IBM FileNet P8, Wersja 5.2            

Korzystanie ze strategii bezpieczeństwa

Strategia bezpieczeństwa składa się z jednego lub większej liczby szablonów zabezpieczeń, które definiują zabezpieczenia dla dokumentu na podstawie stanu wersji dokumentu. W zależności od ustawień serwisu i zabezpieczeń można przypisać strategię zabezpieczeń do dokumentu w kilku miejscach:

Stany wersji dokumentu są powiązane z kontrolą wersji dokumentu. W trakcie, gdy wersja dokumentu zmienia się, dokument stale pozostaje w jednym z czterech możliwych stanów. Nazwy stanów to Wydane, W toku, Rezerwacja i Zastąpione. Strategia bezpieczeństwa definiuje automatyczne zabezpieczenie stosowane do dokumentu w miarę zmiany jego stanu podczas wprowadzania go do repozytorium, pobierania, awansowania i demonstrowania. Strategia bezpieczeństwa to zestaw szablonów zabezpieczeń definiujących zabezpieczenia dla konkretnego stanu wersji. Więcej informacji na temat kontroli wersji dokumentów zawiera sekcja Zarządzanie kontrolą wersji dokumentu.

Przykładem może być grupa użytkowników mających prawa dostępu do podrzędnych wersji dokumentu (to jest dokumentów w stanie W toku). Po zatwierdzeniu dokumentu do zwolnienia dla szerszego grona (i ustawieniu stanu Wydany) może okazać się przydatne automatyczne udostępnienie go innej grupie użytkowników. Można wówczas utworzyć strategię zabezpieczeń definiującą, którzy użytkownicy mają dostęp do dokumentu w każdym ze stanów. Można wówczas zastosować tę strategię zabezpieczeń do konkretnych dokumentów.

Uwaga: Jeśli dla stanu kontroli wersji nie występuje własny szablon zabezpieczeń, wówczas istniejące zabezpieczenia z ostatniego stanu są przenoszone do następnego stanu. Na przykład, jeśli szablon zabezpieczeń utworzono wyłączenia dla stanu wersji Wydana, zaś w późniejszym czasie dokument jest degradowany z wersji głównej (Wydana) do wersji podrzędnej, uprawnienia zabezpieczeń z szablonu wersji Wydana są zachowywane w wersji podrzędnej. W celu uzyskania najlepszych wyników każdy stan wersji powinien obejmować odpowiedni szablon zabezpieczeń.

Konieczne jest uzyskanie dostępu do narzędzi zaawansowanych w celu utworzenia lub zmodyfikowania strategii bezpieczeństwa.

Aby otworzyć i używać kreatora:

  1. W menu Narzędzia zaawansowane w trybie Przeglądaj wybierz opcję Strategie zabezpieczeń.
  2. Wybierz jedną z opcji menu:
    • Dodaj
    • Modyfikuj
    • Usuń
  3. Więcej instrukcji zawiera sekcja Przypisywanie strategii bezpieczeństwa.


Opinia

Data ostatniej aktualizacji: Marzec 2013
wp_securitypolicy.htm

© Copyright IBM Corp. 2013.
To centrum informacyjne jest oparte na technologii Eclipse. (http://www.eclipse.org)