IBM FileNet P8, Versione 5.2            

Impostazioni di sicurezza

Sicurezza di default

In genere, l'amministratore definisce la sicurezza di default per classi di documenti, cartelle e oggetti personalizzati. Esistono altri metodi per definire la sicurezza di default, ovvero mediante:

Se si dispone delle autorizzazioni appropriate, è possibile modificare la sicurezza di un oggetto.

Nota: L'amministratore può impostare una preferenza sito che consente di nascondere le pagine relative alla sicurezza durante le operazioni di aggiunta o check in di documenti o di aggiunta di cartelle. Se le pagine relative alla sicurezza sono nascoste quando si aggiunge un documento o una cartella, viene applicata la sicurezza di default del documento o della cartella e anche la sicurezza di default del documento può essere definita da criteri di sicurezza. Quando si esegue il check-in di un documento, le impostazioni di sicurezza di default rientrano nelle impostazioni applicate durante l'ultimo check-out (oggetto riserva) e nel criterio di sicurezza del documento (se utilizzato). Per ulteriori informazioni sugli oggetti riserva, consultare Informazioni sulle versioni.

Impostazioni di sicurezza

La pagina di sicurezza base di un oggetto contiene un elenco degli utenti e dei gruppi autorizzati ad accedere all'oggetto e informazioni sul livello di autorizzazione posseduto da ciascuno. Da questa pagina è possibile visualizzare criteri di sicurezza da assegnare all'oggetto, aggiungere nuovi utenti o gruppi o modificare le autorizzazioni assegnate agli utenti e ai gruppi esistenti.

Nota: Gli amministratori possono gestire la sicurezza mediante uno strumento diverso. Tale strumento identifica le impostazioni di sicurezza come ACL (Access Control List, elenco di controllo di accesso) e ciascun utente e gruppo con le relative autorizzazioni come ACE (Access Control Entry, voce di controllo di accesso).

L'illustrazione seguente riporta le impostazioni di sicurezza di un documento denominato Timesheet. Un criterio di sicurezza è attualmente assegnato al documento e stabilisce la sicurezza di default. I segni di spunta mostrano le autorizzazioni concesse a ogni utente o gruppo.

Esempio di sicurezza

In alcuni casi, un utente o gruppo specifico può essere elencato più di una volta nelle impostazioni di sicurezza relative a una voce. In questi casi, le impostazioni di sicurezza dell'utente o del gruppo derivano da più di un'origine. Ad esempio, se l'utente "abrown" dispone di diritti di accesso ereditati, ottenuti da un criterio di sicurezza e impostati direttamente, il suo nome viene elencato tre volte. Inoltre, quando il prodotto IBM InfoSphere Enterprise Records di espansione facoltativo è abilitato, le impostazioni di gestione dei record possono applicare ulteriore sicurezza ad un documento. È possibile fare clic sul nome dell'utente o del gruppo per visualizzare i dettagli delle impostazioni. Un'icona, mostrata nella tabella seguente, denota l'origine delle impostazioni di sicurezza.

Tabella 1. Queste icone indicano l'origine di un'impostazione di sicurezza.
Icona Descrizione
Nessuna icona Le impostazioni di sicurezza sono state impostate direttamente (esplicito)
Le impostazioni derivano dalla ereditarietà cartella Le impostazioni di sicurezza derivano dalla ereditarietà cartella.
Le impostazioni si propagano a tutte le sottocartelle Le impostazioni di sicurezza si propagano da una cartella a tutti i livelli delle sottocartelle
Le impostazioni si propagano alla cartella del livello successivo Le impostazioni di sicurezza si propagano da una cartella alla successiva sottocartella verso il basso
Le impostazioni derivano dal criterio di sicurezza Le impostazioni di sicurezza derivano da un criterio di sicurezza icona disponibile solo in Workplace XT
Nota: Quando viene configurata l'ereditarietà, un elemento padre di sicurezza potrebbe rappresentare l'origine della sicurezza del documento. L'ereditarietà da una cartella padre è anche applicabile alle cartelle durante il processo di aggiunta di una nuova cartella. I ruoli che regolano l'ereditarietà della sicurezza vengono stabiliti dall'amministratore.


Feedback

Ultimo aggiornamento: Marzo 2013
WcmSecurityAccessSelect002.htm

© Copyright IBM Corp. 2013.
Questo centro informazioni è una tecnologia Eclipse. (http://www.eclipse.org)