IBM FileNet P8, Wersja 5.2            

Ustawienia zabezpieczeń

Zabezpieczenia domyślne

Zwykle administrator definiuje zabezpieczenia domyślne dla klas dokumentów, klas folderów i klas obiektów definiowanych. Inne sposoby definiowania zabezpieczeń domyślnych to:

W przypadku dysponowania właściwymi uprawnieniami można zmienić zabezpieczenia dla obiektu.

Uwaga: Administrator może ustawić preferencje serwisu w celu ukrycia stron zabezpieczeń podczas dodawania lub wprowadzania dokumentów albo dodawania folderów. Jeśli strony zabezpieczeń są ukryte podczas dodawania dokumentu lub folderu, wówczas stosowane są domyślne zabezpieczenia z klasy dokumentu lub folderu, a domyślne zabezpieczenia dokumentu mogą również zostać zdefiniowane przez strategię bezpieczeństwa. W przypadku pobierania dokumentu domyślne zabezpieczenia pochodzą z ustawień zastosowanych podczas ostatniego pobierania (obiekt rezerwacji) oraz ze strategii bezpieczeństwa, jeśli taka strategia jest używana z dokumentem. Więcej informacji na temat obiektu rezerwacji można znaleźć w sekcji poświęconej kontroli wersji.

Ustawienia zabezpieczeń

Podstawowa strona zabezpieczeń dla obiektu przedstawia listę użytkowników i grup, którym nadano prawa dostępu do obiektu oraz przedstawia nadany poziom uprawnień. Z tej strony można wyświetlać i przypisywać strategie zabezpieczeń dla obiektu lub dodawać nowych użytkowników i grupy, lub tez modyfikować uprawnienia dla istniejących użytkowników i grup.

Uwaga: Administratorzy mogą używać innego narzędzia do administrowania zabezpieczeniami. Narzędzie to odwołuje się do ustawień zabezpieczeń jako lista kontroli dostępu (ang. Access Control List, ACL). Ponadto narzędzie identyfikuje także każdego użytkownika i grupę oraz ich uprawnienia jako wpisy kontroli dostępu (ang. Access Control Entry, ACE).

Na poniższej ilustracji przedstawiono ustawienia zabezpieczeń dla dokumentu pod nazwą Arkusz czasu. Strategia bezpieczeństwa jest obecnie przypisana do dokumentu i kontroluje zabezpieczenia domyślne. Znaczniki wyboru przedstawiają uprawnienia nadawane każdemu użytkownikowi lub grupie.

Przykład zabezpieczenia

W niektórych przypadkach konkretny użytkownik lub grupa może zostać wymieniony więcej niż raz w ustawieniach zabezpieczeń dla elementu. W tych przypadkach ustawienia zabezpieczeń dla użytkownika lub grupy pochodzą z więcej niż jednego źródła. Na przykład, jeśli użytkownik „akwiatkowski” dysponuje prawami dostępu podlegającymi dziedziczeniu, uzyskiwanymi ze strategii bezpieczeństwa i ustawianymi bezpośrednio, jego nazwa użytkownika zostanie wymieniona trzykrotnie. Ponadto w przypadku włączenia opcjonalnego produktu rozszerzającego IBM InfoSphere Enterprise Records ustawienia zarządzania aktami zapewniają jeszcze więcej zabezpieczeń dla dokumentu. Istnieje możliwość kliknięcia nazwy użytkownika lub grupy w celu wyświetlenia szczegółów ustawień. Ikona przedstawiona w poniższej tabeli wskazuje źródło ustawień zabezpieczeń.

Tabela 1. Ikony te oznaczają źródło ustawienia zabezpieczeń.
Ikona Opis
Brak ikony Ustawienia zabezpieczeń zostały ustawione bezpośrednio (jawnie).
Ustawienia pochodzą z dziedziczenia folderu Ustawienia zabezpieczeń pochodzą z dziedziczenia folderu.
Ustawienia są propagowane na wszystkie podfoldery Ustawienia zabezpieczeń są propagowane z jednego folderu na wszystkie poziomy podfolderów.
Ustawienia są propagowane na folder następnego poziomu Ustawienia zabezpieczeń są propagowane z folderu o jeden poziom w dół do następnego podfolderu.
Ustawienia pochodzą ze strategii bezpieczeństwa Ustawienia zabezpieczeń pochodzą ze strategii bezpieczeństwa. (ikona dostępna tylko w aplikacji Workplace XT)
Uwaga: Element nadrzędny zabezpieczeń może reprezentować źródło zabezpieczeń dokumentu, o ile skonfigurowano dziedziczenie. Dziedziczenie z folderu nadrzędnego może być również stosowane do folderów podczas dodawania nowego folderu. Administrator definiuje reguły rządzące dziedziczeniem zabezpieczeń.


Opinia

Data ostatniej aktualizacji: Marzec 2013
WcmSecurityAccessSelect002.htm

© Copyright IBM Corp. 2013.
To centrum informacyjne jest oparte na technologii Eclipse. (http://www.eclipse.org)