジトリに適用します。 Apache のディレクティブには以下のように設定してください: {{{ DAV svn SVNParentPath /usr/local/svn # our access control policy AuthzSVNAccessFile /path/to/svnaccessfile }}} 複数のプロジェクト Environment において、プロジェクト全体にどのようにアクセス制限を行うかについての情報は [trac:TracMultipleProjectsSVNAccess] を参照してください。 == デバッグ用パーミッション #DebuggingPermissions trac.ini の設定: {{{ [logging] log_file = trac.log log_level = DEBUG log_type = file }}} ウォッチコマンド: {{{ tail -n 0 -f log/trac.log | egrep '\[perm\]|\[authz_policy\]' }}} どんなチェックが行なわれているか見ることができます。より詳細な情報については、プラグインのソースに添付されているドキュメントを参照して下さい。 ---- See also: TracPermissions, [http://trac-hacks.org/wiki/FineGrainedPageAuthzEditorPlugin TracHacks:FineGrainedPageAuthzEditorPlugin] は設定を編集するプラグインです。