Bug solved.
Bug solved.
The files I suggest you take a look are where autentication is defined. Actual user is user:okmAdmin / password:admin that might be run well. ( user is case sensitive ) To ensure all is right, simply take a look at login-config.xml that policy OpenKM uses okmAuth pool. Take a look at queries, try to...
Sé que me repito mucho con el UserRol -> pero es un fallo de seguridad propagarlo. Acuerdate de eliminarlo de okm:root para que no se propage.
En principio poniendo un determinado rol en acceso a lectura, todos los usuarios de ese rol solo tendran el privilegio de leer todo lo que este contenido en esa carpeta. Ojo que los privilegios de los roles se suman es decir un usuario con rolA i rolB si en uno de los dos roles tiene privilegios de ...
Es mejor crear un Postgre-ds.xml ( el pool lo veo bien ) y continuar manteniendo el OpenKM-ds.xml tal y como estaba inicialmente ( restauralo ) En el login-config.xml donde pone OKMAuthDS pon el PostgresDS Acuerdate que debes modificar en el login-config.xml las consultas sql en funcion de como sea ...
I\'ll testing it.
You want a negative query result, element that has not some property. Now on normal user UI is not possible, in administrator search option it\'s possible doing directly xpath queries. I think xpath queries on normal UI view are so complicated to do there for major users. But it coul be implemented ...
Let\'s take a look at your configuration:
1- show me your login-config.xml OpenKM policy
2- The openkm-ds.xml pool
3- Take a look at files created at server/default/data/hypersonic what starts with OKM ( which are ? )
Como te he comentado en el post anterior vamos a ir pos pasos. Efectivamente igual seria buena idea crear un postgre-ds.xml para el pool de usuario y dejar el OpenKM-ds.xml para la base de datos embebida. De momento no nos preocupemos por el principal adapter. Esta es la fase 2 en la que hay que baj...
A ver vamos por pasos, por que ciertamente he visto cosas raras. 1- Primero integra la parte de autentificación 2- Luego cuando este funcione bien integra la classe. Vamos por lo primero pues: Olvídate de esto: <application-policy name=\"OpenKM\"> <authentication> <login-module code=\"...
La consulta relativa a los privilegios por favor realizala en otro threat porque no tiene nada que ver con las properties y luego liamos los threat com varios asuntos.
1- Todos los usuarios deben tener el rol UserRol asignado ( es obligatorio -> se utiliza como privilegio de conexion ). (nota-> lo primero que debe hacer el administrador es eliminarlo de okm-root para que no se propage ). 2- Los grupos en principio no se eliminan, simplemente se deseleccion de un u...
This question pejbx it\'ll must be inquired in other threath ( please ), because finally we merged different discussion on same threath (not a good idea ). Bug confirmed, on mail links, when document has some property group assigned, then property group popup not hidden. I\'ll submit the bug in our ...
Lo de test y producción es muy simple. Producción es un servidor con OpenKM en el cual tienes la documentación buena, test es un servidor de pruebas con OpenKM. Yo lo que te recomendaba es que no realices segun que pruebas directamente con un servidor con datos buenos, que hay cosas que es mejor pro...
1- First question, have you made a backup before trying migration ? 2- OpenKM 3.0 comes with embeded database with users, try with this user okmAdmin / admin 3- admin user is deprecated from OpenKM 3.0 for problems with some OS like windows that have admin user by default for this reason we change i...