none
[openafs-wiki.git] / TWiki / TWikiAccessControl.mdwn
1 <div>
2   <ul>
3     <li><a href="#TWiki Access Control"> TWiki Access Control</a><ul>
4         <li><a href="#An Important Control Considerati"> An Important Control Consideration</a></li>
5         <li><a href="#Users and Groups"> Users and Groups</a><ul>
6             <li><a href="#Managing Users"> Managing Users</a></li>
7             <li><a href="#Managing Groups"> Managing Groups</a></li>
8           </ul>
9         </li>
10         <li><a href="#Restricting Write Access"> Restricting Write Access</a><ul>
11             <li><a href="#Deny Editing by Topic"> Deny Editing by Topic</a></li>
12             <li><a href="#Deny Editing by Web"> Deny Editing by Web</a></li>
13           </ul>
14         </li>
15         <li><a href="#Restricting Rename Access"> Restricting Rename Access</a><ul>
16             <li><a href="#Deny Renaming by Topic"> Deny Renaming by Topic</a></li>
17             <li><a href="#Deny Renaming by Web"> Deny Renaming by Web</a></li>
18           </ul>
19         </li>
20         <li><a href="#Restricting Read Access"> Restricting Read Access</a><ul>
21             <li><a href="#Deny Viewing by Topic"> Deny Viewing by Topic</a></li>
22             <li><a href="#Deny Viewing by Web"> Deny Viewing by Web</a><ul>
23                 <li><a href="#Obfuscate Webs"> Obfuscate Webs</a></li>
24                 <li><a href="#Authenticate all Webs and Restri"> Authenticate all Webs and Restrict Selected Webs</a></li>
25                 <li><a href="#Authenticate and Restricting Sel"> Authenticate and Restricting Selected Webs Only</a></li>
26               </ul>
27             </li>
28           </ul>
29         </li>
30         <li><a href="#Hiding Control Settings"> Hiding Control Settings</a></li>
31         <li><a href="#The _SuperAdminGroup"> The SuperAdminGroup</a></li>
32       </ul>
33     </li>
34   </ul>
35 </div>
36
37 # <a name="TWiki Access Control"></a> TWiki Access Control
38
39 _Restricting read and write access to topics and webs, by Users and groups_
40
41 [[TWikiAccessControl]] allows you restrict access to single topics and entire webs, by individual user and by user Groups, in three areas: view; edit &amp; attach; and rename/move/delete. Access control, combined with [[TWikiUserAuthentication]], lets you easily create and manage an extremely flexible, fine-grained privilege system.
42
43 ## <a name="An Important Control Considerati"></a> An Important Control Consideration
44
45 Open, freeform editing is the essence of [[WikiCulture]] - what makes TWiki different and often more effective than other collaboration tools. For that reason, it is strongly recommended that decisions to restrict read or write access to a web or a topic are made with care - the more restrictions, the less Wiki in the mix. Experience shows that _unrestricted write access_ works very well because:
46
47 - **Peer influence** is enough to ensure that only relevant content is posted.
48
49 - **Peer editing** - the ability for anyone to rearrange all content on a page - keeps topics focussed.
50
51 - In TWiki, content is transparently preserved under **revision control**:
52   - Edits can be undone by the [[TWikiAdminGroup]] (the default administrators group; see [[#ManagingGroups|Main/WebHome#ManagingGroups]]).
53   - Users are encouraged to edit and refactor (condense a long topic), since there's a safety net.
54
55 As a **collaboration guideline**:
56
57 - Create broad-based Groups (for more and varied input), and...
58 - Avoid creating view-only Users (if you can read it, you should be able to contribute to it).
59
60 ## <a name="Users and Groups"></a> Users and Groups
61
62 Access control is based on the familiar concept of Users and Groups. Users are defined by their [[WikiNames]]. They can then be organized in unlimited combinations by inclusion in one or more user Groups. For convenience, Groups can also be included in other Groups.
63
64 ### <a name="Managing Users"></a> Managing Users
65
66 A user can create an account in [[TWikiRegistration]]. The following actions are performed:
67
68 - [[WikiName]] and encrypted password are recorded in `.htpasswd` if authentication is enabled.
69 - A confirmation e-mail is sent to the user.
70 - A user home page with the [[WikiName]] of the user is created in the Main web.
71 - The user is added to the [[TWikiUsers]] topic.
72
73 Users can be authenticated using Basic Authentication (htaccess) or SSL (secure server). In either case, [[TWikiUserAuthentication]] is required in order to track user identities, and use User and Group access control.
74
75 The default visitor name is [[TWikiGuest]]. This is the non-authenticated user.
76
77 <a name="ManagingGroups"></a>
78
79 ### <a name="Managing Groups"></a> Managing Groups
80
81 Groups are defined by group topics created in the <code>**Main**</code> web, like the [[TWikiAdminGroup]]. To create a new group:
82
83 1. <code>**Edit**</code> [[TWikiGroups]] by entering a new topic with a name that ends in <code>**Group**</code>. Example:
84   - <code>**SomeGroup**</code>
85 2. **Set Preferences** for two Variables in the new group topic:
86   - <code>**Set GROUP = &lt; list of Users and/or Groups &gt;**</code>
87   - <code>**Set ALLOWTOPICCHANGE = &lt; list of Users and/or Groups &gt;**</code>
88   - The GROUP variable is a comma-separated list of Users and/or other Groups. Example:
89     - <code>**Set GROUP = Main.SomeUser, Main.OtherUser, Main.SomeGroup**</code>
90   - ALLOWTOPICCHANGE defines who is allowed to change the group topic; it is a comma delimited list of Users and Groups. You typically want to restrict that to the members of the group itself, so it should contain the name of the topic. (This prevents Users not in the Group from editing the topic to give themselves or others access. For example, for the TWikiAdminGroup topic write:
91   - <code>**Set ALLOWTOPICCHANGE = Main.TWikiAdminGroup**</code>
92
93 ## <a name="Restricting Write Access"></a> Restricting Write Access
94
95 You can define who is allowed to make changes to a web or a topic.
96
97 ### <a name="Deny Editing by Topic"></a> Deny Editing by Topic
98
99 Denying editing of a topic also restricts file attachment; both privileges are assigned together.
100
101 - Define one or both of these variables in a topic, preferably at the end of the page:
102   - <code>**Set DENYTOPICCHANGE = &lt; list of Users and Groups &gt;**</code>
103   - <code>**Set ALLOWTOPICCHANGE = &lt; list of Users and Groups &gt;**</code>
104
105 - DENYTOPICCHANGE defines Users or Groups that **are not** allowed to make changes to the topic, with a comma-delimited list. Example:
106   - <code>**Set DENYTOPICCHANGE = Main.SomeBadBoy, Main.SomeBadGirl, Main.SomeHackerGroup**</code>
107
108 - ALLOWTOPICCHANGE defines Users or Groups that **are** allowed to make changes to the topic. It is a comma delimited list of Users and Groups. Example:
109   - <code>**Set ALLOWTOPICCHANGE = Main.SomeGoodGuy, Main.SomeGoodGirl, Main.TWikiAdminGroup**</code>
110
111 - DENYTOPICCHANGE is evaluated before ALLOWTOPICCHANGE. Access is denied if the authenticated person is in the DENYTOPICCHANGE list, or not in the ALLOWTOPICCHANGE list. Access is granted in case DENYTOPICCHANGE and ALLOWTOPICCHANGE is not defined.
112
113 ### <a name="Deny Editing by Web"></a> Deny Editing by Web
114
115 Restricting web-level editing blocks creating new topics, changing topics or attaching files.
116
117 - Define one or both of these variable in the [[WebPreferences]] topic:
118   - <code>**Set DENYWEBCHANGE = &lt; list of Users and Groups &gt;**</code>
119   - <code>**Set ALLOWWEBCHANGE = &lt; list of Users and Groups &gt;**</code>
120
121 The same rules apply as for restricting topics, with these additions:
122
123 - DENYTOPICCHANGE (in topic) overrides DENYWEBCHANGE (in WebPreferences)
124 - ALLOWTOPICCHANGE (in topic) overrides ALLOWWEBCHANGE (in WebPreferences)
125
126 ## <a name="Restricting Rename Access"></a> Restricting Rename Access
127
128 You can define who is allowed to rename, move or delete a topic, or rename a web.
129
130 ### <a name="Deny Renaming by Topic"></a> Deny Renaming by Topic
131
132 To allow a user to rename, move or delete a topic, they also need write (editing) permission. They also need write access to change references in referring topics.
133
134 - Define one or both of these variables in a topic, preferably at the end of the topic:
135   - <code>**Set DENYTOPICRENAME = &lt; list of Users and Groups &gt;**</code>
136   - <code>**Set ALLOWTOPICRENAME = &lt; list of Users and Groups &gt;**</code>
137
138 - DENYTOPICCRENAME defines Users or Groups that **are not** allowed to rename the topic. It is a comma delimited list of Users and Groups. Example:
139   - <code>**Set DENYTOPICRENAME = Main.SomeBadBoy, Main.SomeBadGirl, Main.SomeHackerGroup**</code>
140
141 - ALLOWTOPICRENAME defines Users or Groups that **are** allowed to rename the topic. It is a comma delimited list of Users and Groups. Example:
142   - <code>**Set ALLOWTOPICRENAME = Main.SomeGoodGuy, Main.SomeGoodGirl, Main.TWikiAdminGroup**</code>
143
144 - DENYTOPICRENAME is evaluated before ALLOWTOPICRENAME. Access is denied if the authenticated person is in the DENYTOPICRENAME list, or not in the ALLOWTOPICRENAME list. Access is granted in case DENYTOPICRENAME and ALLOWTOPICRENAME is not defined.
145
146 ### <a name="Deny Renaming by Web"></a> Deny Renaming by Web
147
148 You can define restrictions of who is allowed to rename a %WIKITOOLNAME% web.
149
150 - Define one or both of these variable in the [[WebPreferences]] topic:
151   - <code>**Set DENYWEBRENAME = &lt; list of Users and Groups &gt;**</code>
152   - <code>**Set ALLOWWEBRENAME = &lt; list of Users and Groups &gt;**</code>
153
154 The same rules apply as for topics, with these additions:
155
156 - DENYTOPICRENAME (in topic) overrides DENYWEBRENAME (in WebPreferences)
157 - ALLOWTOPICRENAME (in topic) overrides ALLOWWEBRENAME (in WebPreferences)
158
159 ## <a name="Restricting Read Access"></a> Restricting Read Access
160
161 You can define who is allowed to see a web.
162
163 ### <a name="Deny Viewing by Topic"></a> Deny Viewing by Topic
164
165 %X% Technically it is possible to restrict read access to an individual topic based on <code>**DENYTOPICVIEW**</code> / <code>**ALLOWTOPICVIEW**</code> preferences variables, provided that the view script is authenticated. However this setup is not recommended since all content is searchable within a web - a search will turn up view restricted topics.
166
167 ### <a name="Deny Viewing by Web"></a> Deny Viewing by Web
168
169 You can define restrictions of who is allowed to view a %WIKITOOLNAME% web. You can restrict access to certain webs to selected Users and Groups, by:
170
171 - **obfuscating webs:** Insecure but handy method to hide new webs until content is ready for deployment.
172 - **authenticating all webs and restricting selected webs:** Topic access in all webs is authenticated, and selected webs have restricted access.
173 - **authenticating and restricting selected webs only:** Provide unrestricted viewing access to open webs, with authentication and restriction only on selected webs.
174
175 #### <a name="Obfuscate Webs"></a> Obfuscate Webs
176
177 The idea is to keep a web hidden by not publishing its URL and by preventing the <code>**all webs**</code> search option from accessing obfuscated webs. Do so by enabling the <code>**NOSEARCHALL**</code> variable in [[WebPreferences]]:
178
179 - <code>**Set NOSEARCHALL = on**</code>
180
181 This setup can be useful to hide a new web until content its ready for deployment.
182
183 %X% **Obfuscating webs is insecure**, as anyone who knows the URL can access the web.
184
185 #### <a name="Authenticate all Webs and Restri"></a> Authenticate all Webs and Restrict Selected Webs
186
187 Use the following setup to authenticate users for topic viewing in all webs and to restrict access to selected webs:
188
189 1. **Restrict** view access to selected Users and Groups. Set one or both of these variables in its [[WebPreferences]] topic:
190   - <code>**Set DENYWEBVIEW = &lt; list of Users and Groups &gt;**</code>
191   - <code>**Set ALLOWWEBVIEW = &lt; list of Users and Groups &gt;**</code>
192   - **_Note:_** `DENYWEBVIEW` is evaluated before `ALLOWWEBVIEW`. Access is denied if the authenticated person is in the `DENYWEBVIEW` list, or not in the `ALLOWWEBVIEW` list. Access is granted in case `DENYWEBVIEW` and `ALLOWWEBVIEW` is not defined.
193 2. **Hide** the web from an "all webs" search. Enable this restriction with the <code>**NOSEARCHALL**</code> variable in its [[WebPreferences]] topic:
194   - <code>**Set NOSEARCHALL = on**</code>
195 3. **Add** <code>**view**</code> to the list of authenticated scripts in the `.htaccess` file.
196
197 %H% This method only works if the <code>**view**</code> script is authenticated, which means that all Users have to login, even for read-only access. (An open guest account, like [[TWikiGuest]], can get around this, allowing anyone to login to a common account with, for example, view-only access for public webs.) [[TWikiInstallationGuide]] has more on Basic Authentication, using the <code>**.htaccess**</code> file.
198
199 #### <a name="Authenticate and Restricting Sel"></a> Authenticate and Restricting Selected Webs Only
200
201 Use the following setup to provide unrestricted viewing access to open webs, with authentication only on selected webs:
202
203 1. **Restrict** view access to selected Users and Groups. Set one or both of these variables in its [[WebPreferences]] topic:
204   - <code>**Set DENYWEBVIEW = &lt; list of Users and Groups &gt;**</code>
205   - <code>**Set ALLOWWEBVIEW = &lt; list of Users and Groups &gt;**</code>
206   - **_Note:_** `DENYWEBVIEW` is evaluated before `ALLOWWEBVIEW`. Access is denied if the authenticated person is in the `DENYWEBVIEW` list, or not in the `ALLOWWEBVIEW` list. Access is granted in case `DENYWEBVIEW` and `ALLOWWEBVIEW` is not defined.
207 2. **Hide** the web from an "all webs" search. Enable this restriction with the <code>**NOSEARCHALL**</code> variable in its [[WebPreferences]] topic:
208   - <code>**Set NOSEARCHALL = on**</code>
209 3. **Enable** the <code>**$doRememberRemoteUser**</code> flag in <code>**lib/TWiki.cfg**</code> as described in [[TWikiUserAuthentication]]. %WIKITOOLNAME% will now remember the IP address of an authenticated user.
210 4. **Copy** the <code>**view**</code> script to <code>**viewauth**</code> (or better, create a symbolic link)
211 5. **Add** <code>**viewauth**</code> to the list of authenticated scripts in the `.htaccess` file. The <code>**view**</code> script should not be listed in the `.htaccess` file.
212
213 When a user accesses a web where you enabled view restriction, %WIKITOOLNAME% will redirect from the `view` script to the `viewauth` script once (this happens only if the user has never edited a topic). Doing so will ask for authentication. The `viewauth` script shows the requested topic if the user could log on and if the user is authorized to see that web.
214
215 %X% **Authenticating webs is not very secure**, as there is a way to circumvent the read access restriction. It can be useful in certain situations - for example, to simplify site organization and clutter, by hiding low traffic webs - but is not recommended for securing sensitive content.
216
217 ## <a name="Hiding Control Settings"></a> Hiding Control Settings
218
219 %T% To hide access control settings from normal browser viewing, place them in comment markers.
220
221 &lt;style="background-color:#f5f5f5"&gt; `<!--`<br />`   * Set DENYTOPICCHANGE = Main.SomeGroup`<br />`-->`
222
223 <a name="SuperAdminGroup"></a>
224
225 ## <a name="The _SuperAdminGroup"></a> The SuperAdminGroup
226
227 By mistyping a user or group name in the ALLOWTOPICCHANGE setting, it's possible to lock a topic so that no-one can edit it from a browser. To avoid this, you can create Web-based **superusers**:
228
229 - Set the <code>**$superAdminGroup**</code> variable in <code>**lib/TWiki.cfg**</code> to the name of a group of Users who are always allowed to edit/view topics.
230
231 > $superAdminGroup = "TWikiAdminGroup";
232
233 - The default setting is not to have superusers.
234
235 -- [[PeterThoeny]] - 04 May 2002<br /> -- [[MikeMannix]] - 12 May 2002