Supponiamo di creare una fonte di autenticazione chiamata myAuthSource che importa utenti e gruppi nel portale dal dominio myDomain. La fonte di autenticazione utilizza la categoria Employees. Pertanto, il testo "Employees\" viene anteposto al nome di ciascun utente e gruppo, per distinguere questi utenti e gruppi da quelli importati attraverso altre fonti di autenticazione. Ad esempio, l'utente myDomain\Mary nel dominio d'origine sarà importato nel portale come Employees\Mary.
Ciascuna fonte di autenticazione crea, inoltre, un gruppo che include tutti gli utenti importati dalla fonte stessa. In quest'esempio, poiché la fonte di autenticazione si chiama myAuthSource, il gruppo che include tutti gli utenti importati sarà chiamato Everyone in myAuthSource.
Supponiamo di voler importare contenuto da un sistema Lotus Notes system chiamato myNotes, che include utenti e gruppi equivalenti a quelli trovati nel dominio myDomain. Poiché questi gruppi ed utenti sono già stati importati nel portale, il crawler Notes potrà importare informazioni di sicurezza Notes assieme ad ogni documento Notes. I gruppi nel sistema Notes non devono avere gli stessi nomi dei gruppi corrispondenti nel dominio myDomain o nel portale; l'importante è che non esistano gruppi Notes che abbiano come equivalenti gruppi del portale. Se esistono gruppi Notes che non hanno come equivalenti gruppi nel portale, il crawler Notes ignorerà le impostazioni di sicurezza che si riferiscono a questi gruppi.
Quando il crawler Notes trova un documento, crea un elenco dei gruppi Notes in greado di accedervi. Questa lista è detta ACL (Lista di diritti di accesso). Le ACL create per i documenti Notes non contengono voci relative a utenti Notes specifici, ma solo a gruppi Notes. (I crawler Notes consentono solo l'accesso a gruppi del portale. I file crawler NT consentono l'accesso agli utenti del portale.) Ogni voce ACL entry è scritta in questo modo: {Nome server Notes}\{Nome Gruppo Notes}. In quest'esempio, il crawler crea un ACL con la voce singola myNotes\Engineering, poiché questo è l'unico gruppo Notes con accesso a quel documento.
Quindi il crawler si riferisce alla Mappa ACL di sincronizzazione globale per determinare quale gruppo del portale corrisponde a questo gruppo Notes. Questo processo si articola in due fasi.
Sapendo di voler importare documenti e sicurezza attraverso i crawler Notes, su Prefisso: pagina Mappa dominio, l'utente ha mappato la categoria myAuthSource Employees al dominio di origine myNotes. Guidato da questa voce, il crawler modifica la voce ACL da myNotes\Engineering a Employees\Engineering.
Sapendo che il sistema Notes usa un nome di gruppo diverso da quello nel dominio myDomain su Portale: pagina Mappa gruppo esterno, l'utente mappa il gruppo di sistema Notes Engineering al gruppo myDomain, ora gruppo del portale Developers. Guidato da questa voce, il crawler modifica la voce ACL da Employees\Engineering a Employees\Developers.
Come risultato, tutti gli utenti nel gruppo di portale Developers avranno accesso automatico al documento.