<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://docs.sandbox.joomla.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sieger66</id>
	<title>Joomla! Documentation - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://docs.sandbox.joomla.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Sieger66"/>
	<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/Special:Contributions/Sieger66"/>
	<updated>2026-05-19T02:58:34Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Developing_an_MVC_Component/Adding_an_update_server&amp;diff=881083</id>
		<title>J3.x:Developing an MVC Component/Adding an update server</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Developing_an_MVC_Component/Adding_an_update_server&amp;diff=881083"/>
		<updated>2022-02-13T19:08:36Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{:J3.1:Developing an MVC Component/&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:9--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:10--&amp;gt;&lt;br /&gt;
This tutorial is part of the [[S:MyLanguage/J3.2:Developing an MVC Component | Developing an MVC Component for Joomla! 3.2]] tutorial. You are encouraged to read the previous parts of the tutorial before reading this.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:11--&amp;gt;&lt;br /&gt;
In this part, we will cover the various aspects of setting up an update server for our helloworld component.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:12--&amp;gt;&lt;br /&gt;
A video accompanying this step is available at [https://youtu.be/nAj-LNep3Rw Adding an Update Server].&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Introduction == &amp;lt;!--T:13--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:14--&amp;gt;&lt;br /&gt;
Updating Joomla extensions via an update server is a two step process:&lt;br /&gt;
# finding the updates available for the installed extensions&lt;br /&gt;
# selecting an update and installing it.&lt;br /&gt;
Typically this is done by the administrator via the Extensions / Manage / Update page. &lt;br /&gt;
# You click on Find Updates to find the updates available&lt;br /&gt;
# You mark the checkbox of each update you want to install and click on Update.&lt;br /&gt;
In this step we enable our Helloworld component to be updated in this way.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
=== Finding Updates === &amp;lt;!--T:15--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:16--&amp;gt;&lt;br /&gt;
Each Joomla extension which is updated via an update server has a URL associated with it which points to an XML file containing details of the updates available. This file could be hosted on the extension developer&#039;s own website, for example. If you go to Extensions / Manage / Update Sites you will see this URL in the Update Site column, and you can click on those URLs to see the format of the XML files. (Some of these XML files may be of type &amp;quot;collection&amp;quot; where the first XML element is &amp;lt;tt&amp;gt;&amp;lt;extensionset&amp;gt;&amp;lt;/tt&amp;gt;, and these are described towards the end of this tutorial, but for now we&#039;re concentrating on the type &amp;quot;extension&amp;quot; where the first XML element is &amp;lt;tt&amp;gt;&amp;lt;updates&amp;gt;&amp;lt;/tt&amp;gt;).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:17--&amp;gt;&lt;br /&gt;
The XML file (described more fully below) contains details of what updates are available for that extension, including any restrictions (eg you have to be running a certain Joomla version to be able to use it), and the URL of the zip file containing the new version of the extension. &lt;br /&gt;
You tell Joomla the URL of the XML file for your extension within the manifest file (helloworld.xml), eg&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updateservers&amp;gt;&lt;br /&gt;
	&amp;lt;server type=&amp;quot;extension&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://myDeveloperSite/helloworld-updates/updates.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:18--&amp;gt;&lt;br /&gt;
Below is a basic update XML file &amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updates&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt;&lt;br /&gt;
		&amp;lt;name&amp;gt;Helloworld component&amp;lt;/name&amp;gt;&lt;br /&gt;
		&amp;lt;description&amp;gt;Helloworld component for Joomla MVC tutorial&amp;lt;/description&amp;gt;&lt;br /&gt;
		&amp;lt;element&amp;gt;com_helloworld&amp;lt;/element&amp;gt;&lt;br /&gt;
		&amp;lt;type&amp;gt;component&amp;lt;/type&amp;gt;&lt;br /&gt;
		&amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt;&lt;br /&gt;
		&amp;lt;client&amp;gt;administrator&amp;lt;/client&amp;gt;&lt;br /&gt;
		&amp;lt;downloads&amp;gt;&lt;br /&gt;
			&amp;lt;downloadurl type=&amp;quot;full&amp;quot; format=&amp;quot;zip&amp;quot;&amp;gt;http://myDeveloperSite/helloworld-updates/helloworld-1-0-0.zip&amp;lt;/downloadurl&amp;gt;&lt;br /&gt;
		&amp;lt;/downloads&amp;gt;&lt;br /&gt;
		&amp;lt;targetplatform name=&amp;quot;joomla&amp;quot; version=&amp;quot;3.[23456789]&amp;quot; /&amp;gt;&lt;br /&gt;
		&amp;lt;php_minimum&amp;gt;7.1&amp;lt;/php_minimum&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&amp;lt;/updates&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:19--&amp;gt;&lt;br /&gt;
Note that it has &lt;br /&gt;
* basic information about the component – eg name, version&lt;br /&gt;
* a link to the zip file for that update&lt;br /&gt;
* restrictions – for Joomla versions 3.2 to 3.9 only, and at least PHP version 7.1 &amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:20--&amp;gt;&lt;br /&gt;
Whenever an administrator clicks on the Find Updates button, Joomla sends HTTP requests to each of the URLs of these update servers to retrieve the XML files. It parses each XML file, &lt;br /&gt;
# ensures it&#039;s properly formed XML&lt;br /&gt;
# compares the version of the update with the version of the extension currently running&lt;br /&gt;
# checks any restrictions (Joomla versions, PHP versions, database versions) with what is currently running.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:21--&amp;gt;&lt;br /&gt;
If it finds it&#039;s a valid update for this website, then it inserts a record into the &amp;quot;updates&amp;quot; table in the database. (You&#039;ll find at most 1 update for each extension, because if there are several possible then Joomla will store only the most recent valid version, ie with the highest version number).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
=== Installing Updates === &amp;lt;!--T:22--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:23--&amp;gt;&lt;br /&gt;
Once an update has been inserted into the &amp;quot;updates&amp;quot; table it is visible to the administrator in the Extension / Manage / Update page. After checking the checkbox and clicking the Update button Joomla will &lt;br /&gt;
* once again send an HTTP request to the URL of the update XML file&lt;br /&gt;
* parse the XML file and ensure that conditions for installing that version are still met&lt;br /&gt;
* send an HTTP request to the URL of the update zip file, storing the file received in the HTTP response in its /tmp directory&lt;br /&gt;
* proceed to install the new version from the downloaded zip file.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Approach == &amp;lt;!--T:24--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:25--&amp;gt;&lt;br /&gt;
In this tutorial step we will update our helloworld extension to use an update server.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:26--&amp;gt;&lt;br /&gt;
We&#039;ll also set up the server files so that you can verify that the update process works ok.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:27--&amp;gt;&lt;br /&gt;
To do this you&#039;ll need to configure part of your development area to act as the update server. This basically means creating a directory below the root directory serviced by your web server, and including the update XML file etc in it.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:28--&amp;gt;&lt;br /&gt;
For example, I have a folder &amp;lt;tt&amp;gt;/helloworld&amp;lt;/tt&amp;gt; which contains my Joomla instance, so that to access the site I put the URL &amp;lt;tt&amp;gt;http://localhost/helloworld/index.php&amp;lt;/tt&amp;gt; into the browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:29--&amp;gt;&lt;br /&gt;
For the update server I created a folder &amp;lt;tt&amp;gt;/helloworld-updates&amp;lt;/tt&amp;gt; at the same level as &amp;lt;tt&amp;gt;/helloworld&amp;lt;/tt&amp;gt;, and put the &amp;lt;tt&amp;gt;updates.xml&amp;lt;/tt&amp;gt; file into that folder. I can then access the XML file by putting the URL &amp;lt;tt&amp;gt;http://localhost/helloworld-updates/updates.xml&amp;lt;/tt&amp;gt; into the browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:30--&amp;gt;&lt;br /&gt;
You&#039;ll need to do something similar in your own environment, and verify that the URL is correct by accessing the XML file through your browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Updated Code == &amp;lt;!--T:31--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:32--&amp;gt;&lt;br /&gt;
The only change we need to make to our helloworld component is to include the update server inside the manifest file. Once updated, zip up the component as usual and install it on your Joomla instance. &amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;helloworld.xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tt&amp;gt;helloworld.xml&amp;lt;/tt&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot; highlight=&amp;quot;13,100-103&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;extension type=&amp;quot;component&amp;quot; version=&amp;quot;3.0&amp;quot; method=&amp;quot;upgrade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;name&amp;gt;COM_HELLOWORLD&amp;lt;/name&amp;gt;&lt;br /&gt;
	&amp;lt;!-- The following elements are optional and free of formatting constraints --&amp;gt;&lt;br /&gt;
	&amp;lt;creationDate&amp;gt;January 2018&amp;lt;/creationDate&amp;gt;&lt;br /&gt;
	&amp;lt;author&amp;gt;John Doe&amp;lt;/author&amp;gt;&lt;br /&gt;
	&amp;lt;authorEmail&amp;gt;john.doe@example.org&amp;lt;/authorEmail&amp;gt;&lt;br /&gt;
	&amp;lt;authorUrl&amp;gt;http://www.example.org&amp;lt;/authorUrl&amp;gt;&lt;br /&gt;
	&amp;lt;copyright&amp;gt;Copyright Info&amp;lt;/copyright&amp;gt;&lt;br /&gt;
	&amp;lt;license&amp;gt;License Info&amp;lt;/license&amp;gt;&lt;br /&gt;
	&amp;lt;!--  The version string is recorded in the components table --&amp;gt;&lt;br /&gt;
	&amp;lt;version&amp;gt;0.0.33&amp;lt;/version&amp;gt;&lt;br /&gt;
	&amp;lt;!-- The description is optional and defaults to the name --&amp;gt;&lt;br /&gt;
	&amp;lt;description&amp;gt;COM_HELLOWORLD_DESCRIPTION&amp;lt;/description&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;!-- Runs on install/uninstall/update; New in 2.5 --&amp;gt;&lt;br /&gt;
	&amp;lt;scriptfile&amp;gt;script.php&amp;lt;/scriptfile&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;install&amp;gt; &amp;lt;!-- Runs on install --&amp;gt;&lt;br /&gt;
		&amp;lt;sql&amp;gt;&lt;br /&gt;
			&amp;lt;file driver=&amp;quot;mysql&amp;quot; charset=&amp;quot;utf8&amp;quot;&amp;gt;sql/install.mysql.utf8.sql&amp;lt;/file&amp;gt;&lt;br /&gt;
		&amp;lt;/sql&amp;gt;&lt;br /&gt;
	&amp;lt;/install&amp;gt;&lt;br /&gt;
	&amp;lt;uninstall&amp;gt; &amp;lt;!-- Runs on uninstall --&amp;gt;&lt;br /&gt;
		&amp;lt;sql&amp;gt;&lt;br /&gt;
			&amp;lt;file driver=&amp;quot;mysql&amp;quot; charset=&amp;quot;utf8&amp;quot;&amp;gt;sql/uninstall.mysql.utf8.sql&amp;lt;/file&amp;gt;&lt;br /&gt;
		&amp;lt;/sql&amp;gt;&lt;br /&gt;
	&amp;lt;/uninstall&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt; &amp;lt;!-- Runs on update; New since J2.5 --&amp;gt;&lt;br /&gt;
		&amp;lt;schemas&amp;gt;&lt;br /&gt;
			&amp;lt;schemapath type=&amp;quot;mysql&amp;quot;&amp;gt;sql/updates/mysql&amp;lt;/schemapath&amp;gt;&lt;br /&gt;
		&amp;lt;/schemas&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;!-- Site Main File Copy Section --&amp;gt;&lt;br /&gt;
	&amp;lt;!-- Note the folder attribute: This attribute describes the folder&lt;br /&gt;
		to copy FROM in the package to install therefore files copied&lt;br /&gt;
		in this section are copied from /site/ in the package --&amp;gt;&lt;br /&gt;
	&amp;lt;files folder=&amp;quot;site&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;helloworld.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;controller.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;router.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;controllers&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;views&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;models&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;helpers&amp;lt;/folder&amp;gt;&lt;br /&gt;
	&amp;lt;/files&amp;gt;&lt;br /&gt;
&lt;br /&gt;
		&amp;lt;languages folder=&amp;quot;site/language&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
		&amp;lt;/languages&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;media destination=&amp;quot;com_helloworld&amp;quot; folder=&amp;quot;media&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;images&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;js&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;css&amp;lt;/folder&amp;gt;&lt;br /&gt;
	&amp;lt;/media&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;administration&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Administration Menu Section --&amp;gt;&lt;br /&gt;
		&amp;lt;menu link=&#039;index.php?option=com_helloworld&#039; img=&amp;quot;../media/com_helloworld/images/tux-16x16.png&amp;quot;&amp;gt;COM_HELLOWORLD_MENU&amp;lt;/menu&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Administration Main File Copy Section --&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Note the folder attribute: This attribute describes the folder&lt;br /&gt;
			to copy FROM in the package to install therefore files copied&lt;br /&gt;
			in this section are copied from /admin/ in the package --&amp;gt;&lt;br /&gt;
		&amp;lt;files folder=&amp;quot;admin&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!-- Admin Main File Copy Section --&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;config.xml&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;helloworld.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;controller.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;access.xml&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;!-- SQL files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;sql&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- tables files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;tables&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- models files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;models&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- views files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;views&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- controllers files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;controllers&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- helpers files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;helpers&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- layout files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;layouts&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;/files&amp;gt;&lt;br /&gt;
		&amp;lt;languages folder=&amp;quot;admin/language&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.sys.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.sys.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
		&amp;lt;/languages&amp;gt;&lt;br /&gt;
	&amp;lt;/administration&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	 &amp;lt;updateservers&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Change the URL below to match that of your own update XML file --&amp;gt;&lt;br /&gt;
		&amp;lt;server type=&amp;quot;extension&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://localhost/helloworld-updates/updates.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
	&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/extension&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Update Server Files == &amp;lt;!--T:33--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:34--&amp;gt;&lt;br /&gt;
We&#039;re going to put 3 files into the directory which we&#039;re using to act as the update server, ie into the /helloworld-updates folder, or wherever you have decided to use. The 3 files are:&lt;br /&gt;
# the updates.xml file&lt;br /&gt;
# an html file which is an information file for the latest version&lt;br /&gt;
# a zip file for the update. &lt;br /&gt;
For security purposes you should also add the usual blank index.html file as well.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:35--&amp;gt;&lt;br /&gt;
The updates.xml file is below. You should change the infourl and downloadurl to suit your environment, and set values for the targetplatform, php_minimum and supported_databases as you wish.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updates&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt;&lt;br /&gt;
		&amp;lt;name&amp;gt;Helloworld component&amp;lt;/name&amp;gt;&lt;br /&gt;
		&amp;lt;description&amp;gt;Helloworld component for Joomla MVC tutorial&amp;lt;/description&amp;gt;&lt;br /&gt;
		&amp;lt;element&amp;gt;com_helloworld&amp;lt;/element&amp;gt;&lt;br /&gt;
		&amp;lt;type&amp;gt;component&amp;lt;/type&amp;gt;&lt;br /&gt;
		&amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt;&lt;br /&gt;
		&amp;lt;client&amp;gt;administrator&amp;lt;/client&amp;gt;&lt;br /&gt;
		&amp;lt;infourl&amp;gt;http://localhost/helloworld-updates/info-1-0-0.html&amp;lt;/infourl&amp;gt;&lt;br /&gt;
		&amp;lt;downloads&amp;gt;&lt;br /&gt;
			&amp;lt;downloadurl type=&amp;quot;full&amp;quot; format=&amp;quot;zip&amp;quot;&amp;gt;http://localhost/helloworld-updates/helloworld-1-0-0.zip&amp;lt;/downloadurl&amp;gt;&lt;br /&gt;
		&amp;lt;/downloads&amp;gt;&lt;br /&gt;
		&amp;lt;tags&amp;gt;&lt;br /&gt;
			&amp;lt;tag&amp;gt;stable&amp;lt;/tag&amp;gt;&lt;br /&gt;
		&amp;lt;/tags&amp;gt;&lt;br /&gt;
		&amp;lt;targetplatform name=&amp;quot;joomla&amp;quot; version=&amp;quot;3.[23456789]&amp;quot; /&amp;gt;&lt;br /&gt;
		&amp;lt;php_minimum&amp;gt;5.3&amp;lt;/php_minimum&amp;gt;&lt;br /&gt;
		&amp;lt;supported_databases mysql=&amp;quot;5.6.19&amp;quot;&amp;gt;&amp;lt;/supported_databases&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&amp;lt;/updates&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:36--&amp;gt;&lt;br /&gt;
You can find definitions of the elements of this XML structure at [[Deploying an Update Server]], but note that the attributes min_dev_level and max_dev_level are marked as deprecated in the current (3.9) Joomla code, to be removed in Joomla 4.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:37--&amp;gt;&lt;br /&gt;
The information file is just a basic html document, which you can modify as you wish. Its filename must match what is specified in the &amp;lt;tt&amp;gt;&amp;lt;infourl&amp;gt;&amp;lt;/tt&amp;gt; tag above.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;head&amp;gt;&lt;br /&gt;
	&amp;lt;title&amp;gt;Helloworld update&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/head&amp;gt;&lt;br /&gt;
&amp;lt;body&amp;gt;&lt;br /&gt;
	&amp;lt;h1&amp;gt;Update to version 1.0.0&amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:38--&amp;gt;&lt;br /&gt;
Finally create a store a zip file for the new version. As a minimum you need to update the version in the manifest file, and you may wish to make another change which is visible when you visit the site. &lt;br /&gt;
# Update the manifest file (helloworld.xml) to set the version line to &amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt; &lt;br /&gt;
# Create a zip file of the helloworld component&lt;br /&gt;
# Copy the zip file into your update server directory. Its name must match what is specified in the &amp;lt;downloadurl&amp;gt; tag (helloworld-1-0-0.zip above).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Testing the Update Server == &amp;lt;!--T:39--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:40--&amp;gt;&lt;br /&gt;
To test your update server do the following:&lt;br /&gt;
# log in to the backend of your site using an admin account&lt;br /&gt;
# go to Extensions / Manage / Update &lt;br /&gt;
# click on Find Updates – your helloworld component should appear as an update. (It may already be shown, because when you display the admin control panel it issues an ajax request which initiates the find updates process).&lt;br /&gt;
# click on the checkbox next to the helloworld component, and click on Update&lt;br /&gt;
# go to Extensions / Manage / Manage and find the helloworld component. Its version should now be 1.0.0 (or whatever version you updated to).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:41--&amp;gt;&lt;br /&gt;
(For info, using phpmyadmin you can change the existing version number of the helloworld component by finding the appropriate record in the extensions table, and updating the version number within the json string in the manifest_cache field.)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Collections type == &amp;lt;!--T:42--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:43--&amp;gt;&lt;br /&gt;
Up to now we&#039;ve been considering the server type=&amp;quot;extension&amp;quot;, but Joomla also has a server type=&amp;quot;collection&amp;quot;. The purpose of this type is to allow you to have a collection of different update XML files. You would use a &amp;quot;collection&amp;quot; type if, for example, &lt;br /&gt;
# your extension is a package and you want to allow users to update the package components individually&lt;br /&gt;
# you want to have different update XML files for different versions of Joomla.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:44--&amp;gt;&lt;br /&gt;
Joomla languages use a collection type. If you have several languages installed and go to Extensions / Manage / Update Sites then you can see that all the languages have the same update site URL pointing to something like https://update.joomla.org/language/translationlist_3.xml . If you open that XML file then you see all the details URLs which are the update XML files of the individual languages, and which can be installed via the Extensions / Manage / Install Languages page.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:45--&amp;gt;&lt;br /&gt;
Joomla core also uses a collection type. If you go to Update Sites and click on the XML file for Joomla! Core then you will see different update XML files depending upon whether the installed version of Joomla is 2.x or 3.x.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:46--&amp;gt;&lt;br /&gt;
If you wish to try using a collection type, then this is still possible with a single update XML file, by following the steps below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:47--&amp;gt;&lt;br /&gt;
Firstly delete manually (using phpmyadmin) the records in the database tables update_sites and update_sites_extensions which relate to the helloworld component. Then go into Extensions / Manage / Update and click on Clear Cache. This should have removed all trace of the type=&amp;quot;extension&amp;quot; update mechanism.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:48--&amp;gt;&lt;br /&gt;
Secondly replace the updateservers section of the manifest file with the following (changing the URL appropriately)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updateservers&amp;gt;&lt;br /&gt;
	&amp;lt;server type=&amp;quot;collection&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://localhost/helloworld-updates/list.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:49--&amp;gt;&lt;br /&gt;
Zip up the component and install it in the usual way. (Remember, when you install it in this way the version number in the new install file doesn&#039;t need to be greater than the version of the one currently installed).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:50--&amp;gt;&lt;br /&gt;
Thirdly create a list.xml file which points to the update XML file, and store this in your update server folder. Once again, change the URL and version to match your own situation, making sure that the version quoted in the file is greater than the one currently installed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;extensionset name=&amp;quot;Helloworld Update Collection&amp;quot; description=&amp;quot;Helloworld Update as Collection&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;extension name=&amp;quot;Helloworld Component&amp;quot; element=&amp;quot;com_helloworld&amp;quot; type=&amp;quot;component&amp;quot; client=&amp;quot;administrator&amp;quot; version=&amp;quot;1.0.0&amp;quot; targetplatformversion=&amp;quot;3.[23456789]&amp;quot; detailsurl=&amp;quot;http://localhost/helloworld-updates/updates.xml&amp;quot;/&amp;gt;&lt;br /&gt;
&amp;lt;/extensionset&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:51--&amp;gt;&lt;br /&gt;
If you test the update process as above you should find it works just the same. However, note that in this case the updates.xml file is not processed during the Find Updates process, so if you have an incompatible minimum value of PHP say, then it won&#039;t report it at that stage.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Contributors == &amp;lt;!--T:52--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
*[[User:Robbiej|Robbie Jackson]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;row&amp;quot;&amp;gt; &lt;br /&gt;
&amp;lt;div class=&amp;quot;large-6 columns&amp;quot;&amp;gt;{{Basic button|S:MyLanguage/J3.x:Developing_an_MVC_Component/Adding a Feed|&amp;lt;translate&amp;gt;&amp;lt;!--T:54--&amp;gt; Prev: Adding a Feed&amp;lt;/translate&amp;gt;|class=expand success}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;large-6 columns&amp;quot;&amp;gt;{{Basic button|&lt;br /&gt;
S:MyLanguage/J3.x:Developing_an_MVC_Component/Adding_Custom_Fields|&amp;lt;translate&amp;gt;&amp;lt;!--T:55--&amp;gt; Next: Adding Custom Fields&amp;lt;/translate&amp;gt;|class=expand}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:53--&amp;gt;&lt;br /&gt;
[[Category:Joomla! 3.x{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.0{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.1{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.2{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.3{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.4{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.5{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.6{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.7{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.8{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.9{{#translation:}}]]&lt;br /&gt;
[[Category:Beginner Development{{#translation:}}]]&lt;br /&gt;
[[Category:Component Development{{#translation:}}]]&lt;br /&gt;
[[Category:Tutorials{{#translation:}}]]&lt;br /&gt;
[[Category:Tutorials in a Series{{#translation:}}]]&lt;br /&gt;
&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Developing_an_MVC_Component/Adding_an_update_server&amp;diff=881082</id>
		<title>J3.x:Developing an MVC Component/Adding an update server</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Developing_an_MVC_Component/Adding_an_update_server&amp;diff=881082"/>
		<updated>2022-02-13T18:56:58Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{:J3.1:Developing an MVC Component/&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:9--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:10--&amp;gt;&lt;br /&gt;
This tutorial is part of the [[S:MyLanguage/J3.2:Developing an MVC Component | Developing an MVC Component for Joomla! 3.2]] tutorial. You are encouraged to read the previous parts of the tutorial before reading this.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:11--&amp;gt;&lt;br /&gt;
In this part, we will cover the various aspects of setting up an update server for our helloworld component.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:12--&amp;gt;&lt;br /&gt;
A video accompanying this step is available at [https://youtu.be/nAj-LNep3Rw Adding an Update Server].&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Introduction == &amp;lt;!--T:13--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:14--&amp;gt;&lt;br /&gt;
Updating Joomla extensions via an update server is a two step process:&lt;br /&gt;
# finding the updates available for the installed extensions&lt;br /&gt;
# selecting an update and installing it.&lt;br /&gt;
Typically this is done by the administrator via the Extensions / Manage / Update page. &lt;br /&gt;
# You click on Find Updates to find the updates available&lt;br /&gt;
# You mark the checkbox of each update you want to install and click on Update.&lt;br /&gt;
In this step we enable our Helloworld component to be updated in this way.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
=== Finding Updates === &amp;lt;!--T:15--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:16--&amp;gt;&lt;br /&gt;
Each Joomla extension which is updated via an update server has a URL associated with it which points to an XML file containing details of the updates available. This file could be hosted on the extension developer&#039;s own website, for example. If you go to Extensions / Manage / Update Sites you will see this URL in the Update Site column, and you can click on those URLs to see the format of the XML files. (Some of these XML files may be of type &amp;quot;collection&amp;quot; where the first XML element is &amp;lt;tt&amp;gt;&amp;lt;extensionset&amp;gt;&amp;lt;/tt&amp;gt;, and these are described towards the end of this tutorial, but for now we&#039;re concentrating on the type &amp;quot;extension&amp;quot; where the first XML element is &amp;lt;tt&amp;gt;&amp;lt;updates&amp;gt;&amp;lt;/tt&amp;gt;).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:17--&amp;gt;&lt;br /&gt;
The XML file (described more fully below) contains details of what updates are available for that extension, including any restrictions (eg you have to be running a certain Joomla version to be able to use it), and the URL of the zip file containing the new version of the extension. &lt;br /&gt;
You tell Joomla the URL of the XML file for your extension within the manifest file (helloworld.xml), eg&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updateservers&amp;gt;&lt;br /&gt;
	&amp;lt;server type=&amp;quot;extension&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://myDeveloperSite/helloworld-updates/updates.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:18--&amp;gt;&lt;br /&gt;
Below is a basic update XML file &amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updates&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt;&lt;br /&gt;
		&amp;lt;name&amp;gt;Helloworld component&amp;lt;/name&amp;gt;&lt;br /&gt;
		&amp;lt;description&amp;gt;Helloworld component for Joomla MVC tutorial&amp;lt;/description&amp;gt;&lt;br /&gt;
		&amp;lt;element&amp;gt;com_helloworld&amp;lt;/element&amp;gt;&lt;br /&gt;
		&amp;lt;type&amp;gt;component&amp;lt;/type&amp;gt;&lt;br /&gt;
		&amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt;&lt;br /&gt;
		&amp;lt;client&amp;gt;site&amp;lt;/client&amp;gt;&lt;br /&gt;
		&amp;lt;downloads&amp;gt;&lt;br /&gt;
			&amp;lt;downloadurl type=&amp;quot;full&amp;quot; format=&amp;quot;zip&amp;quot;&amp;gt;http://myDeveloperSite/helloworld-updates/helloworld-1-0-0.zip&amp;lt;/downloadurl&amp;gt;&lt;br /&gt;
		&amp;lt;/downloads&amp;gt;&lt;br /&gt;
		&amp;lt;targetplatform name=&amp;quot;joomla&amp;quot; version=&amp;quot;3.[23456789]&amp;quot; /&amp;gt;&lt;br /&gt;
		&amp;lt;php_minimum&amp;gt;7.1&amp;lt;/php_minimum&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&amp;lt;/updates&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:19--&amp;gt;&lt;br /&gt;
Note that it has &lt;br /&gt;
* basic information about the component – eg name, version&lt;br /&gt;
* a link to the zip file for that update&lt;br /&gt;
* restrictions – for Joomla versions 3.2 to 3.9 only, and at least PHP version 7.1 &amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:20--&amp;gt;&lt;br /&gt;
Whenever an administrator clicks on the Find Updates button, Joomla sends HTTP requests to each of the URLs of these update servers to retrieve the XML files. It parses each XML file, &lt;br /&gt;
# ensures it&#039;s properly formed XML&lt;br /&gt;
# compares the version of the update with the version of the extension currently running&lt;br /&gt;
# checks any restrictions (Joomla versions, PHP versions, database versions) with what is currently running.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:21--&amp;gt;&lt;br /&gt;
If it finds it&#039;s a valid update for this website, then it inserts a record into the &amp;quot;updates&amp;quot; table in the database. (You&#039;ll find at most 1 update for each extension, because if there are several possible then Joomla will store only the most recent valid version, ie with the highest version number).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
=== Installing Updates === &amp;lt;!--T:22--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:23--&amp;gt;&lt;br /&gt;
Once an update has been inserted into the &amp;quot;updates&amp;quot; table it is visible to the administrator in the Extension / Manage / Update page. After checking the checkbox and clicking the Update button Joomla will &lt;br /&gt;
* once again send an HTTP request to the URL of the update XML file&lt;br /&gt;
* parse the XML file and ensure that conditions for installing that version are still met&lt;br /&gt;
* send an HTTP request to the URL of the update zip file, storing the file received in the HTTP response in its /tmp directory&lt;br /&gt;
* proceed to install the new version from the downloaded zip file.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Approach == &amp;lt;!--T:24--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:25--&amp;gt;&lt;br /&gt;
In this tutorial step we will update our helloworld extension to use an update server.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:26--&amp;gt;&lt;br /&gt;
We&#039;ll also set up the server files so that you can verify that the update process works ok.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:27--&amp;gt;&lt;br /&gt;
To do this you&#039;ll need to configure part of your development area to act as the update server. This basically means creating a directory below the root directory serviced by your web server, and including the update XML file etc in it.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:28--&amp;gt;&lt;br /&gt;
For example, I have a folder &amp;lt;tt&amp;gt;/helloworld&amp;lt;/tt&amp;gt; which contains my Joomla instance, so that to access the site I put the URL &amp;lt;tt&amp;gt;http://localhost/helloworld/index.php&amp;lt;/tt&amp;gt; into the browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:29--&amp;gt;&lt;br /&gt;
For the update server I created a folder &amp;lt;tt&amp;gt;/helloworld-updates&amp;lt;/tt&amp;gt; at the same level as &amp;lt;tt&amp;gt;/helloworld&amp;lt;/tt&amp;gt;, and put the &amp;lt;tt&amp;gt;updates.xml&amp;lt;/tt&amp;gt; file into that folder. I can then access the XML file by putting the URL &amp;lt;tt&amp;gt;http://localhost/helloworld-updates/updates.xml&amp;lt;/tt&amp;gt; into the browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:30--&amp;gt;&lt;br /&gt;
You&#039;ll need to do something similar in your own environment, and verify that the URL is correct by accessing the XML file through your browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Updated Code == &amp;lt;!--T:31--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:32--&amp;gt;&lt;br /&gt;
The only change we need to make to our helloworld component is to include the update server inside the manifest file. Once updated, zip up the component as usual and install it on your Joomla instance. &amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;helloworld.xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tt&amp;gt;helloworld.xml&amp;lt;/tt&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot; highlight=&amp;quot;13,100-103&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;extension type=&amp;quot;component&amp;quot; version=&amp;quot;3.0&amp;quot; method=&amp;quot;upgrade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;name&amp;gt;COM_HELLOWORLD&amp;lt;/name&amp;gt;&lt;br /&gt;
	&amp;lt;!-- The following elements are optional and free of formatting constraints --&amp;gt;&lt;br /&gt;
	&amp;lt;creationDate&amp;gt;January 2018&amp;lt;/creationDate&amp;gt;&lt;br /&gt;
	&amp;lt;author&amp;gt;John Doe&amp;lt;/author&amp;gt;&lt;br /&gt;
	&amp;lt;authorEmail&amp;gt;john.doe@example.org&amp;lt;/authorEmail&amp;gt;&lt;br /&gt;
	&amp;lt;authorUrl&amp;gt;http://www.example.org&amp;lt;/authorUrl&amp;gt;&lt;br /&gt;
	&amp;lt;copyright&amp;gt;Copyright Info&amp;lt;/copyright&amp;gt;&lt;br /&gt;
	&amp;lt;license&amp;gt;License Info&amp;lt;/license&amp;gt;&lt;br /&gt;
	&amp;lt;!--  The version string is recorded in the components table --&amp;gt;&lt;br /&gt;
	&amp;lt;version&amp;gt;0.0.33&amp;lt;/version&amp;gt;&lt;br /&gt;
	&amp;lt;!-- The description is optional and defaults to the name --&amp;gt;&lt;br /&gt;
	&amp;lt;description&amp;gt;COM_HELLOWORLD_DESCRIPTION&amp;lt;/description&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;!-- Runs on install/uninstall/update; New in 2.5 --&amp;gt;&lt;br /&gt;
	&amp;lt;scriptfile&amp;gt;script.php&amp;lt;/scriptfile&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;install&amp;gt; &amp;lt;!-- Runs on install --&amp;gt;&lt;br /&gt;
		&amp;lt;sql&amp;gt;&lt;br /&gt;
			&amp;lt;file driver=&amp;quot;mysql&amp;quot; charset=&amp;quot;utf8&amp;quot;&amp;gt;sql/install.mysql.utf8.sql&amp;lt;/file&amp;gt;&lt;br /&gt;
		&amp;lt;/sql&amp;gt;&lt;br /&gt;
	&amp;lt;/install&amp;gt;&lt;br /&gt;
	&amp;lt;uninstall&amp;gt; &amp;lt;!-- Runs on uninstall --&amp;gt;&lt;br /&gt;
		&amp;lt;sql&amp;gt;&lt;br /&gt;
			&amp;lt;file driver=&amp;quot;mysql&amp;quot; charset=&amp;quot;utf8&amp;quot;&amp;gt;sql/uninstall.mysql.utf8.sql&amp;lt;/file&amp;gt;&lt;br /&gt;
		&amp;lt;/sql&amp;gt;&lt;br /&gt;
	&amp;lt;/uninstall&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt; &amp;lt;!-- Runs on update; New since J2.5 --&amp;gt;&lt;br /&gt;
		&amp;lt;schemas&amp;gt;&lt;br /&gt;
			&amp;lt;schemapath type=&amp;quot;mysql&amp;quot;&amp;gt;sql/updates/mysql&amp;lt;/schemapath&amp;gt;&lt;br /&gt;
		&amp;lt;/schemas&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;!-- Site Main File Copy Section --&amp;gt;&lt;br /&gt;
	&amp;lt;!-- Note the folder attribute: This attribute describes the folder&lt;br /&gt;
		to copy FROM in the package to install therefore files copied&lt;br /&gt;
		in this section are copied from /site/ in the package --&amp;gt;&lt;br /&gt;
	&amp;lt;files folder=&amp;quot;site&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;helloworld.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;controller.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;router.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;controllers&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;views&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;models&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;helpers&amp;lt;/folder&amp;gt;&lt;br /&gt;
	&amp;lt;/files&amp;gt;&lt;br /&gt;
&lt;br /&gt;
		&amp;lt;languages folder=&amp;quot;site/language&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
		&amp;lt;/languages&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;media destination=&amp;quot;com_helloworld&amp;quot; folder=&amp;quot;media&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;images&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;js&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;css&amp;lt;/folder&amp;gt;&lt;br /&gt;
	&amp;lt;/media&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;administration&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Administration Menu Section --&amp;gt;&lt;br /&gt;
		&amp;lt;menu link=&#039;index.php?option=com_helloworld&#039; img=&amp;quot;../media/com_helloworld/images/tux-16x16.png&amp;quot;&amp;gt;COM_HELLOWORLD_MENU&amp;lt;/menu&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Administration Main File Copy Section --&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Note the folder attribute: This attribute describes the folder&lt;br /&gt;
			to copy FROM in the package to install therefore files copied&lt;br /&gt;
			in this section are copied from /admin/ in the package --&amp;gt;&lt;br /&gt;
		&amp;lt;files folder=&amp;quot;admin&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!-- Admin Main File Copy Section --&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;config.xml&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;helloworld.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;controller.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;access.xml&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;!-- SQL files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;sql&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- tables files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;tables&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- models files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;models&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- views files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;views&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- controllers files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;controllers&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- helpers files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;helpers&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- layout files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;layouts&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;/files&amp;gt;&lt;br /&gt;
		&amp;lt;languages folder=&amp;quot;admin/language&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.sys.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.sys.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
		&amp;lt;/languages&amp;gt;&lt;br /&gt;
	&amp;lt;/administration&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	 &amp;lt;updateservers&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Change the URL below to match that of your own update XML file --&amp;gt;&lt;br /&gt;
		&amp;lt;server type=&amp;quot;extension&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://localhost/helloworld-updates/updates.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
	&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/extension&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Update Server Files == &amp;lt;!--T:33--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:34--&amp;gt;&lt;br /&gt;
We&#039;re going to put 3 files into the directory which we&#039;re using to act as the update server, ie into the /helloworld-updates folder, or wherever you have decided to use. The 3 files are:&lt;br /&gt;
# the updates.xml file&lt;br /&gt;
# an html file which is an information file for the latest version&lt;br /&gt;
# a zip file for the update. &lt;br /&gt;
For security purposes you should also add the usual blank index.html file as well.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:35--&amp;gt;&lt;br /&gt;
The updates.xml file is below. You should change the infourl and downloadurl to suit your environment, and set values for the targetplatform, php_minimum and supported_databases as you wish.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updates&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt;&lt;br /&gt;
		&amp;lt;name&amp;gt;Helloworld component&amp;lt;/name&amp;gt;&lt;br /&gt;
		&amp;lt;description&amp;gt;Helloworld component for Joomla MVC tutorial&amp;lt;/description&amp;gt;&lt;br /&gt;
		&amp;lt;element&amp;gt;com_helloworld&amp;lt;/element&amp;gt;&lt;br /&gt;
		&amp;lt;type&amp;gt;component&amp;lt;/type&amp;gt;&lt;br /&gt;
		&amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt;&lt;br /&gt;
		&amp;lt;client&amp;gt;site&amp;lt;/client&amp;gt;&lt;br /&gt;
		&amp;lt;infourl&amp;gt;http://localhost/helloworld-updates/info-1-0-0.html&amp;lt;/infourl&amp;gt;&lt;br /&gt;
		&amp;lt;downloads&amp;gt;&lt;br /&gt;
			&amp;lt;downloadurl type=&amp;quot;full&amp;quot; format=&amp;quot;zip&amp;quot;&amp;gt;http://localhost/helloworld-updates/helloworld-1-0-0.zip&amp;lt;/downloadurl&amp;gt;&lt;br /&gt;
		&amp;lt;/downloads&amp;gt;&lt;br /&gt;
		&amp;lt;tags&amp;gt;&lt;br /&gt;
			&amp;lt;tag&amp;gt;stable&amp;lt;/tag&amp;gt;&lt;br /&gt;
		&amp;lt;/tags&amp;gt;&lt;br /&gt;
		&amp;lt;targetplatform name=&amp;quot;joomla&amp;quot; version=&amp;quot;3.[23456789]&amp;quot; /&amp;gt;&lt;br /&gt;
		&amp;lt;php_minimum&amp;gt;5.3&amp;lt;/php_minimum&amp;gt;&lt;br /&gt;
		&amp;lt;supported_databases mysql=&amp;quot;5.6.19&amp;quot;&amp;gt;&amp;lt;/supported_databases&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&amp;lt;/updates&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:36--&amp;gt;&lt;br /&gt;
You can find definitions of the elements of this XML structure at [[Deploying an Update Server]], but note that the attributes min_dev_level and max_dev_level are marked as deprecated in the current (3.9) Joomla code, to be removed in Joomla 4.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:37--&amp;gt;&lt;br /&gt;
The information file is just a basic html document, which you can modify as you wish. Its filename must match what is specified in the &amp;lt;tt&amp;gt;&amp;lt;infourl&amp;gt;&amp;lt;/tt&amp;gt; tag above.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;head&amp;gt;&lt;br /&gt;
	&amp;lt;title&amp;gt;Helloworld update&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/head&amp;gt;&lt;br /&gt;
&amp;lt;body&amp;gt;&lt;br /&gt;
	&amp;lt;h1&amp;gt;Update to version 1.0.0&amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:38--&amp;gt;&lt;br /&gt;
Finally create a store a zip file for the new version. As a minimum you need to update the version in the manifest file, and you may wish to make another change which is visible when you visit the site. &lt;br /&gt;
# Update the manifest file (helloworld.xml) to set the version line to &amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt; &lt;br /&gt;
# Create a zip file of the helloworld component&lt;br /&gt;
# Copy the zip file into your update server directory. Its name must match what is specified in the &amp;lt;downloadurl&amp;gt; tag (helloworld-1-0-0.zip above).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Testing the Update Server == &amp;lt;!--T:39--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:40--&amp;gt;&lt;br /&gt;
To test your update server do the following:&lt;br /&gt;
# log in to the backend of your site using an admin account&lt;br /&gt;
# go to Extensions / Manage / Update &lt;br /&gt;
# click on Find Updates – your helloworld component should appear as an update. (It may already be shown, because when you display the admin control panel it issues an ajax request which initiates the find updates process).&lt;br /&gt;
# click on the checkbox next to the helloworld component, and click on Update&lt;br /&gt;
# go to Extensions / Manage / Manage and find the helloworld component. Its version should now be 1.0.0 (or whatever version you updated to).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:41--&amp;gt;&lt;br /&gt;
(For info, using phpmyadmin you can change the existing version number of the helloworld component by finding the appropriate record in the extensions table, and updating the version number within the json string in the manifest_cache field.)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Collections type == &amp;lt;!--T:42--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:43--&amp;gt;&lt;br /&gt;
Up to now we&#039;ve been considering the server type=&amp;quot;extension&amp;quot;, but Joomla also has a server type=&amp;quot;collection&amp;quot;. The purpose of this type is to allow you to have a collection of different update XML files. You would use a &amp;quot;collection&amp;quot; type if, for example, &lt;br /&gt;
# your extension is a package and you want to allow users to update the package components individually&lt;br /&gt;
# you want to have different update XML files for different versions of Joomla.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:44--&amp;gt;&lt;br /&gt;
Joomla languages use a collection type. If you have several languages installed and go to Extensions / Manage / Update Sites then you can see that all the languages have the same update site URL pointing to something like https://update.joomla.org/language/translationlist_3.xml . If you open that XML file then you see all the details URLs which are the update XML files of the individual languages, and which can be installed via the Extensions / Manage / Install Languages page.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:45--&amp;gt;&lt;br /&gt;
Joomla core also uses a collection type. If you go to Update Sites and click on the XML file for Joomla! Core then you will see different update XML files depending upon whether the installed version of Joomla is 2.x or 3.x.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:46--&amp;gt;&lt;br /&gt;
If you wish to try using a collection type, then this is still possible with a single update XML file, by following the steps below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:47--&amp;gt;&lt;br /&gt;
Firstly delete manually (using phpmyadmin) the records in the database tables update_sites and update_sites_extensions which relate to the helloworld component. Then go into Extensions / Manage / Update and click on Clear Cache. This should have removed all trace of the type=&amp;quot;extension&amp;quot; update mechanism.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:48--&amp;gt;&lt;br /&gt;
Secondly replace the updateservers section of the manifest file with the following (changing the URL appropriately)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updateservers&amp;gt;&lt;br /&gt;
	&amp;lt;server type=&amp;quot;collection&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://localhost/helloworld-updates/list.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:49--&amp;gt;&lt;br /&gt;
Zip up the component and install it in the usual way. (Remember, when you install it in this way the version number in the new install file doesn&#039;t need to be greater than the version of the one currently installed).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:50--&amp;gt;&lt;br /&gt;
Thirdly create a list.xml file which points to the update XML file, and store this in your update server folder. Once again, change the URL and version to match your own situation, making sure that the version quoted in the file is greater than the one currently installed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;extensionset name=&amp;quot;Helloworld Update Collection&amp;quot; description=&amp;quot;Helloworld Update as Collection&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;extension name=&amp;quot;Helloworld Component&amp;quot; element=&amp;quot;com_helloworld&amp;quot; type=&amp;quot;component&amp;quot; client=&amp;quot;administrator&amp;quot; version=&amp;quot;1.0.0&amp;quot; targetplatformversion=&amp;quot;3.[23456789]&amp;quot; detailsurl=&amp;quot;http://localhost/helloworld-updates/updates.xml&amp;quot;/&amp;gt;&lt;br /&gt;
&amp;lt;/extensionset&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:51--&amp;gt;&lt;br /&gt;
If you test the update process as above you should find it works just the same. However, note that in this case the updates.xml file is not processed during the Find Updates process, so if you have an incompatible minimum value of PHP say, then it won&#039;t report it at that stage.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Contributors == &amp;lt;!--T:52--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
*[[User:Robbiej|Robbie Jackson]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;row&amp;quot;&amp;gt; &lt;br /&gt;
&amp;lt;div class=&amp;quot;large-6 columns&amp;quot;&amp;gt;{{Basic button|S:MyLanguage/J3.x:Developing_an_MVC_Component/Adding a Feed|&amp;lt;translate&amp;gt;&amp;lt;!--T:54--&amp;gt; Prev: Adding a Feed&amp;lt;/translate&amp;gt;|class=expand success}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;large-6 columns&amp;quot;&amp;gt;{{Basic button|&lt;br /&gt;
S:MyLanguage/J3.x:Developing_an_MVC_Component/Adding_Custom_Fields|&amp;lt;translate&amp;gt;&amp;lt;!--T:55--&amp;gt; Next: Adding Custom Fields&amp;lt;/translate&amp;gt;|class=expand}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:53--&amp;gt;&lt;br /&gt;
[[Category:Joomla! 3.x{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.0{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.1{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.2{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.3{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.4{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.5{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.6{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.7{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.8{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.9{{#translation:}}]]&lt;br /&gt;
[[Category:Beginner Development{{#translation:}}]]&lt;br /&gt;
[[Category:Component Development{{#translation:}}]]&lt;br /&gt;
[[Category:Tutorials{{#translation:}}]]&lt;br /&gt;
[[Category:Tutorials in a Series{{#translation:}}]]&lt;br /&gt;
&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Developing_an_MVC_Component/Adding_an_update_server&amp;diff=881081</id>
		<title>J3.x:Developing an MVC Component/Adding an update server</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Developing_an_MVC_Component/Adding_an_update_server&amp;diff=881081"/>
		<updated>2022-02-13T18:54:12Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{:J3.1:Developing an MVC Component/&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:9--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:10--&amp;gt;&lt;br /&gt;
This tutorial is part of the [[S:MyLanguage/J3.2:Developing an MVC Component | Developing an MVC Component for Joomla! 3.2]] tutorial. You are encouraged to read the previous parts of the tutorial before reading this.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:11--&amp;gt;&lt;br /&gt;
In this part, we will cover the various aspects of setting up an update server for our helloworld component.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:12--&amp;gt;&lt;br /&gt;
A video accompanying this step is available at [https://youtu.be/nAj-LNep3Rw Adding an Update Server].&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Introduction == &amp;lt;!--T:13--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:14--&amp;gt;&lt;br /&gt;
Updating Joomla extensions via an update server is a two step process:&lt;br /&gt;
# finding the updates available for the installed extensions&lt;br /&gt;
# selecting an update and installing it.&lt;br /&gt;
Typically this is done by the administrator via the Extensions / Manage / Update page. &lt;br /&gt;
# You click on Find Updates to find the updates available&lt;br /&gt;
# You mark the checkbox of each update you want to install and click on Update.&lt;br /&gt;
In this step we enable our Helloworld component to be updated in this way.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
=== Finding Updates === &amp;lt;!--T:15--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:16--&amp;gt;&lt;br /&gt;
Each Joomla extension which is updated via an update server has a URL associated with it which points to an XML file containing details of the updates available. This file could be hosted on the extension developer&#039;s own website, for example. If you go to Extensions / Manage / Update Sites you will see this URL in the Update Site column, and you can click on those URLs to see the format of the XML files. (Some of these XML files may be of type &amp;quot;collection&amp;quot; where the first XML element is &amp;lt;tt&amp;gt;&amp;lt;extensionset&amp;gt;&amp;lt;/tt&amp;gt;, and these are described towards the end of this tutorial, but for now we&#039;re concentrating on the type &amp;quot;extension&amp;quot; where the first XML element is &amp;lt;tt&amp;gt;&amp;lt;updates&amp;gt;&amp;lt;/tt&amp;gt;).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:17--&amp;gt;&lt;br /&gt;
The XML file (described more fully below) contains details of what updates are available for that extension, including any restrictions (eg you have to be running a certain Joomla version to be able to use it), and the URL of the zip file containing the new version of the extension. &lt;br /&gt;
You tell Joomla the URL of the XML file for your extension within the manifest file (helloworld.xml), eg&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updateservers&amp;gt;&lt;br /&gt;
	&amp;lt;server type=&amp;quot;extension&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://myDeveloperSite/helloworld-updates/updates.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:18--&amp;gt;&lt;br /&gt;
Below is a basic update XML file &amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updates&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt;&lt;br /&gt;
		&amp;lt;name&amp;gt;Helloworld component&amp;lt;/name&amp;gt;&lt;br /&gt;
		&amp;lt;description&amp;gt;Helloworld component for Joomla MVC tutorial&amp;lt;/description&amp;gt;&lt;br /&gt;
		&amp;lt;element&amp;gt;com_helloworld&amp;lt;/element&amp;gt;&lt;br /&gt;
		&amp;lt;type&amp;gt;component&amp;lt;/type&amp;gt;&lt;br /&gt;
		&amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt;&lt;br /&gt;
                &amp;lt;client&amp;gt;site&amp;lt;/client&amp;gt;&lt;br /&gt;
		&amp;lt;downloads&amp;gt;&lt;br /&gt;
			&amp;lt;downloadurl type=&amp;quot;full&amp;quot; format=&amp;quot;zip&amp;quot;&amp;gt;http://myDeveloperSite/helloworld-updates/helloworld-1-0-0.zip&amp;lt;/downloadurl&amp;gt;&lt;br /&gt;
		&amp;lt;/downloads&amp;gt;&lt;br /&gt;
		&amp;lt;targetplatform name=&amp;quot;joomla&amp;quot; version=&amp;quot;3.[23456789]&amp;quot; /&amp;gt;&lt;br /&gt;
		&amp;lt;php_minimum&amp;gt;7.1&amp;lt;/php_minimum&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&amp;lt;/updates&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:19--&amp;gt;&lt;br /&gt;
Note that it has &lt;br /&gt;
* basic information about the component – eg name, version&lt;br /&gt;
* a link to the zip file for that update&lt;br /&gt;
* restrictions – for Joomla versions 3.2 to 3.9 only, and at least PHP version 7.1 &amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:20--&amp;gt;&lt;br /&gt;
Whenever an administrator clicks on the Find Updates button, Joomla sends HTTP requests to each of the URLs of these update servers to retrieve the XML files. It parses each XML file, &lt;br /&gt;
# ensures it&#039;s properly formed XML&lt;br /&gt;
# compares the version of the update with the version of the extension currently running&lt;br /&gt;
# checks any restrictions (Joomla versions, PHP versions, database versions) with what is currently running.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:21--&amp;gt;&lt;br /&gt;
If it finds it&#039;s a valid update for this website, then it inserts a record into the &amp;quot;updates&amp;quot; table in the database. (You&#039;ll find at most 1 update for each extension, because if there are several possible then Joomla will store only the most recent valid version, ie with the highest version number).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
=== Installing Updates === &amp;lt;!--T:22--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:23--&amp;gt;&lt;br /&gt;
Once an update has been inserted into the &amp;quot;updates&amp;quot; table it is visible to the administrator in the Extension / Manage / Update page. After checking the checkbox and clicking the Update button Joomla will &lt;br /&gt;
* once again send an HTTP request to the URL of the update XML file&lt;br /&gt;
* parse the XML file and ensure that conditions for installing that version are still met&lt;br /&gt;
* send an HTTP request to the URL of the update zip file, storing the file received in the HTTP response in its /tmp directory&lt;br /&gt;
* proceed to install the new version from the downloaded zip file.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Approach == &amp;lt;!--T:24--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:25--&amp;gt;&lt;br /&gt;
In this tutorial step we will update our helloworld extension to use an update server.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:26--&amp;gt;&lt;br /&gt;
We&#039;ll also set up the server files so that you can verify that the update process works ok.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:27--&amp;gt;&lt;br /&gt;
To do this you&#039;ll need to configure part of your development area to act as the update server. This basically means creating a directory below the root directory serviced by your web server, and including the update XML file etc in it.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:28--&amp;gt;&lt;br /&gt;
For example, I have a folder &amp;lt;tt&amp;gt;/helloworld&amp;lt;/tt&amp;gt; which contains my Joomla instance, so that to access the site I put the URL &amp;lt;tt&amp;gt;http://localhost/helloworld/index.php&amp;lt;/tt&amp;gt; into the browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:29--&amp;gt;&lt;br /&gt;
For the update server I created a folder &amp;lt;tt&amp;gt;/helloworld-updates&amp;lt;/tt&amp;gt; at the same level as &amp;lt;tt&amp;gt;/helloworld&amp;lt;/tt&amp;gt;, and put the &amp;lt;tt&amp;gt;updates.xml&amp;lt;/tt&amp;gt; file into that folder. I can then access the XML file by putting the URL &amp;lt;tt&amp;gt;http://localhost/helloworld-updates/updates.xml&amp;lt;/tt&amp;gt; into the browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:30--&amp;gt;&lt;br /&gt;
You&#039;ll need to do something similar in your own environment, and verify that the URL is correct by accessing the XML file through your browser.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Updated Code == &amp;lt;!--T:31--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:32--&amp;gt;&lt;br /&gt;
The only change we need to make to our helloworld component is to include the update server inside the manifest file. Once updated, zip up the component as usual and install it on your Joomla instance. &amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span id=&amp;quot;helloworld.xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tt&amp;gt;helloworld.xml&amp;lt;/tt&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot; highlight=&amp;quot;13,100-103&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;utf-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;extension type=&amp;quot;component&amp;quot; version=&amp;quot;3.0&amp;quot; method=&amp;quot;upgrade&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;name&amp;gt;COM_HELLOWORLD&amp;lt;/name&amp;gt;&lt;br /&gt;
	&amp;lt;!-- The following elements are optional and free of formatting constraints --&amp;gt;&lt;br /&gt;
	&amp;lt;creationDate&amp;gt;January 2018&amp;lt;/creationDate&amp;gt;&lt;br /&gt;
	&amp;lt;author&amp;gt;John Doe&amp;lt;/author&amp;gt;&lt;br /&gt;
	&amp;lt;authorEmail&amp;gt;john.doe@example.org&amp;lt;/authorEmail&amp;gt;&lt;br /&gt;
	&amp;lt;authorUrl&amp;gt;http://www.example.org&amp;lt;/authorUrl&amp;gt;&lt;br /&gt;
	&amp;lt;copyright&amp;gt;Copyright Info&amp;lt;/copyright&amp;gt;&lt;br /&gt;
	&amp;lt;license&amp;gt;License Info&amp;lt;/license&amp;gt;&lt;br /&gt;
	&amp;lt;!--  The version string is recorded in the components table --&amp;gt;&lt;br /&gt;
	&amp;lt;version&amp;gt;0.0.33&amp;lt;/version&amp;gt;&lt;br /&gt;
	&amp;lt;!-- The description is optional and defaults to the name --&amp;gt;&lt;br /&gt;
	&amp;lt;description&amp;gt;COM_HELLOWORLD_DESCRIPTION&amp;lt;/description&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;!-- Runs on install/uninstall/update; New in 2.5 --&amp;gt;&lt;br /&gt;
	&amp;lt;scriptfile&amp;gt;script.php&amp;lt;/scriptfile&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;install&amp;gt; &amp;lt;!-- Runs on install --&amp;gt;&lt;br /&gt;
		&amp;lt;sql&amp;gt;&lt;br /&gt;
			&amp;lt;file driver=&amp;quot;mysql&amp;quot; charset=&amp;quot;utf8&amp;quot;&amp;gt;sql/install.mysql.utf8.sql&amp;lt;/file&amp;gt;&lt;br /&gt;
		&amp;lt;/sql&amp;gt;&lt;br /&gt;
	&amp;lt;/install&amp;gt;&lt;br /&gt;
	&amp;lt;uninstall&amp;gt; &amp;lt;!-- Runs on uninstall --&amp;gt;&lt;br /&gt;
		&amp;lt;sql&amp;gt;&lt;br /&gt;
			&amp;lt;file driver=&amp;quot;mysql&amp;quot; charset=&amp;quot;utf8&amp;quot;&amp;gt;sql/uninstall.mysql.utf8.sql&amp;lt;/file&amp;gt;&lt;br /&gt;
		&amp;lt;/sql&amp;gt;&lt;br /&gt;
	&amp;lt;/uninstall&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt; &amp;lt;!-- Runs on update; New since J2.5 --&amp;gt;&lt;br /&gt;
		&amp;lt;schemas&amp;gt;&lt;br /&gt;
			&amp;lt;schemapath type=&amp;quot;mysql&amp;quot;&amp;gt;sql/updates/mysql&amp;lt;/schemapath&amp;gt;&lt;br /&gt;
		&amp;lt;/schemas&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;!-- Site Main File Copy Section --&amp;gt;&lt;br /&gt;
	&amp;lt;!-- Note the folder attribute: This attribute describes the folder&lt;br /&gt;
		to copy FROM in the package to install therefore files copied&lt;br /&gt;
		in this section are copied from /site/ in the package --&amp;gt;&lt;br /&gt;
	&amp;lt;files folder=&amp;quot;site&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;helloworld.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;controller.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;router.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;controllers&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;views&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;models&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;helpers&amp;lt;/folder&amp;gt;&lt;br /&gt;
	&amp;lt;/files&amp;gt;&lt;br /&gt;
&lt;br /&gt;
		&amp;lt;languages folder=&amp;quot;site/language&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
		&amp;lt;/languages&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;media destination=&amp;quot;com_helloworld&amp;quot; folder=&amp;quot;media&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;images&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;js&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;folder&amp;gt;css&amp;lt;/folder&amp;gt;&lt;br /&gt;
	&amp;lt;/media&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;administration&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Administration Menu Section --&amp;gt;&lt;br /&gt;
		&amp;lt;menu link=&#039;index.php?option=com_helloworld&#039; img=&amp;quot;../media/com_helloworld/images/tux-16x16.png&amp;quot;&amp;gt;COM_HELLOWORLD_MENU&amp;lt;/menu&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Administration Main File Copy Section --&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Note the folder attribute: This attribute describes the folder&lt;br /&gt;
			to copy FROM in the package to install therefore files copied&lt;br /&gt;
			in this section are copied from /admin/ in the package --&amp;gt;&lt;br /&gt;
		&amp;lt;files folder=&amp;quot;admin&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!-- Admin Main File Copy Section --&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;index.html&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;config.xml&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;helloworld.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;controller.php&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;filename&amp;gt;access.xml&amp;lt;/filename&amp;gt;&lt;br /&gt;
			&amp;lt;!-- SQL files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;sql&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- tables files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;tables&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- models files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;models&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- views files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;views&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- controllers files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;controllers&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- helpers files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;helpers&amp;lt;/folder&amp;gt;&lt;br /&gt;
			&amp;lt;!-- layout files section --&amp;gt;&lt;br /&gt;
			&amp;lt;folder&amp;gt;layouts&amp;lt;/folder&amp;gt;&lt;br /&gt;
		&amp;lt;/files&amp;gt;&lt;br /&gt;
		&amp;lt;languages folder=&amp;quot;admin/language&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;en-GB&amp;quot;&amp;gt;en-GB/en-GB.com_helloworld.sys.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
			&amp;lt;language tag=&amp;quot;fr-FR&amp;quot;&amp;gt;fr-FR/fr-FR.com_helloworld.sys.ini&amp;lt;/language&amp;gt;&lt;br /&gt;
		&amp;lt;/languages&amp;gt;&lt;br /&gt;
	&amp;lt;/administration&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	 &amp;lt;updateservers&amp;gt;&lt;br /&gt;
		&amp;lt;!-- Change the URL below to match that of your own update XML file --&amp;gt;&lt;br /&gt;
		&amp;lt;server type=&amp;quot;extension&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://localhost/helloworld-updates/updates.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
	&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/extension&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Update Server Files == &amp;lt;!--T:33--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:34--&amp;gt;&lt;br /&gt;
We&#039;re going to put 3 files into the directory which we&#039;re using to act as the update server, ie into the /helloworld-updates folder, or wherever you have decided to use. The 3 files are:&lt;br /&gt;
# the updates.xml file&lt;br /&gt;
# an html file which is an information file for the latest version&lt;br /&gt;
# a zip file for the update. &lt;br /&gt;
For security purposes you should also add the usual blank index.html file as well.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:35--&amp;gt;&lt;br /&gt;
The updates.xml file is below. You should change the infourl and downloadurl to suit your environment, and set values for the targetplatform, php_minimum and supported_databases as you wish.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updates&amp;gt;&lt;br /&gt;
	&amp;lt;update&amp;gt;&lt;br /&gt;
		&amp;lt;name&amp;gt;Helloworld component&amp;lt;/name&amp;gt;&lt;br /&gt;
		&amp;lt;description&amp;gt;Helloworld component for Joomla MVC tutorial&amp;lt;/description&amp;gt;&lt;br /&gt;
		&amp;lt;element&amp;gt;com_helloworld&amp;lt;/element&amp;gt;&lt;br /&gt;
		&amp;lt;type&amp;gt;component&amp;lt;/type&amp;gt;&lt;br /&gt;
		&amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt;&lt;br /&gt;
		&amp;lt;client&amp;gt;site&amp;lt;/client&amp;gt;&lt;br /&gt;
		&amp;lt;infourl&amp;gt;http://localhost/helloworld-updates/info-1-0-0.html&amp;lt;/infourl&amp;gt;&lt;br /&gt;
		&amp;lt;downloads&amp;gt;&lt;br /&gt;
			&amp;lt;downloadurl type=&amp;quot;full&amp;quot; format=&amp;quot;zip&amp;quot;&amp;gt;http://localhost/helloworld-updates/helloworld-1-0-0.zip&amp;lt;/downloadurl&amp;gt;&lt;br /&gt;
		&amp;lt;/downloads&amp;gt;&lt;br /&gt;
		&amp;lt;tags&amp;gt;&lt;br /&gt;
			&amp;lt;tag&amp;gt;stable&amp;lt;/tag&amp;gt;&lt;br /&gt;
		&amp;lt;/tags&amp;gt;&lt;br /&gt;
		&amp;lt;targetplatform name=&amp;quot;joomla&amp;quot; version=&amp;quot;3.[23456789]&amp;quot; /&amp;gt;&lt;br /&gt;
		&amp;lt;php_minimum&amp;gt;5.3&amp;lt;/php_minimum&amp;gt;&lt;br /&gt;
		&amp;lt;supported_databases mysql=&amp;quot;5.6.19&amp;quot;&amp;gt;&amp;lt;/supported_databases&amp;gt;&lt;br /&gt;
	&amp;lt;/update&amp;gt;&lt;br /&gt;
&amp;lt;/updates&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:36--&amp;gt;&lt;br /&gt;
You can find definitions of the elements of this XML structure at [[Deploying an Update Server]], but note that the attributes min_dev_level and max_dev_level are marked as deprecated in the current (3.9) Joomla code, to be removed in Joomla 4.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:37--&amp;gt;&lt;br /&gt;
The information file is just a basic html document, which you can modify as you wish. Its filename must match what is specified in the &amp;lt;tt&amp;gt;&amp;lt;infourl&amp;gt;&amp;lt;/tt&amp;gt; tag above.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=&amp;quot;html&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
&amp;lt;html&amp;gt;&lt;br /&gt;
&amp;lt;head&amp;gt;&lt;br /&gt;
	&amp;lt;title&amp;gt;Helloworld update&amp;lt;/title&amp;gt;&lt;br /&gt;
&amp;lt;/head&amp;gt;&lt;br /&gt;
&amp;lt;body&amp;gt;&lt;br /&gt;
	&amp;lt;h1&amp;gt;Update to version 1.0.0&amp;lt;/h1&amp;gt;&lt;br /&gt;
&amp;lt;/body&amp;gt;&lt;br /&gt;
&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:38--&amp;gt;&lt;br /&gt;
Finally create a store a zip file for the new version. As a minimum you need to update the version in the manifest file, and you may wish to make another change which is visible when you visit the site. &lt;br /&gt;
# Update the manifest file (helloworld.xml) to set the version line to &amp;lt;version&amp;gt;1.0.0&amp;lt;/version&amp;gt; &lt;br /&gt;
# Create a zip file of the helloworld component&lt;br /&gt;
# Copy the zip file into your update server directory. Its name must match what is specified in the &amp;lt;downloadurl&amp;gt; tag (helloworld-1-0-0.zip above).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Testing the Update Server == &amp;lt;!--T:39--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:40--&amp;gt;&lt;br /&gt;
To test your update server do the following:&lt;br /&gt;
# log in to the backend of your site using an admin account&lt;br /&gt;
# go to Extensions / Manage / Update &lt;br /&gt;
# click on Find Updates – your helloworld component should appear as an update. (It may already be shown, because when you display the admin control panel it issues an ajax request which initiates the find updates process).&lt;br /&gt;
# click on the checkbox next to the helloworld component, and click on Update&lt;br /&gt;
# go to Extensions / Manage / Manage and find the helloworld component. Its version should now be 1.0.0 (or whatever version you updated to).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:41--&amp;gt;&lt;br /&gt;
(For info, using phpmyadmin you can change the existing version number of the helloworld component by finding the appropriate record in the extensions table, and updating the version number within the json string in the manifest_cache field.)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Collections type == &amp;lt;!--T:42--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:43--&amp;gt;&lt;br /&gt;
Up to now we&#039;ve been considering the server type=&amp;quot;extension&amp;quot;, but Joomla also has a server type=&amp;quot;collection&amp;quot;. The purpose of this type is to allow you to have a collection of different update XML files. You would use a &amp;quot;collection&amp;quot; type if, for example, &lt;br /&gt;
# your extension is a package and you want to allow users to update the package components individually&lt;br /&gt;
# you want to have different update XML files for different versions of Joomla.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:44--&amp;gt;&lt;br /&gt;
Joomla languages use a collection type. If you have several languages installed and go to Extensions / Manage / Update Sites then you can see that all the languages have the same update site URL pointing to something like https://update.joomla.org/language/translationlist_3.xml . If you open that XML file then you see all the details URLs which are the update XML files of the individual languages, and which can be installed via the Extensions / Manage / Install Languages page.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:45--&amp;gt;&lt;br /&gt;
Joomla core also uses a collection type. If you go to Update Sites and click on the XML file for Joomla! Core then you will see different update XML files depending upon whether the installed version of Joomla is 2.x or 3.x.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:46--&amp;gt;&lt;br /&gt;
If you wish to try using a collection type, then this is still possible with a single update XML file, by following the steps below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:47--&amp;gt;&lt;br /&gt;
Firstly delete manually (using phpmyadmin) the records in the database tables update_sites and update_sites_extensions which relate to the helloworld component. Then go into Extensions / Manage / Update and click on Clear Cache. This should have removed all trace of the type=&amp;quot;extension&amp;quot; update mechanism.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:48--&amp;gt;&lt;br /&gt;
Secondly replace the updateservers section of the manifest file with the following (changing the URL appropriately)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;updateservers&amp;gt;&lt;br /&gt;
	&amp;lt;server type=&amp;quot;collection&amp;quot; name=&amp;quot;Helloworld Updates&amp;quot;&amp;gt;http://localhost/helloworld-updates/list.xml&amp;lt;/server&amp;gt;&lt;br /&gt;
&amp;lt;/updateservers&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:49--&amp;gt;&lt;br /&gt;
Zip up the component and install it in the usual way. (Remember, when you install it in this way the version number in the new install file doesn&#039;t need to be greater than the version of the one currently installed).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:50--&amp;gt;&lt;br /&gt;
Thirdly create a list.xml file which points to the update XML file, and store this in your update server folder. Once again, change the URL and version to match your own situation, making sure that the version quoted in the file is greater than the one currently installed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;source lang=&amp;quot;xml&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;extensionset name=&amp;quot;Helloworld Update Collection&amp;quot; description=&amp;quot;Helloworld Update as Collection&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;extension name=&amp;quot;Helloworld Component&amp;quot; element=&amp;quot;com_helloworld&amp;quot; type=&amp;quot;component&amp;quot; client=&amp;quot;administrator&amp;quot; version=&amp;quot;1.0.0&amp;quot; targetplatformversion=&amp;quot;3.[23456789]&amp;quot; detailsurl=&amp;quot;http://localhost/helloworld-updates/updates.xml&amp;quot;/&amp;gt;&lt;br /&gt;
&amp;lt;/extensionset&amp;gt;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:51--&amp;gt;&lt;br /&gt;
If you test the update process as above you should find it works just the same. However, note that in this case the updates.xml file is not processed during the Find Updates process, so if you have an incompatible minimum value of PHP say, then it won&#039;t report it at that stage.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
== Contributors == &amp;lt;!--T:52--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
*[[User:Robbiej|Robbie Jackson]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;row&amp;quot;&amp;gt; &lt;br /&gt;
&amp;lt;div class=&amp;quot;large-6 columns&amp;quot;&amp;gt;{{Basic button|S:MyLanguage/J3.x:Developing_an_MVC_Component/Adding a Feed|&amp;lt;translate&amp;gt;&amp;lt;!--T:54--&amp;gt; Prev: Adding a Feed&amp;lt;/translate&amp;gt;|class=expand success}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;large-6 columns&amp;quot;&amp;gt;{{Basic button|&lt;br /&gt;
S:MyLanguage/J3.x:Developing_an_MVC_Component/Adding_Custom_Fields|&amp;lt;translate&amp;gt;&amp;lt;!--T:55--&amp;gt; Next: Adding Custom Fields&amp;lt;/translate&amp;gt;|class=expand}}&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOTOC__&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:53--&amp;gt;&lt;br /&gt;
[[Category:Joomla! 3.x{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.0{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.1{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.2{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.3{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.4{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.5{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.6{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.7{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.8{{#translation:}}]]&lt;br /&gt;
[[Category:Joomla! 3.9{{#translation:}}]]&lt;br /&gt;
[[Category:Beginner Development{{#translation:}}]]&lt;br /&gt;
[[Category:Component Development{{#translation:}}]]&lt;br /&gt;
[[Category:Tutorials{{#translation:}}]]&lt;br /&gt;
[[Category:Tutorials in a Series{{#translation:}}]]&lt;br /&gt;
&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial&amp;diff=645086</id>
		<title>J3.x:Access Control List Tutorial</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial&amp;diff=645086"/>
		<updated>2019-12-26T20:41:25Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=&amp;lt;translate&amp;gt;&amp;lt;!--T:1--&amp;gt;&lt;br /&gt;
series&amp;lt;/translate&amp;gt;}}&lt;br /&gt;
{{-}}&lt;br /&gt;
&amp;lt;translate&amp;gt;==Separate ACL for Viewing and Doing== &amp;lt;!--T:3--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:4--&amp;gt;&lt;br /&gt;
The Joomla ACL system can be thought of as being divided into two completely separate systems. One system controls what things on the site users can &#039;&#039;view&#039;&#039;. The other controls what things users can &#039;&#039;do&#039;&#039; (what actions a user can take). The ACL for each is set up differently.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Controlling What Users Can See=== &amp;lt;!--T:5--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:6--&amp;gt;&lt;br /&gt;
The setup for controlling what users can see is done as follows:&lt;br /&gt;
* Create a set of Access Levels according to the Categories and/or the combination of categories you wish only logged in users to see.  N.B do not assign any user groups to the new Access Levels at this point.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:7--&amp;gt;&lt;br /&gt;
* Create a User Group, with &#039;Registered&#039; as parent, for each Access Level.  Using the same names for the User Groups as the Access Levels will prevent confusion later.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:8--&amp;gt;&lt;br /&gt;
* Edit your new Access Levels and assign the correct (new)User Group to each one.  You may also wish to assign the Super User Group(and/or the other default User Groups but not &#039;Guest&#039; User Group) to all your new Access Levels&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:9--&amp;gt;&lt;br /&gt;
* Assign each item to be viewed to one Access Level. Items include content items (articles, contacts, and so on), menu items, and modules.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:10--&amp;gt;&lt;br /&gt;
Any time a user is about to view an item on a Joomla page, the program checks whether the user has access to the item, as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:11--&amp;gt;&lt;br /&gt;
# Creates a list of all the Access Levels that the User has access to, based on all Groups that the User belongs to. Also, if a group has a parent group, access levels for the parent group are also included in the list.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:12--&amp;gt;&lt;br /&gt;
# Checks whether the Access Level for the item (article, module, menu item, and so on) is on that list. If yes, then the item is displayed to the user. If no, then the item is not displayed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:13--&amp;gt;&lt;br /&gt;
Note that Access Levels are set separately for each Group and are not inherited from a group&#039;s parent group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Controlling What Users Can Do=== &amp;lt;!--T:14--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:15--&amp;gt;&lt;br /&gt;
The system for setting up what users in a User Group can do -- what actions they can take on a given item -- is set up with the Permissions tab of Global Configuration and the Permissions tab of the Options screen of each component. Permissions can also be set up at the Category level for core components and at the Article level for articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:16--&amp;gt;&lt;br /&gt;
* If you wish logged in users to Create, Delete, Edit State or Edit Own for specific Categories then:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:17--&amp;gt;&lt;br /&gt;
** Create a User Group with the Parent as one of your User Groups that has Access to the Category(or Categories) you wish this new User Group to modify.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:18--&amp;gt;&lt;br /&gt;
**Assign your new User Group to the appropriate Access Level(s).  Then change the required permissions for your new user Group either Globally or per Category/Article.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:19--&amp;gt;&lt;br /&gt;
***When creating a User Group it is good practice to select a parent group that has less permissions than needed for the new group.  This is because it is easier to elevate permissions per Component/Category/Article that the extra permissions are needed for than it is to remove permissions from the other Components/Categories/Articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:20--&amp;gt;&lt;br /&gt;
****&#039;&#039;(example: You have 10 Categories but you want Create permissions for just 1.  If you set Global permissions to Allow Create for that group you would need to remove Create permission for all those categories.  And you would need to remove the Create permission for that group with any new Category that you add at a later date.)&#039;&#039;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:21--&amp;gt;&lt;br /&gt;
**Only create a User Group with one of the default User Groups as parent if none of them have the exact permissions that you need and you wish all Categories&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:22--&amp;gt;&lt;br /&gt;
Note that this set up is independent of the setup for viewing but a User Group needs to be assigned to the appropriate Access Level(s) in order for the user in that Group to use those Permissions.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:23--&amp;gt;&lt;br /&gt;
When a user wants to initiate a specific action against a component item (for example, edit an article), the system (after checking the Group the user is in has access) checks the permission for this combination of user, item, and action. If it is allowed, then the user can proceed. Otherwise, the action is not allowed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:24--&amp;gt;&lt;br /&gt;
The remainder of this tutorial discusses how we control what users can do -- what action permissions they have.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Actions, Groups, and Inheritance== &amp;lt;!--T:25--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:26--&amp;gt;&lt;br /&gt;
The other side of ACL is granting permissions to users to take actions on objects.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!&amp;lt;translate&amp;gt;&amp;lt;!--T:27--&amp;gt;&lt;br /&gt;
3.x series&amp;lt;/translate&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!&amp;lt;translate&amp;gt;&amp;lt;!--T:28--&amp;gt;&lt;br /&gt;
Groups and Actions&amp;lt;/translate&amp;gt;&lt;br /&gt;
|&amp;lt;translate&amp;gt;&amp;lt;!--T:29--&amp;gt;&lt;br /&gt;
Actions allowed for each group are defined by site administrator.&amp;lt;/translate&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!&amp;lt;translate&amp;gt;&amp;lt;!--T:30--&amp;gt;&lt;br /&gt;
Permission Scope&amp;lt;/translate&amp;gt;&lt;br /&gt;
|&amp;lt;translate&amp;gt;&amp;lt;!--T:31--&amp;gt;&lt;br /&gt;
Permissions can be set at multiple levels in hierarchy: Site, Component, Category, Object.&amp;lt;/translate&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!&amp;lt;translate&amp;gt;&amp;lt;!--T:32--&amp;gt;&lt;br /&gt;
Permission Inheritance&amp;lt;/translate&amp;gt;&lt;br /&gt;
|&amp;lt;translate&amp;gt;&amp;lt;!--T:33--&amp;gt;&lt;br /&gt;
Permissions can be inherited from parent Groups and parent Categories&amp;lt;/translate&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===How Permissions Work=== &amp;lt;!--T:34--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:35--&amp;gt;&lt;br /&gt;
There are four possible permissions for actions, as outlined below:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:36--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Not set&#039;&#039;&#039;: Defaults to &amp;quot;deny&amp;quot; but, unlike the Deny permission, this permission can be overridden by setting a child group or a lower level in the permission hierarchy to &amp;quot;Allow&amp;quot;. This permission only applies to the Global Configuration permissions.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:37--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Inherit&#039;&#039;&#039;: Inherits the value from a parent Group or from a higher level in the permission hierarchy. This permission applies to all levels except the Global Configuration level.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:38--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Deny&#039;&#039;&#039;: Denies this action for this level and group. &#039;&#039;&#039;IMPORTANT:&#039;&#039;&#039; This also denies this action for all child groups and all lower levels in the permission hierarchy. Putting in Allow for a child group or a lower level will not have any effect. The action will always be denied for any child group member and for any lower level in the permission hierarchy.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:39--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Allow&#039;&#039;&#039;: Allows this action for this level and group and for lower levels and child groups. This does not have any effect if a higher group or level is set to Deny or Allow. If a higher group or level is set to Deny, then this permission will always be denied. If a higher group or level is set to Allow, then this permission will already be allowed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Permission Hierarchy Levels=== &amp;lt;!--T:40--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:41--&amp;gt;&lt;br /&gt;
Action permissions in version 2.5+ can be defined at up to four levels, as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:42--&amp;gt;&lt;br /&gt;
# &#039;&#039;&#039;Global Configuration&#039;&#039;&#039;: determines the default permissions for each action and group.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:43--&amp;gt;&lt;br /&gt;
# &#039;&#039;&#039;Component Options-&amp;gt;Permissions&#039;&#039;&#039;: can override the default permissions for this component (for example, Articles, Menus, Users, Banners, and so on).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:44--&amp;gt;&lt;br /&gt;
# &#039;&#039;&#039;Category&#039;&#039;&#039;: can override the default permissions for objects in one or more categories. Applies to all components with categories, including Articles, Banners, Contacts, Newsfeeds, and Weblinks.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:45--&amp;gt;&lt;br /&gt;
# &#039;&#039;&#039;Article&#039;&#039;&#039;: Can override the permissions for a specific article. This level only applies to articles. Other components only allow the first three levels.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;====Global Configuration==== &amp;lt;!--T:46--&amp;gt;&lt;br /&gt;
This is accessed from System &amp;amp;rarr; Global Configuration &amp;amp;rarr; Permissions. This screen allows you set the top-level permission for each group for each action, as shown in the screenshot below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:47--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:48--&amp;gt;&lt;br /&gt;
The options for each value are Inherited, Allowed, or Denied. The Calculated Setting column shows you the setting in effect. It is either Not Allowed (the default), Allowed, or Denied.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:49--&amp;gt;&lt;br /&gt;
You work on one Group at a time by opening the slider for that group. You change the permissions in the Select New Settings drop-down list boxes.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:50--&amp;gt;&lt;br /&gt;
Note that the Calculated Setting column is not updated until you press the Save button in the toolbar. To check that the settings are what you want, press the Save button and check the Calculated Settings column.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;====Component Options-&amp;gt;Permissions==== &amp;lt;!--T:51--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:52--&amp;gt;&lt;br /&gt;
This is accessed for each component by clicking the Options icon in the toolbar. This screen is similar to the Global Configuration screen above. For example, clicking the Options toolbar icon in the Menu Manager shows the Menus Configuration below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:53--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:54--&amp;gt;&lt;br /&gt;
Access to Options is only available to members of groups who have permission for the Configure action in for each component. In the example above, the Administrator group has Allowed permission for the Configure option, so members of this group can access this screen.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;====Category==== &amp;lt;!--T:55--&amp;gt;&lt;br /&gt;
Category permissions are accessed in the Category Manager: Edit Category screen, in a tab at the top of the screen. This screen has five permissions, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:56--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:57--&amp;gt;&lt;br /&gt;
In these screens, you work on the permissions for one User Group at a time. In the example above, we are editing the permissions for the Administrator group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:58--&amp;gt;&lt;br /&gt;
Note that the Configure and Access Component actions do not apply at the category level, so those actions are not included.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:59--&amp;gt;&lt;br /&gt;
Note also that Categories can be arranged in a hierarchy. If so, then action permissions in a parent category are inherited automatically by a child category. For example, if you had a category hierarchy of Animals &amp;amp;rarr; Pets &amp;amp;rarr; Dogs, then the full permission level hierarchy for an article in the Dogs category would be as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:60--&amp;gt;&lt;br /&gt;
* Global Configuration&lt;br /&gt;
* Article Manager &amp;amp;rarr; Options &amp;amp;rarr; Permission&lt;br /&gt;
* Animals Category&lt;br /&gt;
* Pets Category&lt;br /&gt;
* Dogs Category&lt;br /&gt;
* specific article&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;====Article==== &amp;lt;!--T:61--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:62--&amp;gt;&lt;br /&gt;
Permissions for a single article are access in the Article Manager: Edit Article screen, again in a slider at the bottom of the screen. This screen has three actions, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-&amp;lt;translate&amp;gt;&amp;lt;!--T:63--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:64--&amp;gt;&lt;br /&gt;
Again, you edit each group by clicking on it to open the slider for that group. You can then change the permissions under the Select New Setting column. To see the effect of any changes, press the Save button to update the Calculated Setting column.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:65--&amp;gt;&lt;br /&gt;
Note that the Configure, Access Component, and Create actions do not apply at the article level, so these actions are not included. Permission to create an article is set at one of the higher levels in the hierarchy.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Access Levels=== &amp;lt;!--T:66--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:67--&amp;gt;&lt;br /&gt;
Access Levels in 3.x series are simple and flexible. The screen below shows the Special Access Level.&amp;lt;/translate&amp;gt;  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-&amp;lt;translate&amp;gt;&amp;lt;!--T:68--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:69--&amp;gt;&lt;br /&gt;
Simply check the box for each group you want included in that level. The Special Access Level includes the Manager, Author, and Super Users groups. It also includes child groups of those groups. So, Administrator group is included, since it is a child group of the Manager group. The Editor, Publisher, and Shop Suppliers groups are included, since they are child groups of Author. (Note that we could check all of the child groups if we wanted and it wouldn&#039;t hurt anything).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:70--&amp;gt;&lt;br /&gt;
Once Access Levels are created, they are used in the same way as in version 1.5. Each object in the front end is assigned an Access Level. If the level is Public, then anyone may access that object. Otherwise, only members of groups assigned to that access level may access that object. Access levels are assigned to Menu Items and to Modules. Each one can only be assigned to one access level.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:71--&amp;gt;&lt;br /&gt;
For example, the screen below shows the Edit Menu Item screen with the list of available access levels.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-&amp;lt;translate&amp;gt;&amp;lt;!--T:72--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Default ACL Setup== &amp;lt;!--T:73--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:74--&amp;gt;&lt;br /&gt;
When Joomla! is installed, these are set to their initial default settings. We will discuss these initial settings as a way to understand how the ACL works.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Default Groups=== &amp;lt;!--T:75--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:76--&amp;gt;&lt;br /&gt;
Version 3.x allows you to define your own Groups. When you install version 3.x, it includes a set of default groups, shown below are the basic default user groups. (Additional default user groups are installed with sample data)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:77--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:78--&amp;gt;&lt;br /&gt;
The arrows indicate the child-parent relationships. As discussed above, when you set a permission for a parent group, this permission is automatically inherited by all child groups. The Inherited, and Allowed permissions can be overridden for a child group. The Denied permission cannot be overridden and will always deny an action for all child groups.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Global Configuration=== &amp;lt;!--T:79--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:80--&amp;gt;&lt;br /&gt;
Joomla! version 2.5 will install with the same familiar back-end permissions as that of version 1.5. However, with 2.5, you can easily change these to suit the needs of your site.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:81--&amp;gt;&lt;br /&gt;
As discussed earlier, the permissions for each action are inherited from the level above in the permission hierarchy and from a group&#039;s parent group. Let&#039;s see how this works. The top level for this is the entire site. This is set up in the Site-&amp;gt;Global Configuration-&amp;gt;Permissions, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:82--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:83--&amp;gt;&lt;br /&gt;
The first thing to notice are the ten Actions: Site Login, Admin Login, Offline Access, Super User, Access Administration Interface, Create, Delete, Edit, Edit State. and Edit Own. These are the actions that a user can perform on an object in Joomla. The specific meaning of each action depends on the context. For the Global Configuration screen, they are defined as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:84--&amp;gt;&lt;br /&gt;
;Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--T:85--&amp;gt;&lt;br /&gt;
;Admin Login : Login to the back end of the site&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:278--&amp;gt;&lt;br /&gt;
;Offline Access : Login to the front end of the site when the website site is offline (when Global Configuration setting &amp;quot;Site Offline&amp;quot; is set to Yes)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:86--&amp;gt;&lt;br /&gt;
; Super User : Grants the user &amp;quot;super user&amp;quot; status. Users with this permission can do anything on the site. Only users with this permission can change Global Configuration settings (this screen). These permissions cannot be restricted. It is important to understand that, if a user is a member of a Super Admin group, any other permissions assigned to this user are irrelevant. The user can do any action on the site. However, Access Levels can still be assigned to control what this group sees on the site. (Obviously, a Super Admin user can change Access Levels if they want to, so Access Levels do not totally restrict what a Super Admin user can see.)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:87--&amp;gt;&lt;br /&gt;
;Access Component: Open the component manager screens (User Manager, Menu Manager, Article Manager, and so on)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:88--&amp;gt;&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:89--&amp;gt;&lt;br /&gt;
;Delete : Delete existing objects&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:90--&amp;gt;&lt;br /&gt;
;Edit : Edit existing objects&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:91--&amp;gt;&lt;br /&gt;
;Edit State : Change object state (Publish, Unpublish, Archive, and Trash)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:92--&amp;gt;&lt;br /&gt;
;Edit Own : Edit objects that you have created.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:93--&amp;gt;&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:94--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.&amp;lt;/translate&amp;gt;{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:95--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:96--&amp;gt;&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:97--&amp;gt;&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:98--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039;&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:99--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:100--&amp;gt;&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:101--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options.&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:102--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:103--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component.&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:104--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:105--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well.&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:106--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:107--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.&amp;lt;/translate&amp;gt;{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:108--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:109--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission.&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:110--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:111--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.&amp;lt;/translate&amp;gt;{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:112--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:113--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:114--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:115--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:116--&amp;gt;&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:117--&amp;gt;&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:118--&amp;gt;&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:119--&amp;gt;&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:120--&amp;gt;&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Component Options &amp;amp; Permissions=== &amp;lt;!--T:121--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:122--&amp;gt;&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:123--&amp;gt;&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:124--&amp;gt;&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-&amp;lt;translate&amp;gt;&amp;lt;!--T:125--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-&amp;lt;translate&amp;gt;&amp;lt;!--T:126--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:127--&amp;gt;&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:128--&amp;gt;&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:129--&amp;gt;&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:130--&amp;gt;&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:131--&amp;gt;&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:132--&amp;gt;&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Front End Permissions=== &amp;lt;!--T:133--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:134--&amp;gt;&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-&amp;lt;translate&amp;gt;&amp;lt;!--T:135--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:136--&amp;gt;&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:137--&amp;gt;&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-&amp;lt;translate&amp;gt;&amp;lt;!--T:138--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:139--&amp;gt;&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:140--&amp;gt;&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:141--&amp;gt;&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:142--&amp;gt;&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-&amp;lt;translate&amp;gt;&amp;lt;!--T:143--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:144--&amp;gt;&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:145--&amp;gt;&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-&amp;lt;translate&amp;gt;&amp;lt;!--T:146--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:147--&amp;gt;&lt;br /&gt;
So Editors can edit articles written by anyone.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:148--&amp;gt;&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-&amp;lt;translate&amp;gt;&amp;lt;!--T:149--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:150--&amp;gt;&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:151--&amp;gt;&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:152--&amp;gt;&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:153--&amp;gt;&lt;br /&gt;
Also, note that there are no Denied permissions for any actions in the default settings. This allows you to add Allowed permissions at any level. Remember, once you have an action set for Denied, this action will be denied at all lower levels in the hierarchy. For example, if you set the Admin Login for Registered to Denied (instead of Allowed), you could not grant Publishers Allowed permissions for this action.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;=== Article Manager &amp;amp; Actions Diagram === &amp;lt;!--T:154--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:155--&amp;gt;&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-&amp;lt;translate&amp;gt;&amp;lt;!--T:156--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:157--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:158--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:159--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:160--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:161--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:162--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:163--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Allowing Guest-Only Access to Menu Items and Modules== &amp;lt;!--T:164--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:165--&amp;gt;&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:166--&amp;gt;&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below.&amp;lt;/translate&amp;gt; [[Image:screenshot_acl_tutorial_20110112-01-&amp;lt;translate&amp;gt;&amp;lt;!--T:167--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]] &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:168--&amp;gt;&lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-02-&amp;lt;translate&amp;gt;&amp;lt;!--T:169--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:170--&amp;gt;&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-&amp;lt;translate&amp;gt;&amp;lt;!--T:171--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:172--&amp;gt;&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below,&amp;lt;/translate&amp;gt; &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-&amp;lt;translate&amp;gt;&amp;lt;!--T:173--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:174--&amp;gt;&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:175--&amp;gt;&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:176--&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Using Permission and Group Levels Together== &amp;lt;!--T:177--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:178--&amp;gt;&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:179--&amp;gt;&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:180--&amp;gt;&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:181--&amp;gt;&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:182--&amp;gt;&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-&amp;lt;translate&amp;gt;&amp;lt;!--T:183--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:184--&amp;gt;&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:185--&amp;gt;&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:186--&amp;gt;&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-&amp;lt;translate&amp;gt;&amp;lt;!--T:187--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:188--&amp;gt;&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:189--&amp;gt;&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==ACL Action Permission Examples== &amp;lt;!--T:190--&amp;gt;&lt;br /&gt;
Here are some examples of how you might set up the ACL for some specific situations.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Back-end Article Administrator=== &amp;lt;!--T:191--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:192--&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039;&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:193--&amp;gt;&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:194--&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Solution:&#039;&#039;&#039;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:195--&amp;gt;&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-10-&amp;lt;translate&amp;gt;&amp;lt;!--T:196--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]] &amp;lt;translate&amp;gt;&amp;lt;!--T:197--&amp;gt;&lt;br /&gt;
Because its parent group is Public, it won&#039;t have any permissions by default.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:198--&amp;gt;&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.)&amp;lt;/translate&amp;gt; [[Image:screenshot_acl_tutorial_20110112-11-&amp;lt;translate&amp;gt;&amp;lt;!--T:199--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]] &amp;lt;translate&amp;gt;&amp;lt;!--T:200--&amp;gt;&lt;br /&gt;
By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:201--&amp;gt;&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save.&amp;lt;/translate&amp;gt; [[Image:screenshot_acl_tutorial_20110112-12-&amp;lt;translate&amp;gt;&amp;lt;!--T:202--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&amp;lt;translate&amp;gt;&amp;lt;!--T:203--&amp;gt;&lt;br /&gt;
After you save, the Calculated Permissions should show as shown below.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-13-&amp;lt;translate&amp;gt;&amp;lt;!--T:204--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&amp;lt;translate&amp;gt;&amp;lt;!--T:205--&amp;gt;&lt;br /&gt;
Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:206--&amp;gt;&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-14-&amp;lt;translate&amp;gt;&amp;lt;!--T:207--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&amp;lt;translate&amp;gt;&amp;lt;!--T:208--&amp;gt;&lt;br /&gt;
All of the other desired permissions are inherited.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:209--&amp;gt;&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-15-&amp;lt;translate&amp;gt;&amp;lt;!--T:210--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==ACL View Access Levels Examples== &amp;lt;!--T:211--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:212--&amp;gt;&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:213--&amp;gt;&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:214--&amp;gt;&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Hierarchical Example=== &amp;lt;!--T:215--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:216--&amp;gt;&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:217--&amp;gt;&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:218--&amp;gt;&lt;br /&gt;
User&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:219--&amp;gt;&lt;br /&gt;
Group&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:220--&amp;gt;&lt;br /&gt;
Access Levels&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:221--&amp;gt;&lt;br /&gt;
Classified&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:222--&amp;gt;&lt;br /&gt;
Classified&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:223--&amp;gt;&lt;br /&gt;
Secret&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:224--&amp;gt;&lt;br /&gt;
Classified, Secret&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:225--&amp;gt;&lt;br /&gt;
Top Secret&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:226--&amp;gt;&lt;br /&gt;
Classified, Secret, Top Secret&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:227--&amp;gt;&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Team Security Example=== &amp;lt;!--T:228--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:229--&amp;gt;&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows:&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:230--&amp;gt;&lt;br /&gt;
User&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:231--&amp;gt;&lt;br /&gt;
Description&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:232--&amp;gt;&lt;br /&gt;
Group&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:233--&amp;gt;&lt;br /&gt;
Access Levels&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:234--&amp;gt;&lt;br /&gt;
Team 1 member&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:235--&amp;gt;&lt;br /&gt;
Team 2 member&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:236--&amp;gt;&lt;br /&gt;
Team 3 member&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:237--&amp;gt;&lt;br /&gt;
Member of teams 1 and 2&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:238--&amp;gt;&lt;br /&gt;
Member of teams 1 and 3&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:239--&amp;gt;&lt;br /&gt;
Member of teams 1,2, and 3&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Hybrid Example=== &amp;lt;!--T:240--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:241--&amp;gt;&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:242--&amp;gt;&lt;br /&gt;
In this example, we could set up the following Access Levels:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:243--&amp;gt;&lt;br /&gt;
Access Level&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:244--&amp;gt;&lt;br /&gt;
Description&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:245--&amp;gt;&lt;br /&gt;
Groups&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:246--&amp;gt;&lt;br /&gt;
Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:247--&amp;gt;&lt;br /&gt;
Non-team manager documents&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:248--&amp;gt;&lt;br /&gt;
Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:249--&amp;gt;&lt;br /&gt;
Staff&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:250--&amp;gt;&lt;br /&gt;
Non-team staff documents&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:251--&amp;gt;&lt;br /&gt;
Manager, Staff&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:252--&amp;gt;&lt;br /&gt;
Team1&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:253--&amp;gt;&lt;br /&gt;
Sensitive Team1 documents (no access outside team)&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:254--&amp;gt;&lt;br /&gt;
Team1&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:255--&amp;gt;&lt;br /&gt;
Team1-Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:256--&amp;gt;&lt;br /&gt;
Team1 documents that can be accessed by all managers&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:257--&amp;gt;&lt;br /&gt;
Team1, Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:258--&amp;gt;&lt;br /&gt;
Team2&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:259--&amp;gt;&lt;br /&gt;
Sensitive Team2 documents (no access outside team)&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:260--&amp;gt;&lt;br /&gt;
Team2&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:261--&amp;gt;&lt;br /&gt;
Team2-Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:262--&amp;gt;&lt;br /&gt;
Team2 documents that can be accessed by all managers&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:263--&amp;gt;&lt;br /&gt;
Team2, Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:264--&amp;gt;&lt;br /&gt;
Then, users could be assigned to groups as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:265--&amp;gt;&lt;br /&gt;
User Type&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:266--&amp;gt;&lt;br /&gt;
Group&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:267--&amp;gt;&lt;br /&gt;
Manager on no teams&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:268--&amp;gt;&lt;br /&gt;
Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:269--&amp;gt;&lt;br /&gt;
Manager on team 1&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:270--&amp;gt;&lt;br /&gt;
Manager, Team1&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:271--&amp;gt;&lt;br /&gt;
Staff on team 1&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:272--&amp;gt;&lt;br /&gt;
Staff, Team1&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:273--&amp;gt;&lt;br /&gt;
Manager on teams 1 and 2&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:274--&amp;gt;&lt;br /&gt;
Manager, Team1, Team2&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:275--&amp;gt;&lt;br /&gt;
Staff on teams 1 and 2&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:276--&amp;gt;&lt;br /&gt;
Staff, Team1, Team2&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:277--&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x]]&lt;br /&gt;
[[Category:Tutorials]]&lt;br /&gt;
[[Category:Access Control]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial&amp;diff=645085</id>
		<title>J3.x:Access Control List Tutorial</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial&amp;diff=645085"/>
		<updated>2019-12-26T20:33:52Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=&amp;lt;translate&amp;gt;&amp;lt;!--T:1--&amp;gt;&lt;br /&gt;
series&amp;lt;/translate&amp;gt;}}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Separate ACL for Viewing and Doing== &amp;lt;!--T:3--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:4--&amp;gt;&lt;br /&gt;
The Joomla ACL system can be thought of as being divided into two completely separate systems. One system controls what things on the site users can &#039;&#039;view&#039;&#039;. The other controls what things users can &#039;&#039;do&#039;&#039; (what actions a user can take). The ACL for each is set up differently.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Controlling What Users Can See=== &amp;lt;!--T:5--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:6--&amp;gt;&lt;br /&gt;
The setup for controlling what users can see is done as follows:&lt;br /&gt;
* Create a set of Access Levels according to the Categories and/or the combination of categories you wish only logged in users to see.  N.B do not assign any user groups to the new Access Levels at this point.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:7--&amp;gt;&lt;br /&gt;
* Create a User Group, with &#039;Registered&#039; as parent, for each Access Level.  Using the same names for the User Groups as the Access Levels will prevent confusion later.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:8--&amp;gt;&lt;br /&gt;
* Edit your new Access Levels and assign the correct (new)User Group to each one.  You may also wish to assign the Super User Group(and/or the other default User Groups but not &#039;Guest&#039; User Group) to all your new Access Levels&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:9--&amp;gt;&lt;br /&gt;
* Assign each item to be viewed to one Access Level. Items include content items (articles, contacts, and so on), menu items, and modules.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:10--&amp;gt;&lt;br /&gt;
Any time a user is about to view an item on a Joomla page, the program checks whether the user has access to the item, as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:11--&amp;gt;&lt;br /&gt;
# Creates a list of all the Access Levels that the User has access to, based on all Groups that the User belongs to. Also, if a group has a parent group, access levels for the parent group are also included in the list.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:12--&amp;gt;&lt;br /&gt;
# Checks whether the Access Level for the item (article, module, menu item, and so on) is on that list. If yes, then the item is displayed to the user. If no, then the item is not displayed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:13--&amp;gt;&lt;br /&gt;
Note that Access Levels are set separately for each Group and are not inherited from a group&#039;s parent group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Controlling What Users Can Do=== &amp;lt;!--T:14--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:15--&amp;gt;&lt;br /&gt;
The system for setting up what users in a User Group can do -- what actions they can take on a given item -- is set up with the Permissions tab of Global Configuration and the Permissions tab of the Options screen of each component. Permissions can also be set up at the Category level for core components and at the Article level for articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:16--&amp;gt;&lt;br /&gt;
* If you wish logged in users to Create, Delete, Edit State or Edit Own for specific Categories then:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:17--&amp;gt;&lt;br /&gt;
** Create a User Group with the Parent as one of your User Groups that has Access to the Category(or Categories) you wish this new User Group to modify.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:18--&amp;gt;&lt;br /&gt;
**Assign your new User Group to the appropriate Access Level(s).  Then change the required permissions for your new user Group either Globally or per Category/Article.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:19--&amp;gt;&lt;br /&gt;
***When creating a User Group it is good practice to select a parent group that has less permissions than needed for the new group.  This is because it is easier to elevate permissions per Component/Category/Article that the extra permissions are needed for than it is to remove permissions from the other Components/Categories/Articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:20--&amp;gt;&lt;br /&gt;
****&#039;&#039;(example: You have 10 Categories but you want Create permissions for just 1.  If you set Global permissions to Allow Create for that group you would need to remove Create permission for all those categories.  And you would need to remove the Create permission for that group with any new Category that you add at a later date.)&#039;&#039;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:21--&amp;gt;&lt;br /&gt;
**Only create a User Group with one of the default User Groups as parent if none of them have the exact permissions that you need and you wish all Categories&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:22--&amp;gt;&lt;br /&gt;
Note that this set up is independent of the setup for viewing but a User Group needs to be assigned to the appropriate Access Level(s) in order for the user in that Group to use those Permissions.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:23--&amp;gt;&lt;br /&gt;
When a user wants to initiate a specific action against a component item (for example, edit an article), the system (after checking the Group the user is in has access) checks the permission for this combination of user, item, and action. If it is allowed, then the user can proceed. Otherwise, the action is not allowed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:24--&amp;gt;&lt;br /&gt;
The remainder of this tutorial discusses how we control what users can do -- what action permissions they have.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Actions, Groups, and Inheritance== &amp;lt;!--T:25--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:26--&amp;gt;&lt;br /&gt;
The other side of ACL is granting permissions to users to take actions on objects.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!&amp;lt;translate&amp;gt;&amp;lt;!--T:27--&amp;gt;&lt;br /&gt;
3.x series&amp;lt;/translate&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!&amp;lt;translate&amp;gt;&amp;lt;!--T:28--&amp;gt;&lt;br /&gt;
Groups and Actions&amp;lt;/translate&amp;gt;&lt;br /&gt;
|&amp;lt;translate&amp;gt;&amp;lt;!--T:29--&amp;gt;&lt;br /&gt;
Actions allowed for each group are defined by site administrator.&amp;lt;/translate&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!&amp;lt;translate&amp;gt;&amp;lt;!--T:30--&amp;gt;&lt;br /&gt;
Permission Scope&amp;lt;/translate&amp;gt;&lt;br /&gt;
|&amp;lt;translate&amp;gt;&amp;lt;!--T:31--&amp;gt;&lt;br /&gt;
Permissions can be set at multiple levels in hierarchy: Site, Component, Category, Object.&amp;lt;/translate&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
!&amp;lt;translate&amp;gt;&amp;lt;!--T:32--&amp;gt;&lt;br /&gt;
Permission Inheritance&amp;lt;/translate&amp;gt;&lt;br /&gt;
|&amp;lt;translate&amp;gt;&amp;lt;!--T:33--&amp;gt;&lt;br /&gt;
Permissions can be inherited from parent Groups and parent Categories&amp;lt;/translate&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===How Permissions Work=== &amp;lt;!--T:34--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:35--&amp;gt;&lt;br /&gt;
There are four possible permissions for actions, as outlined below:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:36--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Not set&#039;&#039;&#039;: Defaults to &amp;quot;deny&amp;quot; but, unlike the Deny permission, this permission can be overridden by setting a child group or a lower level in the permission hierarchy to &amp;quot;Allow&amp;quot;. This permission only applies to the Global Configuration permissions.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:37--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Inherit&#039;&#039;&#039;: Inherits the value from a parent Group or from a higher level in the permission hierarchy. This permission applies to all levels except the Global Configuration level.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:38--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Deny&#039;&#039;&#039;: Denies this action for this level and group. &#039;&#039;&#039;IMPORTANT:&#039;&#039;&#039; This also denies this action for all child groups and all lower levels in the permission hierarchy. Putting in Allow for a child group or a lower level will not have any effect. The action will always be denied for any child group member and for any lower level in the permission hierarchy.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:39--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Allow&#039;&#039;&#039;: Allows this action for this level and group and for lower levels and child groups. This does not have any effect if a higher group or level is set to Deny or Allow. If a higher group or level is set to Deny, then this permission will always be denied. If a higher group or level is set to Allow, then this permission will already be allowed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Permission Hierarchy Levels=== &amp;lt;!--T:40--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:41--&amp;gt;&lt;br /&gt;
Action permissions in version 2.5+ can be defined at up to four levels, as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:42--&amp;gt;&lt;br /&gt;
# &#039;&#039;&#039;Global Configuration&#039;&#039;&#039;: determines the default permissions for each action and group.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:43--&amp;gt;&lt;br /&gt;
# &#039;&#039;&#039;Component Options-&amp;gt;Permissions&#039;&#039;&#039;: can override the default permissions for this component (for example, Articles, Menus, Users, Banners, and so on).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:44--&amp;gt;&lt;br /&gt;
# &#039;&#039;&#039;Category&#039;&#039;&#039;: can override the default permissions for objects in one or more categories. Applies to all components with categories, including Articles, Banners, Contacts, Newsfeeds, and Weblinks.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:45--&amp;gt;&lt;br /&gt;
# &#039;&#039;&#039;Article&#039;&#039;&#039;: Can override the permissions for a specific article. This level only applies to articles. Other components only allow the first three levels.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;====Global Configuration==== &amp;lt;!--T:46--&amp;gt;&lt;br /&gt;
This is accessed from System &amp;amp;rarr; Global Configuration &amp;amp;rarr; Permissions. This screen allows you set the top-level permission for each group for each action, as shown in the screenshot below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:47--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:48--&amp;gt;&lt;br /&gt;
The options for each value are Inherited, Allowed, or Denied. The Calculated Setting column shows you the setting in effect. It is either Not Allowed (the default), Allowed, or Denied.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:49--&amp;gt;&lt;br /&gt;
You work on one Group at a time by opening the slider for that group. You change the permissions in the Select New Settings drop-down list boxes.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:50--&amp;gt;&lt;br /&gt;
Note that the Calculated Setting column is not updated until you press the Save button in the toolbar. To check that the settings are what you want, press the Save button and check the Calculated Settings column.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;====Component Options-&amp;gt;Permissions==== &amp;lt;!--T:51--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:52--&amp;gt;&lt;br /&gt;
This is accessed for each component by clicking the Options icon in the toolbar. This screen is similar to the Global Configuration screen above. For example, clicking the Options toolbar icon in the Menu Manager shows the Menus Configuration below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:53--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:54--&amp;gt;&lt;br /&gt;
Access to Options is only available to members of groups who have permission for the Configure action in for each component. In the example above, the Administrator group has Allowed permission for the Configure option, so members of this group can access this screen.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;====Category==== &amp;lt;!--T:55--&amp;gt;&lt;br /&gt;
Category permissions are accessed in the Category Manager: Edit Category screen, in a tab at the top of the screen. This screen has five permissions, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:56--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:57--&amp;gt;&lt;br /&gt;
In these screens, you work on the permissions for one User Group at a time. In the example above, we are editing the permissions for the Administrator group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:58--&amp;gt;&lt;br /&gt;
Note that the Configure and Access Component actions do not apply at the category level, so those actions are not included.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:59--&amp;gt;&lt;br /&gt;
Note also that Categories can be arranged in a hierarchy. If so, then action permissions in a parent category are inherited automatically by a child category. For example, if you had a category hierarchy of Animals &amp;amp;rarr; Pets &amp;amp;rarr; Dogs, then the full permission level hierarchy for an article in the Dogs category would be as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:60--&amp;gt;&lt;br /&gt;
* Global Configuration&lt;br /&gt;
* Article Manager &amp;amp;rarr; Options &amp;amp;rarr; Permission&lt;br /&gt;
* Animals Category&lt;br /&gt;
* Pets Category&lt;br /&gt;
* Dogs Category&lt;br /&gt;
* specific article&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;====Article==== &amp;lt;!--T:61--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:62--&amp;gt;&lt;br /&gt;
Permissions for a single article are access in the Article Manager: Edit Article screen, again in a slider at the bottom of the screen. This screen has three actions, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-&amp;lt;translate&amp;gt;&amp;lt;!--T:63--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:64--&amp;gt;&lt;br /&gt;
Again, you edit each group by clicking on it to open the slider for that group. You can then change the permissions under the Select New Setting column. To see the effect of any changes, press the Save button to update the Calculated Setting column.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:65--&amp;gt;&lt;br /&gt;
Note that the Configure, Access Component, and Create actions do not apply at the article level, so these actions are not included. Permission to create an article is set at one of the higher levels in the hierarchy.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Access Levels=== &amp;lt;!--T:66--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:67--&amp;gt;&lt;br /&gt;
Access Levels in 3.x series are simple and flexible. The screen below shows the Special Access Level.&amp;lt;/translate&amp;gt;  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-&amp;lt;translate&amp;gt;&amp;lt;!--T:68--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:69--&amp;gt;&lt;br /&gt;
Simply check the box for each group you want included in that level. The Special Access Level includes the Manager, Author, and Super Users groups. It also includes child groups of those groups. So, Administrator group is included, since it is a child group of the Manager group. The Editor, Publisher, and Shop Suppliers groups are included, since they are child groups of Author. (Note that we could check all of the child groups if we wanted and it wouldn&#039;t hurt anything).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:70--&amp;gt;&lt;br /&gt;
Once Access Levels are created, they are used in the same way as in version 1.5. Each object in the front end is assigned an Access Level. If the level is Public, then anyone may access that object. Otherwise, only members of groups assigned to that access level may access that object. Access levels are assigned to Menu Items and to Modules. Each one can only be assigned to one access level.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:71--&amp;gt;&lt;br /&gt;
For example, the screen below shows the Edit Menu Item screen with the list of available access levels.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-&amp;lt;translate&amp;gt;&amp;lt;!--T:72--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Default ACL Setup== &amp;lt;!--T:73--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:74--&amp;gt;&lt;br /&gt;
When Joomla! is installed, these are set to their initial default settings. We will discuss these initial settings as a way to understand how the ACL works.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Default Groups=== &amp;lt;!--T:75--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:76--&amp;gt;&lt;br /&gt;
Version 3.x allows you to define your own Groups. When you install version 3.x, it includes a set of default groups, shown below are the basic default user groups. (Additional default user groups are installed with sample data)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:77--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:78--&amp;gt;&lt;br /&gt;
The arrows indicate the child-parent relationships. As discussed above, when you set a permission for a parent group, this permission is automatically inherited by all child groups. The Inherited, and Allowed permissions can be overridden for a child group. The Denied permission cannot be overridden and will always deny an action for all child groups.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Global Configuration=== &amp;lt;!--T:79--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:80--&amp;gt;&lt;br /&gt;
Joomla! version 2.5 will install with the same familiar back-end permissions as that of version 1.5. However, with 2.5, you can easily change these to suit the needs of your site.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:81--&amp;gt;&lt;br /&gt;
As discussed earlier, the permissions for each action are inherited from the level above in the permission hierarchy and from a group&#039;s parent group. Let&#039;s see how this works. The top level for this is the entire site. This is set up in the Site-&amp;gt;Global Configuration-&amp;gt;Permissions, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:82--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:83--&amp;gt;&lt;br /&gt;
The first thing to notice are the ten Actions: Site Login, Admin Login, Offline Access, Super User, Access Administration Interface, Create, Delete, Edit, Edit State. and Edit Own. These are the actions that a user can perform on an object in Joomla. The specific meaning of each action depends on the context. For the Global Configuration screen, they are defined as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:84--&amp;gt;&lt;br /&gt;
;Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--T:85--&amp;gt;&lt;br /&gt;
;Admin Login : Login to the back end of the site&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:278--&amp;gt;&lt;br /&gt;
;Offline Access : Login to the front end of the site when the website site is offline (when Global Configuration setting &amp;quot;Site Offline&amp;quot; is set to Yes)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:86--&amp;gt;&lt;br /&gt;
; Super User : Grants the user &amp;quot;super user&amp;quot; status. Users with this permission can do anything on the site. Only users with this permission can change Global Configuration settings (this screen). These permissions cannot be restricted. It is important to understand that, if a user is a member of a Super Admin group, any other permissions assigned to this user are irrelevant. The user can do any action on the site. However, Access Levels can still be assigned to control what this group sees on the site. (Obviously, a Super Admin user can change Access Levels if they want to, so Access Levels do not totally restrict what a Super Admin user can see.)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:87--&amp;gt;&lt;br /&gt;
;Access Component: Open the component manager screens (User Manager, Menu Manager, Article Manager, and so on)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:88--&amp;gt;&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:89--&amp;gt;&lt;br /&gt;
;Delete : Delete existing objects&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:90--&amp;gt;&lt;br /&gt;
;Edit : Edit existing objects&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:91--&amp;gt;&lt;br /&gt;
;Edit State : Change object state (Publish, Unpublish, Archive, and Trash)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:92--&amp;gt;&lt;br /&gt;
;Edit Own : Edit objects that you have created.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:93--&amp;gt;&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:94--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.&amp;lt;/translate&amp;gt;{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:95--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:96--&amp;gt;&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:97--&amp;gt;&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:98--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039;&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:99--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:100--&amp;gt;&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:101--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options.&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:102--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:103--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component.&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:104--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:105--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well.&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:106--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:107--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.&amp;lt;/translate&amp;gt;{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:108--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:109--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission.&amp;lt;/translate&amp;gt; {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:110--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:111--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.&amp;lt;/translate&amp;gt;{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-&amp;lt;translate&amp;gt;&amp;lt;!--T:112--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:113--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:114--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:115--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:116--&amp;gt;&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:117--&amp;gt;&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:118--&amp;gt;&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:119--&amp;gt;&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:120--&amp;gt;&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Component Options &amp;amp; Permissions=== &amp;lt;!--T:121--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:122--&amp;gt;&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:123--&amp;gt;&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:124--&amp;gt;&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-&amp;lt;translate&amp;gt;&amp;lt;!--T:125--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-&amp;lt;translate&amp;gt;&amp;lt;!--T:126--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:127--&amp;gt;&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:128--&amp;gt;&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:129--&amp;gt;&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:130--&amp;gt;&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:131--&amp;gt;&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:132--&amp;gt;&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Front End Permissions=== &amp;lt;!--T:133--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:134--&amp;gt;&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-&amp;lt;translate&amp;gt;&amp;lt;!--T:135--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:136--&amp;gt;&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:137--&amp;gt;&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-&amp;lt;translate&amp;gt;&amp;lt;!--T:138--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:139--&amp;gt;&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:140--&amp;gt;&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:141--&amp;gt;&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:142--&amp;gt;&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-&amp;lt;translate&amp;gt;&amp;lt;!--T:143--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:144--&amp;gt;&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:145--&amp;gt;&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-&amp;lt;translate&amp;gt;&amp;lt;!--T:146--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:147--&amp;gt;&lt;br /&gt;
So Editors can edit articles written by anyone.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:148--&amp;gt;&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-&amp;lt;translate&amp;gt;&amp;lt;!--T:149--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:150--&amp;gt;&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:151--&amp;gt;&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:152--&amp;gt;&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:153--&amp;gt;&lt;br /&gt;
Also, note that there are no Denied permissions for any actions in the default settings. This allows you to add Allowed permissions at any level. Remember, once you have an action set for Denied, this action will be denied at all lower levels in the hierarchy. For example, if you set the Admin Login for Registered to Denied (instead of Allowed), you could not grant Publishers Allowed permissions for this action.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;=== Article Manager &amp;amp; Actions Diagram === &amp;lt;!--T:154--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:155--&amp;gt;&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-&amp;lt;translate&amp;gt;&amp;lt;!--T:156--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:157--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:158--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:159--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:160--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:161--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:162--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:163--&amp;gt;&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Allowing Guest-Only Access to Menu Items and Modules== &amp;lt;!--T:164--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:165--&amp;gt;&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:166--&amp;gt;&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below.&amp;lt;/translate&amp;gt; [[Image:screenshot_acl_tutorial_20110112-01-&amp;lt;translate&amp;gt;&amp;lt;!--T:167--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]] &lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:168--&amp;gt;&lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-02-&amp;lt;translate&amp;gt;&amp;lt;!--T:169--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:170--&amp;gt;&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-&amp;lt;translate&amp;gt;&amp;lt;!--T:171--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:172--&amp;gt;&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below,&amp;lt;/translate&amp;gt; &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-&amp;lt;translate&amp;gt;&amp;lt;!--T:173--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:174--&amp;gt;&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:175--&amp;gt;&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:176--&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==Using Permission and Group Levels Together== &amp;lt;!--T:177--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:178--&amp;gt;&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:179--&amp;gt;&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:180--&amp;gt;&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:181--&amp;gt;&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:182--&amp;gt;&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-&amp;lt;translate&amp;gt;&amp;lt;!--T:183--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:184--&amp;gt;&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:185--&amp;gt;&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:186--&amp;gt;&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-&amp;lt;translate&amp;gt;&amp;lt;!--T:187--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:188--&amp;gt;&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:189--&amp;gt;&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==ACL Action Permission Examples== &amp;lt;!--T:190--&amp;gt;&lt;br /&gt;
Here are some examples of how you might set up the ACL for some specific situations.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Back-end Article Administrator=== &amp;lt;!--T:191--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:192--&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039;&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:193--&amp;gt;&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:194--&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Solution:&#039;&#039;&#039;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:195--&amp;gt;&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-10-&amp;lt;translate&amp;gt;&amp;lt;!--T:196--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]] &amp;lt;translate&amp;gt;&amp;lt;!--T:197--&amp;gt;&lt;br /&gt;
Because its parent group is Public, it won&#039;t have any permissions by default.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:198--&amp;gt;&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.)&amp;lt;/translate&amp;gt; [[Image:screenshot_acl_tutorial_20110112-11-&amp;lt;translate&amp;gt;&amp;lt;!--T:199--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]] &amp;lt;translate&amp;gt;&amp;lt;!--T:200--&amp;gt;&lt;br /&gt;
By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:201--&amp;gt;&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save.&amp;lt;/translate&amp;gt; [[Image:screenshot_acl_tutorial_20110112-12-&amp;lt;translate&amp;gt;&amp;lt;!--T:202--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&amp;lt;translate&amp;gt;&amp;lt;!--T:203--&amp;gt;&lt;br /&gt;
After you save, the Calculated Permissions should show as shown below.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-13-&amp;lt;translate&amp;gt;&amp;lt;!--T:204--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&amp;lt;translate&amp;gt;&amp;lt;!--T:205--&amp;gt;&lt;br /&gt;
Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:206--&amp;gt;&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-14-&amp;lt;translate&amp;gt;&amp;lt;!--T:207--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&amp;lt;translate&amp;gt;&amp;lt;!--T:208--&amp;gt;&lt;br /&gt;
All of the other desired permissions are inherited.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:209--&amp;gt;&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.&amp;lt;/translate&amp;gt;[[Image:screenshot_acl_tutorial_20110112-15-&amp;lt;translate&amp;gt;&amp;lt;!--T:210--&amp;gt;&lt;br /&gt;
en&amp;lt;/translate&amp;gt;.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;==ACL View Access Levels Examples== &amp;lt;!--T:211--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:212--&amp;gt;&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:213--&amp;gt;&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:214--&amp;gt;&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Hierarchical Example=== &amp;lt;!--T:215--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:216--&amp;gt;&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:217--&amp;gt;&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:218--&amp;gt;&lt;br /&gt;
User&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:219--&amp;gt;&lt;br /&gt;
Group&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:220--&amp;gt;&lt;br /&gt;
Access Levels&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:221--&amp;gt;&lt;br /&gt;
Classified&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:222--&amp;gt;&lt;br /&gt;
Classified&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:223--&amp;gt;&lt;br /&gt;
Secret&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:224--&amp;gt;&lt;br /&gt;
Classified, Secret&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:225--&amp;gt;&lt;br /&gt;
Top Secret&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:226--&amp;gt;&lt;br /&gt;
Classified, Secret, Top Secret&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:227--&amp;gt;&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels.&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Team Security Example=== &amp;lt;!--T:228--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:229--&amp;gt;&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows:&amp;lt;/translate&amp;gt; &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:230--&amp;gt;&lt;br /&gt;
User&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:231--&amp;gt;&lt;br /&gt;
Description&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:232--&amp;gt;&lt;br /&gt;
Group&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:233--&amp;gt;&lt;br /&gt;
Access Levels&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:234--&amp;gt;&lt;br /&gt;
Team 1 member&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:235--&amp;gt;&lt;br /&gt;
Team 2 member&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:236--&amp;gt;&lt;br /&gt;
Team 3 member&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:237--&amp;gt;&lt;br /&gt;
Member of teams 1 and 2&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:238--&amp;gt;&lt;br /&gt;
Member of teams 1 and 3&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:239--&amp;gt;&lt;br /&gt;
Member of teams 1,2, and 3&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;===Hybrid Example=== &amp;lt;!--T:240--&amp;gt;&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:241--&amp;gt;&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:242--&amp;gt;&lt;br /&gt;
In this example, we could set up the following Access Levels:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:243--&amp;gt;&lt;br /&gt;
Access Level&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:244--&amp;gt;&lt;br /&gt;
Description&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:245--&amp;gt;&lt;br /&gt;
Groups&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:246--&amp;gt;&lt;br /&gt;
Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:247--&amp;gt;&lt;br /&gt;
Non-team manager documents&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:248--&amp;gt;&lt;br /&gt;
Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:249--&amp;gt;&lt;br /&gt;
Staff&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:250--&amp;gt;&lt;br /&gt;
Non-team staff documents&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:251--&amp;gt;&lt;br /&gt;
Manager, Staff&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:252--&amp;gt;&lt;br /&gt;
Team1&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:253--&amp;gt;&lt;br /&gt;
Sensitive Team1 documents (no access outside team)&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:254--&amp;gt;&lt;br /&gt;
Team1&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:255--&amp;gt;&lt;br /&gt;
Team1-Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:256--&amp;gt;&lt;br /&gt;
Team1 documents that can be accessed by all managers&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:257--&amp;gt;&lt;br /&gt;
Team1, Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:258--&amp;gt;&lt;br /&gt;
Team2&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:259--&amp;gt;&lt;br /&gt;
Sensitive Team2 documents (no access outside team)&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:260--&amp;gt;&lt;br /&gt;
Team2&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:261--&amp;gt;&lt;br /&gt;
Team2-Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:262--&amp;gt;&lt;br /&gt;
Team2 documents that can be accessed by all managers&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:263--&amp;gt;&lt;br /&gt;
Team2, Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;translate&amp;gt;&amp;lt;!--T:264--&amp;gt;&lt;br /&gt;
Then, users could be assigned to groups as follows:&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:265--&amp;gt;&lt;br /&gt;
User Type&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:266--&amp;gt;&lt;br /&gt;
Group&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:267--&amp;gt;&lt;br /&gt;
Manager on no teams&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:268--&amp;gt;&lt;br /&gt;
Manager&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:269--&amp;gt;&lt;br /&gt;
Manager on team 1&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:270--&amp;gt;&lt;br /&gt;
Manager, Team1&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:271--&amp;gt;&lt;br /&gt;
Staff on team 1&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:272--&amp;gt;&lt;br /&gt;
Staff, Team1&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:273--&amp;gt;&lt;br /&gt;
Manager on teams 1 and 2&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:274--&amp;gt;&lt;br /&gt;
Manager, Team1, Team2&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:275--&amp;gt;&lt;br /&gt;
Staff on teams 1 and 2&amp;lt;/translate&amp;gt;&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| &amp;lt;translate&amp;gt;&amp;lt;!--T:276--&amp;gt;&lt;br /&gt;
Staff, Team1, Team2&amp;lt;/translate&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
&amp;lt;translate&amp;gt;&lt;br /&gt;
&amp;lt;!--T:277--&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x]]&lt;br /&gt;
[[Category:Tutorials]]&lt;br /&gt;
[[Category:Access Control]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/translate&amp;gt;&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645084</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645084"/>
		<updated>2019-12-26T19:07:06Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-en.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-en.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-en.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-en.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-en.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-en.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/210/de&amp;diff=645083</id>
		<title>Translations:J3.x:Access Control List Tutorial/210/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/210/de&amp;diff=645083"/>
		<updated>2019-12-26T19:07:06Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645082</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645082"/>
		<updated>2019-12-26T19:06:58Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-en.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-en.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-en.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-en.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-en.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/207/de&amp;diff=645081</id>
		<title>Translations:J3.x:Access Control List Tutorial/207/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/207/de&amp;diff=645081"/>
		<updated>2019-12-26T19:06:58Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645080</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645080"/>
		<updated>2019-12-26T19:06:50Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-en.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-en.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-en.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-en.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/204/de&amp;diff=645079</id>
		<title>Translations:J3.x:Access Control List Tutorial/204/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/204/de&amp;diff=645079"/>
		<updated>2019-12-26T19:06:49Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645078</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645078"/>
		<updated>2019-12-26T19:06:41Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-en.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-en.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-en.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/202/de&amp;diff=645077</id>
		<title>Translations:J3.x:Access Control List Tutorial/202/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/202/de&amp;diff=645077"/>
		<updated>2019-12-26T19:06:40Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645076</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645076"/>
		<updated>2019-12-26T19:06:31Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-en.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-en.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/199/de&amp;diff=645075</id>
		<title>Translations:J3.x:Access Control List Tutorial/199/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/199/de&amp;diff=645075"/>
		<updated>2019-12-26T19:06:30Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645074</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645074"/>
		<updated>2019-12-26T19:06:21Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-en.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/196/de&amp;diff=645073</id>
		<title>Translations:J3.x:Access Control List Tutorial/196/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/196/de&amp;diff=645073"/>
		<updated>2019-12-26T19:06:20Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645072</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645072"/>
		<updated>2019-12-26T19:06:08Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/187/de&amp;diff=645071</id>
		<title>Translations:J3.x:Access Control List Tutorial/187/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/187/de&amp;diff=645071"/>
		<updated>2019-12-26T19:06:08Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645070</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645070"/>
		<updated>2019-12-26T19:05:59Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/183/de&amp;diff=645069</id>
		<title>Translations:J3.x:Access Control List Tutorial/183/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/183/de&amp;diff=645069"/>
		<updated>2019-12-26T19:05:58Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645068</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645068"/>
		<updated>2019-12-26T19:05:44Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-en.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/173/de&amp;diff=645067</id>
		<title>Translations:J3.x:Access Control List Tutorial/173/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/173/de&amp;diff=645067"/>
		<updated>2019-12-26T19:05:44Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645066</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645066"/>
		<updated>2019-12-26T19:05:37Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-en.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/171/de&amp;diff=645065</id>
		<title>Translations:J3.x:Access Control List Tutorial/171/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/171/de&amp;diff=645065"/>
		<updated>2019-12-26T19:05:37Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645064</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645064"/>
		<updated>2019-12-26T19:05:30Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-en.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/169/de&amp;diff=645063</id>
		<title>Translations:J3.x:Access Control List Tutorial/169/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/169/de&amp;diff=645063"/>
		<updated>2019-12-26T19:05:29Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645062</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645062"/>
		<updated>2019-12-26T19:05:16Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/156/de&amp;diff=645061</id>
		<title>Translations:J3.x:Access Control List Tutorial/156/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/156/de&amp;diff=645061"/>
		<updated>2019-12-26T19:05:16Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645060</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645060"/>
		<updated>2019-12-26T19:05:04Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-en.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/167/de&amp;diff=645059</id>
		<title>Translations:J3.x:Access Control List Tutorial/167/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/167/de&amp;diff=645059"/>
		<updated>2019-12-26T19:05:04Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645058</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645058"/>
		<updated>2019-12-26T19:01:49Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-en.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/149/de&amp;diff=645057</id>
		<title>Translations:J3.x:Access Control List Tutorial/149/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/149/de&amp;diff=645057"/>
		<updated>2019-12-26T19:01:48Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645056</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645056"/>
		<updated>2019-12-26T19:01:38Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-en.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/146/de&amp;diff=645055</id>
		<title>Translations:J3.x:Access Control List Tutorial/146/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/146/de&amp;diff=645055"/>
		<updated>2019-12-26T19:01:38Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645054</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645054"/>
		<updated>2019-12-26T19:01:30Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-en.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-de.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/143/de&amp;diff=645053</id>
		<title>Translations:J3.x:Access Control List Tutorial/143/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/143/de&amp;diff=645053"/>
		<updated>2019-12-26T19:01:29Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645052</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645052"/>
		<updated>2019-12-26T19:01:22Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-en.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-de.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-de.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/138/de&amp;diff=645051</id>
		<title>Translations:J3.x:Access Control List Tutorial/138/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/138/de&amp;diff=645051"/>
		<updated>2019-12-26T19:01:21Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645050</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645050"/>
		<updated>2019-12-26T19:01:13Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-en.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-de.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-de.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-de.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/135/de&amp;diff=645049</id>
		<title>Translations:J3.x:Access Control List Tutorial/135/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/135/de&amp;diff=645049"/>
		<updated>2019-12-26T19:01:13Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645048</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645048"/>
		<updated>2019-12-26T19:01:04Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-en.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-de.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-de.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-de.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-de.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/126/de&amp;diff=645047</id>
		<title>Translations:J3.x:Access Control List Tutorial/126/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/126/de&amp;diff=645047"/>
		<updated>2019-12-26T19:01:03Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645046</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645046"/>
		<updated>2019-12-26T19:00:57Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-en.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-de.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-de.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-de.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-de.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/125/de&amp;diff=645045</id>
		<title>Translations:J3.x:Access Control List Tutorial/125/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/125/de&amp;diff=645045"/>
		<updated>2019-12-26T19:00:57Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645044</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645044"/>
		<updated>2019-12-26T19:00:44Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-de.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-de.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-de.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-de.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-de.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/112/de&amp;diff=645043</id>
		<title>Translations:J3.x:Access Control List Tutorial/112/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/112/de&amp;diff=645043"/>
		<updated>2019-12-26T19:00:44Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645042</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645042"/>
		<updated>2019-12-26T19:00:37Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-de.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-de.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-de.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-de.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-de.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-de.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/110/de&amp;diff=645041</id>
		<title>Translations:J3.x:Access Control List Tutorial/110/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=Translations:J3.x:Access_Control_List_Tutorial/110/de&amp;diff=645041"/>
		<updated>2019-12-26T19:00:37Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;en&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
	<entry>
		<id>https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645040</id>
		<title>J3.x:Access Control List Tutorial/de</title>
		<link rel="alternate" type="text/html" href="https://docs.sandbox.joomla.org/index.php?title=J3.x:Access_Control_List_Tutorial/de&amp;diff=645040"/>
		<updated>2019-12-26T19:00:31Z</updated>

		<summary type="html">&lt;p&gt;Sieger66: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;noinclude&amp;gt;&amp;lt;languages /&amp;gt;&amp;lt;/noinclude&amp;gt;&lt;br /&gt;
{{Joomla version|version=3.x|comment=Serie}}&lt;br /&gt;
{{-}}&lt;br /&gt;
{{:J3.1:Access_Control_List/en}}&lt;br /&gt;
&lt;br /&gt;
==Separate ACL für Anzeige und Aktionen==&lt;br /&gt;
&lt;br /&gt;
Das Joomla ACL-System besteht genau genommen aus zwei völlig getrennten Systemen. Das eine System steuert, was Benutzer auf der Website &amp;quot;sehen&amp;quot; können. Das andere steuert, was Benutzer &amp;quot;tun&amp;quot; können (welche Aktionen ein Benutzer durchführen kann). Die ACL wird für jedes dieser Systeme anders eingerichtet.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer sehen können===&lt;br /&gt;
&lt;br /&gt;
Das Setup zum Steuern, was Benutzer sehen können, sieht wie folgt aus:&lt;br /&gt;
*Eine Reihe von Zugriffsebenen gemäß den Kategorien und/oder der Kombination von Kategorien erstellen, die nur angemeldete Benutzer sehen sollen. Anmerkung: Zu diesem Zeitpunkt werden noch keine Benutzergruppen den neuen Zugriffsebenen zugewiesen.&lt;br /&gt;
&lt;br /&gt;
*Für jede Zugriffsebene eine Benutzergruppe erstellen, die &#039;Registriert&#039; als übergeordnete Gruppe hat. Indem man für Benutzergruppen und Zugriffsebenen die gleichen Namen verwendet, kann man Verwirrungen zu einem späteren Zeitpunkt vorbeugen.&lt;br /&gt;
&lt;br /&gt;
*Die neuen Zugriffsebenen bearbeiten und jeder die (neue) Benutzergruppe zuweisen. Wahrscheinlich möchten man auch die &#039;Super Benutzer&#039; Gruppe (und/oder die anderen Standard-Benutzergruppen mit Ausnahme der Benutzergruppe &#039;Gast&#039;) den neuen Zugriffsebenen zuweisen. &lt;br /&gt;
&lt;br /&gt;
*Jedem anzuzeigenden Eintrag eine Zugriffsebene zuweisen. Einträge sind sowohl inhaltliche Einträge (Beiträge, Kontakte, usw.), Menüeinträge als auch Module.&lt;br /&gt;
&lt;br /&gt;
Immer dann, wenn ein Benutzer im Begriff ist, einen Eintrag auf einer Joomla-Seite anzeigen zu lassen, prüft das Programm, ob dieser Benutzer auch Zugriff auf den Eintrag hat. Das geschieht folgendermaßen:&lt;br /&gt;
# Zunächst wird eine Liste aller Zugriffsebenen erstellt, auf die der Benutzer zugreifen kann, basierend auf allen Gruppen, denen der Benutzer angehört. Sofern eine Gruppe eine übergeordnete Gruppe besitzt, sind die Zugriffsebenen für die übergeordnete Gruppe ebenfalls in der Liste enthalten.&lt;br /&gt;
# Danach wird überprüft, ob die Zugriffsebene für den Eintrag (Beitrag, Modul, Menüeintrag, usw.) in dieser Liste enthalten ist. Wenn dem so ist, wird der Eintrag dem Benutzer angezeigt. Falls der Benutzer die benötigten Zugriffsrechte besitzt, wird ihm der Zugriff verweigert.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass Zugriffsebenen für jede Gruppe separat festgelegt und nicht von der übergeordneten Gruppe einer Gruppe vererbt werden.&lt;br /&gt;
&lt;br /&gt;
===Steuern, was Benutzer tun können===&lt;br /&gt;
&lt;br /&gt;
Das System, das steuert, was Benutzer in einer Benutzergruppe tun können - welche Aktionen sie bei einem bestimmten Eintrag ausführen können - wird über den Tab &#039;Berechtigungen&#039; in der Konfiguration und den Tab &#039;Berechtigungen&#039; in den Optionen jeder einzelnen Komponente eingerichtet. Berechtigungen können auch auf Kategorienebene (bei Kernkomponenten) und auf Beitragsebene (bei Beiträgen) gesetzt werden.&lt;br /&gt;
&lt;br /&gt;
* Wenn angemeldete Benutzer in bestimmten Kategorien Erstellen, Löschen, Status bearbeiten oder Eigene Inhalte bearbeiten dürfen, dann:&lt;br /&gt;
** Eine Benutzergruppe erstellen und als übergeordnete Gruppe eine der Benutzergruppen angeben, die Zugriff auf die Kategorie (oder Kategorien) haben, die diese neue Benutzergruppe ändern soll. &lt;br /&gt;
**Der neuen Benutzergruppe den entsprechenden Zugriffsebenen zuweisen. Dann die erforderlichen Berechtigungen für die neue Benutzergruppe entweder global oder pro Kategorie/Beitrag ändern.&lt;br /&gt;
*** Beim Erstellen einer Benutzergruppe ist es ratsam, eine übergeordnete Gruppe zu wählen, die über weniger Berechtigungen verfügt, als für die neue Gruppe erforderlich. Denn es ist einfacher, die Berechtigungen für jede Komponente/Kategorie/Beitrag zu erweitern, für die zusätzliche Berechtigungen nötig sind, als Berechtigungen aus den anderen Komponenten/Kategorien/Beiträgen zu entfernen.&lt;br /&gt;
****&#039;&#039;(Beispiel: Es gibt 10 Kategorien, man möchte aber nur für eine Erstellen-Berechtigungen. Würde man für diese Gruppe die Berechtigungen global auf Erstellen erlaubt setzen, müsste man für diese Kategorien die Erstellen-Berechtigung entfernen. Und man müsste für diese Gruppe die Erstellen-Berechtigung bei jeder neuen Kategorie, die man zu einem späteren Zeitpunkt hinzufügt, ebenfalls entfernen).&#039;&#039;&lt;br /&gt;
** Eine Benutzergruppe erstellen, die eine der Standardbenutzergruppen als übergeordnete Gruppe hat, NUR, wenn keine von diesen über die exakten Berechtigungen verfügt, die man benötigt und sich für alle Kategorien wünscht.&lt;br /&gt;
&lt;br /&gt;
Beachten, dass dieses Setup unabhängig vom Setup für die Anzeige ist. Allerdings muss eine Benutzergruppe den entsprechenden Zugriffsebenen zugewiesen werden, damit der Benutzer in dieser Gruppe jene Berechtigungen verwenden kann.&lt;br /&gt;
&lt;br /&gt;
Möchte ein Benutzer eine bestimmte Aktion bei einem Komponenten-Eintrag durchführen (z. B. einen Beitrag bearbeiten), überprüft das System (nachdem es überprüft hat, welcher Gruppe der Benutzer angehört und auf welche er Zugriff hat) die Berechtigung für diese Kombination aus Benutzer, Eintrag und Aktion. Liegt eine Erlaubnis vor, kann der Benutzer fortfahren. Andernfalls ist die Aktion nicht zulässig.&lt;br /&gt;
&lt;br /&gt;
Das restliche Tutorial befasst sich mit der Steuerung, was Benutzer tun können - welche Aktionsberechtigungen sie haben.&lt;br /&gt;
&lt;br /&gt;
==Aktionen, Gruppen und Vererbung==&lt;br /&gt;
&lt;br /&gt;
Andererseits geht es bei der ACL auch darum, Benutzern Berechtigungen zu erteilen, damit diese Aktionen an Objekten durchführen können.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!style=&amp;quot;width:20%;&amp;quot;|&lt;br /&gt;
!3.x Serie&lt;br /&gt;
|-&lt;br /&gt;
!Gruppen und Aktionen&lt;br /&gt;
|Aktionen, welche pro Gruppe erlaubt sind, werden durch den Website Administrator festgelegt.&lt;br /&gt;
|-&lt;br /&gt;
!Umfang von Berechtigungen&lt;br /&gt;
|Berechtigungen können auf mehreren Ebenen in der Hierarchie festgelegt werden: Website, Komponente, Kategorie, Objekt.&lt;br /&gt;
|-&lt;br /&gt;
!Vererbung von Berechtigungen&lt;br /&gt;
|Berechtigungen können von übergeordneten Gruppen und übergeordneten Kategorien geerbt werden.&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
===Wie die Berechtigungen funktionieren===&lt;br /&gt;
&lt;br /&gt;
Es gibt vier mögliche Berechtigungen für Aktionen. Diese sind (kurz skizziert):&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Nicht gesetzt&#039;&#039;&#039;: Fällt standardmäßig auf &amp;quot;Nicht erlaubt&amp;quot; zurück. Aber im Gegensatz zur Berechtigung &amp;quot;Verweigert&amp;quot; kann diese Berechtigung außer Kraft gesetzt werden, wenn eine untergeordnete Gruppe oder eine in der Berechtigungshierarchie untergeordnete Ebene auf &amp;quot;Erlaubt&amp;quot; gesetzt wird. Diese Berechtigung kann nur für globale Berechtigungen der Konfiguration gesetzt werden. &lt;br /&gt;
* &#039;&#039;&#039;Vererbt&#039;&#039;&#039;: Erbt den Wert von einer übergeordneten Gruppe oder einer in der Berechtigungshierarchie höheren Ebene. Diese Berechtigung gilt für alle Ebenen mit Ausnahme der obersten Ebene der Konfiguration.&lt;br /&gt;
* &#039;&#039;&#039;Verweigert&#039;&#039;&#039;: Verbietet diese Aktion für diese Ebene und Gruppe. &#039;&#039;&#039;WICHTIG:&#039;&#039;&#039; Dadurch wird diese Aktion auch für alle untergeordneten Gruppen und alle untergeordneten Ebenen in der Berechtigungshierarchie verboten. Wird &amp;quot;Erlaubt&amp;quot; in einer untergeordneten Gruppe oder einer tieferen Ebene gesetzt, hat das keinen Effekt. Die Aktion wird immer für alle Mitglieder einer untergeordneten Gruppe und für alle untergeordneten Ebenen in der Berechtigungshierarchie abgelehnt.&lt;br /&gt;
* &#039;&#039;&#039;Erlaubt &#039;&#039;&#039;: Genehmigt diese Aktion für diese Ebene und Gruppe und für tiefere Ebenen und Untergruppen. Dies hat keine Auswirkungen, wenn eine höhere Gruppe oder Ebene auf &amp;quot;Verweigert&amp;quot; oder &amp;quot;Erlaubt&amp;quot; eingestellt ist. Wenn eine höhere Gruppe oder ein höheres Ebene auf &amp;quot;Verweigert&amp;quot; gesetzt ist, wird diese Berechtigung immer abgelehnt. Wenn eine höhere Gruppe oder Ebene auf Erlaubt eingestellt ist, ist diese Berechtigung bereits erlaubt.&lt;br /&gt;
&lt;br /&gt;
===Hierarchie der Berechtigungsebenen===&lt;br /&gt;
&lt;br /&gt;
Berechtigungen für Aktionen können in Version 2.5+ auf bis zu vier Ebenen festgelegt werden, wie folgt:&lt;br /&gt;
# &#039;&#039;&#039;Konfiguration&#039;&#039;&#039;: legt die Standardberechtigungen für jede Aktion und Gruppe fest. &lt;br /&gt;
# &#039;&#039;&#039;Komponenten-Optionen-&amp;gt; Berechtigungen&#039;&#039;&#039;: kann die Standardberechtigungen für diese Komponente überschreiben (z. B. Beiträge, Menüs, Benutzer, Banner usw.).&lt;br /&gt;
# &#039;&#039;&#039;Kategorie&#039;&#039;&#039;: kann die Standardberechtigungen für Objekte in einer oder mehreren Kategorien überschreiben. Gilt für alle Komponenten mit Kategorien, einschließlich Beiträge, Banner, Kontakte, Newsfeeds und Weblinks. &lt;br /&gt;
# &#039;&#039;&#039;Beitrag&#039;&#039;&#039;: kann die Berechtigungen für einen bestimmten Artikel überschreiben. Diese Ebene gilt nur für Beiträge. Alle anderen Komponenten erlauben nur die ersten drei Ebenen.&lt;br /&gt;
&lt;br /&gt;
====Konfiguration====&lt;br /&gt;
Diese erreicht man über System &amp;amp;rarr; Konfiguration &amp;amp;rarr; Berechtigungen. Die nun sichtbare Maske dient dazu, die Berechtigungen auf der obersten Ebene für jede Gruppe und jede Aktion festzulegen, wie auch in der folgenden Abbildung gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Die möglichen Werte sind Vererbt, Erlaubt oder Verweigert. Die Spalte &#039;Errechnete Einstellung&#039; zeigt die aktuelle Einstellung an. Diese ist entweder Nicht erlaubt (Standard), Erlaubt oder Nicht erlaubt.&lt;br /&gt;
&lt;br /&gt;
Man kann immer nur an einer Gruppe gleichzeitig arbeiten, indem man den Reiter für ebendiese Gruppe anklickt. Die Berechtigungen kann man über die Dropdownlisten unter Neue Einstellung wählen ändern. &lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Spalte &amp;quot;Errechnete Einstellung&amp;quot; erst aktualisiert wird, wenn Sie auf die Schaltfläche &amp;quot;Speichern&amp;quot; in der Werkzeugleiste klicken. &lt;br /&gt;
&lt;br /&gt;
Um zu überprüfen, ob die Einstellungen Ihren Wünschen entsprechen, klicken Sie auf die Schaltfläche Speichern und überprüfen anschließend die Spalte Errechnete Einstellung.&lt;br /&gt;
&lt;br /&gt;
====Komponenten-Optionen-&amp;gt;Berechtigungen====&lt;br /&gt;
Auf diese wird für jede Komponente durch Klicken auf das Symbol &amp;quot;Optionen&amp;quot; in der Werkzeugleiste zugegriffen. Dieser Bildschirm ist ähnlich wie der Bildschirm &amp;quot;Globale Konfiguration&amp;quot; oben links. Wenn Sie beispielsweise im Menü-Manager auf das Symbol in der Werkzeugleiste Optionen klicken, werden die folgenden Menüs angezeigt.&lt;br /&gt;
[[Image:Screenshot_menu_acl_J3_tutorial-en.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der Zugriff auf Optionen ist nur für Mitglieder von Gruppen möglich, die die Berechtigung für die Aktion Konfiguration in für jede Komponente haben. Im obigen Beispiel hat die Gruppe Administrator die Berechtigung Erlaubt für die Option Konfigurieren, so dass Mitglieder dieser Gruppe auf diesen Bildschirm zugreifen können.&lt;br /&gt;
&lt;br /&gt;
===Kategorie===&lt;br /&gt;
Auf die Kategorieberechtigungen wird im Category Manager zugegriffen: Bildschirm Kategorie bearbeiten, in einer Registerkarte oben auf dem Bildschirm. Dieser Bildschirm hat fünf Berechtigungen, wie folgt:&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_category_acl_j3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
In diesen Bildern bearbeiten Sie die Berechtigungen für jeweils eine Benutzergruppe. Im obigen Beispiel bearbeiten Sie die Berechtigungen für die Gruppe Administrator.&lt;br /&gt;
&lt;br /&gt;
Achten Sie darauf, dass die Aktionen &amp;quot;Konfigurieren und Zugriffssteuerung&amp;quot; nicht auf der Kategorieebene angewendet werden, so dass diese Aktionen nicht enthalten sind.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie auch, dass Kategorien in einer Hierarchie angeordnet werden können. Wenn ja, dann werden Aktionsberechtigungen in einer übergeordneten Kategorie automatisch an eine untergeordnete Kategorie vererbt. Wenn Sie beispielsweise eine Kategoriehierarchie von Tieren &amp;amp;rarr; Haustiere &amp;amp;rarr; Hunde hätten, dann würde die vollständige Berechtigungshierarchie für einen Artikel in der Kategorie Hunde wie folgt aussehen:&lt;br /&gt;
* Globale Konfiguration&lt;br /&gt;
* Artikel-Manager &amp;amp;rarr; Optionen &amp;amp;rarr; Genehmigung &amp;amp;rarr; Erlaubnis&lt;br /&gt;
* Tierkategorie&lt;br /&gt;
* Kategorie Haustiere&lt;br /&gt;
* Kategorie Hunde&lt;br /&gt;
* spezifischer Artikel&lt;br /&gt;
&lt;br /&gt;
====Beitrag====&lt;br /&gt;
Berechtigungen für einzelne Beiträge findet man im &amp;quot;Beitrag&amp;quot; unter dem Tab-Reiter &amp;quot;Berechigungen&amp;quot;. Dieser Bildschirm hat drei Aktionen, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_article_manager_article_permissions-en.png]]&lt;br /&gt;
&lt;br /&gt;
Auch hier bearbeiten Sie jede Gruppe für sich. Um auf die Berechtigungen zuzugreifen wechseln Sie im Artikel auf den Reiter &amp;quot;Berechtigungen&amp;quot; im oberen Reiter. Über das Drop Down Menü wählen Sie die neue Berechtigung im Anschluss speichern Sie den Beitrag ab.&lt;br /&gt;
&lt;br /&gt;
Beachten Sie, dass die Aktionen Configure, Access Component und Create auf Artikelebene nicht gelten, so dass diese Aktionen nicht berücksichtigt werden. Die Berechtigung zum Anlegen eines Artikels wird auf einer der höheren Ebenen der Hierarchie festgelegt.&lt;br /&gt;
&lt;br /&gt;
===Zugriffsebenen===&lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen der 3.x-Serie sind einfach und flexibel. Der folgende Bildschirm zeigt die spezielle Zugriffsebene.  &lt;br /&gt;
[[Image:j3x_acl_tutorial_viewing_levels-en.png|center]]&lt;br /&gt;
Aktivieren Sie einfach das Kontrollkästchen für jede Gruppe, die Sie in diesem Level aufnehmen wollen. Die spezielle Zugriffsebene umfasst die Gruppen Manager, Autor und Superuser. Es beinhaltet auch untergeordnete Gruppen dieser Gruppen. Die Gruppe Administrator ist also enthalten, da es sich um eine Untergruppe der Gruppe Manager handelt. Die Gruppen Editor, Publisher und Shop Suppliers sind enthalten, da es sich um Untergruppen des Autors handelt.&lt;br /&gt;
&lt;br /&gt;
Jedem Objekt im Frontend ist eine Zugriffsebene zugeordnet. Wenn die Ebene öffentlich ist, kann jeder auf dieses Objekt zugreifen. Andernfalls dürfen nur Mitglieder von Gruppen, die dieser Zugriffsebene zugeordnet sind, auf dieses Objekt zugreifen. &lt;br /&gt;
&lt;br /&gt;
Die Zugriffsebenen sind den Menüpunkten und den Modulen zugeordnet. Jede kann nur einer Zugriffsebene zugeordnet werden.&lt;br /&gt;
&lt;br /&gt;
Der folgende Bildschirm zeigt beispielsweise den Bildschirm Menüpunkt bearbeiten mit der Liste der verfügbaren Zugriffsebenen....&lt;br /&gt;
&lt;br /&gt;
[[Image:j3x_acl_tutorial_edit_menu_item_level_dropdown-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
==Standard-ACL-Setup==&lt;br /&gt;
&lt;br /&gt;
Wenn Joomla! installiert ist, werden diese auf die ursprünglichen Standardwerte gesetzt. Wir werden diese Grundeinstellungen besprechen, um die Arbeitsweise der ACL zu verstehen.&lt;br /&gt;
&lt;br /&gt;
===Standardgruppen===&lt;br /&gt;
&lt;br /&gt;
Mit der Version 3.x können Sie Ihre individuellen Gruppen definieren. Wenn Sie die Version 3.x installieren, enthält sie eine Reihe von Standardgruppen, die im Folgenden dargestellt werden, sind die grundlegenden Standardbenutzergruppen. (Zusätzliche Standardbenutzergruppen werden mit Beispieldaten installiert)&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_usergroupsl_acl_J3_tutorial-en.png|center]]&lt;br /&gt;
&lt;br /&gt;
Die Pfeile zeigen die untergeordneten Elternbeziehungen an. Wie vorstehend besprochen, wird diese Berechtigung, wenn Sie eine Berechtigung für eine übergeordnete Gruppe festlegen, automatisch an alle Untergruppen vererbt. Die vererbten und zulässigen Berechtigungen können für eine Untergruppe überschrieben werden. Die Berechtigung Verweigert kann nicht überschrieben werden und verweigert immer eine Aktion für alle Untergruppen.&lt;br /&gt;
&lt;br /&gt;
===Konfiguration===&lt;br /&gt;
&lt;br /&gt;
Joomla! Version 3.x wird mit den gleichen bekannten Backend-Rechten wie die Version 1.5 (EOL) installiert. Mit der Version 3.x können Sie diese jedoch leicht an die Bedürfnisse Ihrer Website anpassen.&lt;br /&gt;
&lt;br /&gt;
Wie bereits besprochen, werden die Berechtigungen für jede Aktion von der obigen Ebene in der Berechtigungshierarchie und von der übergeordneten Gruppe einer Gruppe übernommen. Also, wie funktioniert das? Die oberste Ebene dafür ist der gesamte Standort. Dies wird in der Site-&amp;gt;Globale Konfiguration-&amp;gt;Berechtigungen eingerichtet, wie unten gezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Screenshot_global_acl_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
Das erste, was man bemerken sollte, sind die zehn Aktionen: Standortlogin, Admin-Login, Offline-Zugriff, Superuser, Access Administration Interface, Erstellen, Löschen, Bearbeiten, Status bearbeiten und Eigenes bearbeiten. Dies sind die Aktionen, die ein Benutzer an einem Objekt in Joomla durchführen kann. Die spezifische Bedeutung jeder Aktion hängt vom Kontext ab. Für das Bild Globale Konfiguration sind sie wie folgt definiert:&lt;br /&gt;
&lt;br /&gt;
Site Login : Login to the front end of the site&lt;br /&gt;
&lt;br /&gt;
;Admin Login : Melden Sie sich am Backend der Website an.&lt;br /&gt;
&lt;br /&gt;
Offline-Zugriff: Melden Sie sich am Frontend der Website an, wenn die Website offline ist (wenn die globale Konfigurationseinstellung &amp;quot;Site Offline&amp;quot; auf Ja gesetzt ist).&lt;br /&gt;
&lt;br /&gt;
Superuser: Gewährt dem Benutzer den Status &amp;quot;Superuser&amp;quot;. Benutzer mit dieser Berechtigung dürfen alles auf der Website machen. Nur Benutzer mit dieser Berechtigung können die Einstellungen der globalen Konfiguration ändern. Diese Berechtigungen können nicht eingeschränkt werden. Es ist wichtig zu verstehen, dass, wenn ein Benutzer Mitglied einer Super Admin-Gruppe ist, alle anderen Berechtigungen, die diesem Benutzer zugewiesen sind, irrelevant sind. Der Benutzer kann jede Aktion auf der Website durchführen. Es können jedoch weiterhin Zugriffsebenen zugewiesen werden, um zu steuern, was diese Gruppe auf der Website sieht. (Natürlich kann ein Super-Admin-Benutzer die Zugriffsebenen ändern, wenn er möchte, so dass die Zugriffsebenen nicht vollständig einschränken, was ein Super-Admin-Benutzer sehen kann.)&lt;br /&gt;
&lt;br /&gt;
Zugangskomponente: Öffnen Sie die Bildschirme der Komponentenverwaltung (Benutzerverwaltung, Menüverwaltung, Artikelverwaltung usw.).&lt;br /&gt;
&lt;br /&gt;
;Create : Create new objects (for example, users, menu items, articles, weblinks, and so on)&lt;br /&gt;
&lt;br /&gt;
;Löschen : Löschen eines existienden Objekts&lt;br /&gt;
&lt;br /&gt;
;Ändern : Ändern eines existierenden Objektes&lt;br /&gt;
&lt;br /&gt;
;Ändern eines Objekt Status (Veröffentlicht, nicht Veröffentlicht, Archiviert und Gelöscht)&lt;br /&gt;
&lt;br /&gt;
Eigene Objekte bearbeiten: Bearbeiten Sie Objekte, die Sie erstellt haben. &lt;br /&gt;
&lt;br /&gt;
Each Group for the site has its own slider which is opened by clicking on the group name. In this case (with the sample data installed), we have the standard 7 groups that we had in version 1.5 plus two additional groups called &amp;quot;Shop Suppliers&amp;quot; and &amp;quot;Customer Group&amp;quot;. Notice that our groups are set up with the same permissions as they had in version 1.5. Keep in mind that we can change any of these permissions to make the security work the way we want. Let&#039;s go through this to see how it works.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Public&#039;&#039;&#039; has everything set to &amp;quot;Not set&amp;quot;, as shown below.{{-}}[[Image:Screenshot_global_acl_public_J3_tutorial-en.png]]&lt;br /&gt;
**This can be a bit confusing. Basically, &amp;quot;Not Set&amp;quot; is the same as &amp;quot;Inherited&amp;quot;. Because Public is our top-level group, and because Global Configuration is the top level of the component hierarchy, there is nothing to inherit from. So &amp;quot;Not Set&amp;quot; is used instead of &amp;quot;Inherit&amp;quot;.&lt;br /&gt;
**The default in this case is for no permissions. So, as you would expect, the Public group has no special  permissions. Also, it is important to note that, since nothing is set to Denied, all of these permissions may be overridden by child groups or by lower levels in the permission hierarchy.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Guest&#039;&#039;&#039; is a &#039;child&#039; group of the Public group has everything set to &#039;Inherited&#039; {{-}}[[Image:Screenshot_global_acl_guest_J3_tutorial-de.png]]&lt;br /&gt;
** This is the default &#039;Guest User Group&#039; in the User Manager options and the Group that (non logged in) visitors to your site are placed in.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Manager&#039;&#039;&#039;  is a &amp;quot;child&amp;quot; group of the Public group. It has Allowed permissions for everything except Access Component and Super Admin. So a member of this group can do everything in the front and back end of the site except change Global Permissions and Component Options. {{-}}[[Image:Screenshot_global_acl_manager_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Administrator&#039;&#039;&#039;  group members inherit all of the Manager permissions and also have Allowed for Access Component. So members of this group by default can access the Options screens for each component. {{-}}[[Image:Screenshot_global_acl_administrator_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Registered&#039;&#039;&#039; is the same a Public except for the Allow permission for the Site Login action. This means that members of the Registered group can login to the site. Since default permissions are inherited, this means that, unless a child group overrides this permission, all child groups of the Registered group will be able to login as well. {{-}}[[Image:Screenshot_global_acl_registered_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Author&#039;&#039;&#039;  is a child of the Registered group and inherits its permissions and also adds Create and Edit Own. Since Author, Editor, and Publisher have no back-end permissions, we will discuss them below, when we discuss front-end permissions.{{-}}[[Image:Screenshot_global_acl_author_J3_tutorial-en.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Editor&#039;&#039;&#039; is a child of the Authors group and adds the Edit permission. {{-}}[[Image:Screenshot_global_acl_editor_J3_tutorial-de.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Publisher&#039;&#039;&#039; is a child of Editor and adds the Edit State permission.{{-}}[[Image:Screenshot_global_acl_publisher_J3_tutorial-de.png]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Shop Suppliers&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Author.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Customer Group&#039;&#039;&#039; is an example group that is installed if you install the sample data. It is a child group of Registered.&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Super Users&#039;&#039;&#039; group has the Allow permission for the Super Admin action. Because of this, members of this group have super user permissions throughout the site. They are the only users who can access and edit values on the Global Configuration screen. Users with permission for the Super Admin action have some special characteristics:&lt;br /&gt;
:* If a user has Super Admin permissions, no other permissions for this user matter. The user can perform any action on the site.&lt;br /&gt;
:* Only Super Admin users can create, edit, or delete other Super Admin users or groups.&lt;br /&gt;
&lt;br /&gt;
There are two very important points to understand from this screen. The first is to see how the permissions can be inherited from the parent Group. The second is to see how you can control the default permissions by Group and by Action.&lt;br /&gt;
&lt;br /&gt;
This provides a lot of flexibility. For example, if you wanted Shop Suppliers to be able to have the ability to login to the back end, you could just change their Admin Login value to &amp;quot;Allowed&amp;quot;. If you wanted to not allow members of Administrator group to delete objects or change their state, you would change their permissions in these columns to Inherited (or Denied).&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that the ability to have child groups is completely optional. It allows you to save some time when setting up new groups. However, if you like, you can set up all groups to have Public as the parent and not inherit any permissions from a parent group.&lt;br /&gt;
&lt;br /&gt;
===Komponenten-Optionen &amp;amp; Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s continue to see how the default back-end permissions for version 2.5 mimic the permissions for version 1.5. The Super Users group in 2.5 is equivalent to the Super Administrator group in 1.5.&lt;br /&gt;
&lt;br /&gt;
Just looking at the Global Configuration screen above, it would appear that the Administrator group and the Manager group have identical permissions. However, in version 1.5 Administrators can do everything except Global Configuration, whereas Managers are not permitted to add users or work with menu items. That is also true in the default version 2.5 configuration. Let&#039;s see how this is accomplished.&lt;br /&gt;
&lt;br /&gt;
If we navigate to Users-&amp;gt;User Manager and click the Options button in the toolbar, we see the screen below:&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-09-de.png|center|]]&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-10-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This screen is the same as the Global Configuration Permissions screen, except that these values only affect working with Users. Let&#039;s look at how this works.&lt;br /&gt;
&lt;br /&gt;
First, notice that the Administrator group has Allow permission for the Admin action and the Manager group has Deny permission for this action. Remember that the Admin action in the Global Configuration screen gives the group &amp;quot;super user&amp;quot; permissions. In this screen, the Admin action allows you to edit the Options values. So, the Administrator group can do this but the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
Next, notice that the Administrator has Inherit for the Manage action and the Manager group has Deny permission. In this screen, the Manage action gives a group access to the User Manager. Since the Administrator has Allow for the Manage action by default, then the Inherit permission here means they inherit the Allow permission for the Manage action. Since the Manager group has Deny permission for the Manage action, members of the Manager group cannot access the User Manager and therefore cannot do any of the other user-related actions.&lt;br /&gt;
&lt;br /&gt;
If you look at the Options for Menus-&amp;gt;Menu Manager, you will see the same default settings as for the User Manager. Again, the Administrator group can manage and set default permissions for Menu Manager objects whereas the Manager group cannot.&lt;br /&gt;
&lt;br /&gt;
In short, we can see that the different permissions for the Administrator and Manager groups are set using the Options-&amp;gt;Permissions forms on the User Manager and Menu Manager screens.&lt;br /&gt;
&lt;br /&gt;
It is also important to understand that this same Options-&amp;gt;Permissions form for setting default permissions is available for all Joomla! objects, including Media Manager, Banners, Contacts, Newsfeeds, Redirect, Search Statistics, Web Links, Extensions, Modules, Plugins, Templates, and Language. So you now have the option to create user groups with fine-tuned sets of back-end permissions.&lt;br /&gt;
&lt;br /&gt;
===Frontend Berechtigungen===&lt;br /&gt;
&lt;br /&gt;
Default permissions for the front end are also set using the Options form. Let&#039;s look at Content-&amp;gt;Article Manager-&amp;gt;Options-&amp;gt;Permissions. First, let&#039;s look at the permissions for Manager, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-11a-de.png|center|frame]]&lt;br /&gt;
Manager has allowed permission for all actions except Configure. So members of the Manager group can do everything with Articles except open the Options screen.&lt;br /&gt;
&lt;br /&gt;
Now let&#039;s look at Administrator, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-12a-de.png|center|frame]]&lt;br /&gt;
Administrator has Allowed for Configure, so Administrators can edit this Options screen.&lt;br /&gt;
&lt;br /&gt;
Both groups can create, delete, edit, and change the state of articles.&lt;br /&gt;
&lt;br /&gt;
Now, let&#039;s look at the groups Publisher, Editor, and Author and see how their permissions are set. &lt;br /&gt;
&lt;br /&gt;
Authors only have Create and Edit Own permissions, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-07-de.png|center|frame]]&lt;br /&gt;
This means that Authors can create articles and can edit articles they have created. They may not delete articles, change the published state of articles, or edit articles created by others.&lt;br /&gt;
&lt;br /&gt;
Editors have the same permissions as Authors with the addition of permission for the Edit action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-08-de.png|center|frame]]&lt;br /&gt;
So Editors can edit articles written by anyone.&lt;br /&gt;
&lt;br /&gt;
Publishers can do everything Editors can do plus they have permission for the Edit State action, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-09-de.png|center|frame]]&lt;br /&gt;
So Publishers can change the published state of an article. The possible states include Published, Unpublished, Archived, and Trashed.&lt;br /&gt;
&lt;br /&gt;
All of these groups have Inherit permission for Configure and Access Component. Remember that Author is a child of the Registered group, and Registered does not have any default permissions except for Login. Since Registered does not have permission for Configure and Access Component, and since Author&#039;s permission for these actions is &amp;quot;Inherited&amp;quot;, then Author does not have these permissions either. This same permission is passed from Author to Editor and from Editor to Publisher. So, by default, none of these groups are allowed to work with articles in the back end.&lt;br /&gt;
&lt;br /&gt;
It is important to remember that these permissions are only default settings for categories and articles and for any child groups that are created. So they can be overridden for child groups, for categories, and for specific articles. &lt;br /&gt;
&lt;br /&gt;
Beachte auch das in den ursprünglichen Standardwerten keine Berechtigungen auf Verweigert eingestellt sind. Dies ermöglicht in allen Berechtigungsebenen die jeweilige Berechtigung auf Erlaubt einzustellen. Bedenke, wenn eine Aktion auf Verweigert eingestellt ist, das diese Aktion auch in allen untergeordneten Ebenen in der Berechtigungshierarchie verweigert wird. Zum Beispiel, wenn die Seitenameldung für Registered auf Verweigert (anstatt auf Erlaubt) eingestellt wird, kann man Publishers diese Aktion per Berechtigungeinstellung nicht erteilen.&lt;br /&gt;
&lt;br /&gt;
=== Beitrags-Manager &amp;amp; Aktions-Diagramm ===&lt;br /&gt;
&lt;br /&gt;
The diagram below shows how each action in the permissions form relates to the various options on the Article Manager screen.&lt;br /&gt;
&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110111-16-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Configure&#039;&#039;&#039; allows you to view and change the Options for the component.&lt;br /&gt;
* &#039;&#039;&#039;Access Component&#039;&#039;&#039; allows you to navigate to the Article Manager. Without this permission, no other actions are possible.&lt;br /&gt;
* &#039;&#039;&#039;Create&#039;&#039;&#039; allows you to add new articles.&lt;br /&gt;
* &#039;&#039;&#039;Delete&#039;&#039;&#039; allows you to delete trashed articles. Note that the Delete icon only shows in the toolbar when you have the &amp;quot;Select State&amp;quot; filter set to &amp;quot;Trash&amp;quot;.&lt;br /&gt;
* &#039;&#039;&#039;Edit&#039;&#039;&#039; allows you to edit existing articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit State&#039;&#039;&#039; allows to you Publish, Unpublish, Archive, or Trash articles.&lt;br /&gt;
* &#039;&#039;&#039;Edit Own&#039;&#039;&#039; is the same as Edit except that it only applies to articles written by you.&lt;br /&gt;
&lt;br /&gt;
==Allowing Guest-Only Access to Menu Items and Modules==&lt;br /&gt;
&lt;br /&gt;
Version 1.6 introduced the ability to create a View Access Level that is only for guests of the site (meaning a user who is not logged in). The example below shows how you can set up this new feature.&lt;br /&gt;
&#039;&#039;(N.B. Steps 1 to 3 are not needed for Joomla! 3.x as they exist in the default install)&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
#Create a new user group called Guest. Make it a child of the Public group as shown below. [[Image:screenshot_acl_tutorial_20110112-01-de.png|center|frame]] &lt;br /&gt;
# Create a new access level called Guest and grant only the Guest group access to this level, as shown below.[[Image:screenshot_acl_tutorial_20110112-02-de.png|center|frame]]&lt;br /&gt;
# Navigate to User Manager&amp;amp;rarr;Options&amp;amp;rarr;Component and change the Guest User Group from the default value of &amp;quot;Public&amp;quot; to &amp;quot;Guest&amp;quot;, as shown below.&lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-04-de.png|center|frame]]&lt;br /&gt;
Now, if we assign a menu item, module, or other object to the Guest access level, only non-logged in users will have access. For example, if we create a new menu item with access level of Guest, as shown below, &lt;br /&gt;
[[Image:screenshot_acl_tutorial_20110112-05-de.png|center|frame]]&lt;br /&gt;
this menu item will only be visible to non-logged-in visitors to the site. &lt;br /&gt;
&lt;br /&gt;
If required other user groups like Author can be granted access in the Guest access level, this would allow Authors to view articles in the front end for editing.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;N.B. Login/logout in front end (&#039;&#039;for changing data in session&#039;&#039;) to see the change.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==Berechtigungen und Gruppenebenen gemeinsam nutzen==&lt;br /&gt;
&lt;br /&gt;
As discussed above, it is possible to define groups in a hierarchy, where each child group inherits action permissions (for example, the create permission) from its parent group. Action permissions are also be inherited from the permission level above. For example, a permission in the Article Manager is inherited from the same permission in the Global Configuration, and a permission in a child Category is inherited from the parent Category permission.&lt;br /&gt;
&lt;br /&gt;
This dual inheritance can be confusing, but it can also be useful. Let&#039;s consider an example as follows. We have a school with a group hierarchy of Teachers → History Teachers → Assistant History Teachers. We also have a category hierarchy of Assignments → History Assignments. We want History Teachers and Assistant History Teachers to have the following permissions:&lt;br /&gt;
&lt;br /&gt;
* both groups can create new articles only in the History Assignments category.&lt;br /&gt;
&lt;br /&gt;
* only History Teachers (not Assistant History Teachers) can Publish or otherwise have Edit State permission.&lt;br /&gt;
&lt;br /&gt;
This ACL scheme is very easy to implement. The diagram below shows how this would be set up for the Create Action.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram1 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
In the diagram, the Permission Hierarchy is shown down the left side and the Group hierarchy is shown across the top. Permissions are inherited down and to the right, as shown by the arrows. To implement the desired permissions, we leave the Global Configuration blank (Not Set) for all three groups. Similarly, in the Article Manager and Assignments Category, we leave the Create permission to Inherit for all the groups. As shown in the diagram, this means that these groups do not have Create permission for articles in general or for articles in the Assignments group.&lt;br /&gt;
&lt;br /&gt;
To sum up so far, we have not set any special permissions to get to this point. Now, in the History Assignments category permissions screen, we set the Create permission to Allow for the History Teachers group. This setting overrides the Soft (Implicit) Deny that we had by default and gives members of this group permission to create content (articles and child categories) for this category. This Allow setting also is inherited by the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
Next, we need to grant History Teachers the Edit State permission while denying this permission to Assistant History Teachers. This is done as shown in the diagram below.&lt;br /&gt;
&lt;br /&gt;
[[Image:Acl example diagram2 20091018-de.png|center|]]&lt;br /&gt;
&lt;br /&gt;
This configuration is the same as the one above except that this time we set the Edit State permission in the History Assignments category to Deny for the Assistant History Teachers group. This means that Assistant History Teachers will not be able to Publish or Unpublish articles in this category.&lt;br /&gt;
&lt;br /&gt;
Note that this was accomplished by setting just two permissions in the History Assignments category: Allow for the History Teachers group and Deny for the Assistant History Teachers group.&lt;br /&gt;
&lt;br /&gt;
==ACL Aktion Berechtigungs-Beispiele==&lt;br /&gt;
&lt;br /&gt;
===Backend Beitrag Administrator===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Problem:&#039;&#039;&#039; &lt;br /&gt;
&lt;br /&gt;
We want to create a group called &amp;quot;Article Administrator&amp;quot; with back-end permissions only for articles and not for any other back-end menu options. Members of this group should be able to use all of the features of the article manager, including setting article permissions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lösung:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
# Create a new group called Article Administrator and make its parent group Public, as shown below.[[Image:screenshot_acl_tutorial_20110112-10-de.png|center|frame]] Because its parent group is Public, it won&#039;t have any permissions by default.&lt;br /&gt;
# In Users &amp;amp;rarr; Access Levels, edit the Special Access level to add the new group. That way they can get access to the back end menu items and modules (This assumes that the modules for the admin menu and quickicons have the Special Access level assigned to them, which is the default.) [[Image:screenshot_acl_tutorial_20110112-11-de.png|center|frame]] By default, the back-end menu items and modules are set to Special access, so if you forget to add the new group to the Special access level, you won&#039;t see any modules or menu items when you log in as a user of the new group.&lt;br /&gt;
# In Site →  Global Configuration → Permissions, click on the Article Administrator group and change the permissions to Allowed for the following actions: Admin Login, Create, Delete, Edit, Edit State, and Edit Own. The screen below shows what will show before you press Save. [[Image:screenshot_acl_tutorial_20110112-12-de.png|center|frame]]After you save, the Calculated Permissions should show as shown below.[[Image:screenshot_acl_tutorial_20110112-13-de.png|center|frame]]Note that the permission for the Access Component is Inherited, which translates to Not Allowed. This is important. This means that this group will only be able to access components if we give the group &amp;quot;Allowed&amp;quot; permission for Access Component. So we only have to change the one component we want to give them access to and don&#039;t have to change any settings for the components where we don&#039;t want them to have access. If we had a case where we wanted to give a group access to everything except for one component, we could set the default to Allowed and then set the one component to Denied. Also note that we did not give the group Site Login permission, so users in this group will not be able to log into the front end. (If we wanted to allow that, we would just change the permission to Allowed for Site Login.)&lt;br /&gt;
# In Article Manager → Options → Permissions, change permissions to Allowed for this group for the Access Component action, as shown below.[[Image:screenshot_acl_tutorial_20110112-14-de.png|center|frame]]All of the other desired permissions are inherited.&lt;br /&gt;
&lt;br /&gt;
That&#039;s all you need to do. Members of this group can login to the back end and do everything in Article Manager but can&#039;t do anything else in the back end. For example, the screen below shows what a user in the Article Manager will see when they login to the back end.[[Image:screenshot_acl_tutorial_20110112-15-de.png|center|frame]]&lt;br /&gt;
&lt;br /&gt;
==ACL Ansicht Zugriffsebenen-Beispiele==&lt;br /&gt;
&lt;br /&gt;
A basic concept of using Access Levels is that all items with the same Access will be viewable by the same group of users. In other words, if two items have the same Access, you can&#039;t have one viewable by one user and not viewable by another user. On the other hand, it is easy to have one Group view any number of items with different Access levels. &lt;br /&gt;
&lt;br /&gt;
Similarly, each Group has exactly the same combination of Access levels, but one User can be a member of more than one group. Depending on the situation, you may want to have users only in one Group or you may need to have a User in more than one Group.&lt;br /&gt;
&lt;br /&gt;
This means that we may need to group our items so that items so that all items in a group have the same level of sensitivity. Here are some examples.&lt;br /&gt;
&lt;br /&gt;
===Hierarchisches Beispiel===&lt;br /&gt;
In this example, Access levels are hierarchical, for example, like government security clearance codes. Say for example we have the following sets of classified documents: Classified, Secret, and Top Secret. Users have corresponding clearence codes. Users with Classified clearance can only see Classified documents and cannot see Secret or Top Secret. Users with Secret clearance can see Classified and Secret documents but not Top Secret. Users with Top Secret can see all documents.&lt;br /&gt;
&lt;br /&gt;
In this case, you would create three Access levels: Classified, Secret, and Top Secret and the same three Groups. Users would only be members of one group, as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| C1, C2, C3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| S1, S2, S3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| TS1, TS2, TS3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Top Secret&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Classified, Secret, Top Secret&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
In this case, all users are in exactly one group, but some groups have access to more than one Access Level of items. In other words, we have a one-to-one relationship between users and groups, but a one-to-many relationship between Groups and Access Levels. &lt;br /&gt;
&lt;br /&gt;
===Teamsicherheit Beispiel===&lt;br /&gt;
&lt;br /&gt;
Another possible use case is a set of non-hierarchical teams. Let&#039;s say we have three teams, T1, T2, and T3. Some users are only on one team, but others might be on two or more teams. In this case, we could set up our Access Levels and Groups by team. Documents for each team have the access level for that team, and the Group for the team has only the one access level. When a User is on more than one team, they get added to the group for each team, as follows: &lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Benutzer&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Beschreibung&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Gruppe&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Zugriffsebenen&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 1 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 2 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team 3 Mitglied&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T3&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| U1-2-3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Mitglied aus Team 1, 2 und 3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| T1,T2, T3&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| T1, T2, T3&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Hybrid Example===&lt;br /&gt;
&lt;br /&gt;
In a real-world situation, you might have a combination of these two arrangements. Say for example we have Managers and Staff. Staff can only see Staff documents and Managers can see Manager and Staff documents. Both types of users can be assigned to teams as well, in which case they can see all of the documents for that team. In addition, say that Managers can access some, but not all, team documents. Staff can only access team documents if they are members of that team.&lt;br /&gt;
&lt;br /&gt;
In this example, we could set up the following Access Levels:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Access Level&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Description&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Groups&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team manager documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Non-team staff documents&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team1 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team1 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team1, Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Sensitive Team2 documents (no access outside team)&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2-Manager&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Team2 documents that can be accessed by all managers&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Team2, Manager&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Then, users could be assigned to groups as follows:&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;border-spacing:0;&amp;quot;&lt;br /&gt;
| style=&amp;quot;border-top:0.0007in solid #000000;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| User Type&lt;br /&gt;
| style=&amp;quot;border:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Group&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on no teams&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on team 1&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Manager on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Manager, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|-&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:none;padding:0.0382in;&amp;quot;| Staff on teams 1 and 2&lt;br /&gt;
| style=&amp;quot;border-top:none;border-bottom:0.0007in solid #000000;border-left:0.0007in solid #000000;border-right:0.0007in solid #000000;padding:0.0382in;&amp;quot;| Staff, Team1, Team2&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;noinclude&amp;gt;&lt;br /&gt;
[[Category:Joomla! 1.6]]&lt;br /&gt;
[[Category:Joomla! 2.5]]&lt;br /&gt;
[[Category:Joomla! 3.x/de]]&lt;br /&gt;
[[Category:Tutorials/de]]&lt;br /&gt;
[[Category:Access Control/de]]&lt;br /&gt;
[[Category:Access Management]]&lt;br /&gt;
&amp;lt;/noinclude&amp;gt;&lt;/div&gt;</summary>
		<author><name>Sieger66</name></author>
	</entry>
</feed>