IBM FileNet P8, Version 5.2            

Paramètres de sécurité

Sécurité par défaut

En principe, la sécurité par défaut des classes de documents, de dossiers et d'objets personnalisés est définie par votre administrateur. Vous pouvez toutefois définir la sécurité par défaut à l'aide des éléments suivants :

Si vous disposez des autorisations adéquates, vous pouvez modifier la sécurité d'un objet.

Remarque : Votre administrateur a la possibilité de définir une préférence de site qui masque les pages de sécurité lorsque vous ajoutez ou restituez des documents ou que vous ajoutez des dossiers. Si les pages de sécurité sont masquées lorsque vous ajoutez un document ou un dossier, la sécurité par défaut issue de la classe de document ou de dossier est appliquée, et la sécurité par défaut du document peut aussi être définie par une règle de sécurité. Lorsque vous restituez un document, la sécurité par défaut provient des paramètres appliqués pendant la dernière réservation (objet de réservation) et de la règle de sécurité éventuellement utilisée avec le document. Pour plus d'informations sur les objets de réservation, reportez-vous à la rubrique A propos de la gestion de versions.

Paramètres de sécurité

La page principale de sécurité d'un objet affiche la liste des utilisateurs et des groupes ayant accès à cet objet, ainsi que le niveau d'autorisation accordé. Dans cette page, vous pouvez afficher les règles de sécurité d'un objet, lui en assigner, ajouter de nouveaux utilisateurs ou de nouveaux groupes ou encore modifier les autorisations des utilisateurs ou des groupes déjà répertoriés.

Remarque : Les administrateurs peuvent utiliser un autre outil pour gérer la sécurité. Pour désigner les paramètres de sécurité, cet outil utilise le terme de Liste de contrôle d'accès (ACL). L'outil identifie également le titre d'un utilisateur et d'un groupe, et leurs autorisations en tant qu'Entrée de contrôle d'accès (ACE).

L'illustration suivante décrit les paramètres de sécurité d'un document appelé Relevé de temps. Des règles de sécurité sont actuellement appliquées au document et contrôlent la sécurité par défaut. Les cases cochées affichent les autorisations accordées à chaque utilisateur ou groupe.

Exemple de sécurité

Dans certains cas, un utilisateur ou un groupe spécifique peut être répertorié plusieurs fois dans les paramètres de sécurité d'un élément. Les paramètres de sécurité de l'utilisateur ou du groupe proviennent alors de plusieurs sources. Par exemple, si l'utilisateur "ADupont" dispose de droits d'accès hérités, obtenus à partir de règles de sécurité et directement définis, son nom d'utilisateur sera répertorié trois fois. De plus, lorsque le produit d'expansion facultatif IBM InfoSphere Enterprise Records est activé, les paramètres de gestion des enregistrements vous permettent de renforcer encore le niveau de sécurité d'un document. Vous pouvez cliquer sur le nom d'un utilisateur ou d'un groupe pour afficher les détails des paramètres qui lui sont associés. Une icône (voir le tableau ci-dessous) indique la source des paramètres de sécurité.

Tableau 1. Ces icônes représentent la source d'un paramètre de sécurité.
Icône Description
Aucune icône Les paramètres de sécurité ont été définis de façon directe (explicite).
Les paramètres sont dérivés de l'héritage des dossiers Les paramètres de sécurité ont été hérités d'un dossier.
Les paramètres sont propagés à tous les sous-dossiers Les paramètres de sécurité se propagent d'un dossier à tous les niveaux de ses sous-dossiers.
Les paramètres sont propagés au niveau de dossier suivant Les paramètres de sécurité se propagent d'un dossier à son sous-dossier direct.
Les paramètres sont dérivés des règles de sécurité Les paramètres de sécurité sont obtenus à partir des règles de sécurité (icône disponible dans Workplace XT uniquement).
Remarque : Un parent de sécurité peut représenter la source de sécurité d'un document si l'héritage est configuré. L'héritage d'un dossier parent peut également s'appliquer aux dossiers lors de l'ajout d'un nouveau dossier. Votre administrateur définit les règles qui régissent l'héritage des paramètres de sécurité.


Commentaires

Dernière mise à jour : Mars 2013
WcmSecurityAccessSelect002.htm

© Copyright IBM Corp. 2013.
Ce centre de documentation est doté de la technologie Eclipse. (http://www.eclipse.org)