IBM FileNet P8, Versión 5.1.+            

Configuración de seguridad

Seguridad predeterminada

Normalmente, el administrador define la seguridad predeterminada para clases de documentos, clases de carpetas y clases de objetos personalizados. Hay otros métodos para establecer la seguridad predeterminada:

Si se dispone de los pertinentes permisos, se puede cambiar la seguridad de un objeto.

Nota: El administrador puede definir una preferencia de sitio que oculte las páginas de seguridad al agregar o registrar documentos, o al agregar carpetas. Si las páginas de seguridad están ocultas al agregar un documento o una carpeta, se aplica la seguridad predeterminada en el documento o la clase de carpeta, y la seguridad predeterminada del documento puede definirse también con una directriz de seguridad. Cuando se registra un documento, se aplica la seguridad predeterminada en la configuración aplicada en la última extracción (objeto de reserva) y en la directriz de seguridad si existe alguna para el documento. Para obtener más información sobre el objeto de reserva, consulte Acerca de versiones de documento.

Configuración de seguridad

La página de seguridad básica de un objeto muestra una lista de los usuarios y los grupos a los que se ha concedido acceso al objeto, y muestra el nivel de permiso concedido. En esta página, puede ver o asignar una directriz de seguridad para el objeto, o puede agregar nuevos usuarios y grupos o modificar los permisos para los usuarios y grupos existentes.

Nota: Los administradores pueden utilizar una herramienta diferente para administrar la seguridad. Esa herramienta se refiere a las opciones de seguridad como la Lista de control de acceso (ACL). La herramienta también identifica el título de cada usuario y grupo y sus permisos como Entrada de control de acceso (ACE).

En la ilustración siguiente se muestran las opciones de seguridad de un documento denominado Hoja de control. El documento tiene asignada una directriz de seguridad y controla la seguridad predeterminada. Las marcas de verificación muestran los permisos concedidos a cada usuario o grupo.

Ejemplo de seguridad

En algunos casos, un usuario o grupo específico puede aparecer indicado más de una vez en la configuración de seguridad de un elemento. En estos casos, la configuración de seguridad del usuario o del grupo se derivan de más de un origen. Por ejemplo, si el usuario "abrown" dispone de derechos de acceso heredados, obtenidos de una directriz de seguridad y definidos directamente, su nombre de usuario puede aparecer indicado tres veces. Además, si se habilita el producto opcional de expansión de IBM InfoSphere Enterprise, las opciones de administración de los registros pueden aplicar todavía más seguridad a un documento. Puede hacer clic en el nombre de usuario o de grupo para ver los detalles de la configuración. Un icono, como se muestra en la tabla siguiente, indica el origen de las opciones de seguridad.

Tabla 1. Estos iconos denotan el origen de un valor de seguridad
Icono Descripción
Sin icono Opciones de seguridad definidas directamente.
Los valores se derivan de la herencia de carpeta Las opciones de seguridad proceden de herencia de carpetas.
Los valores se propagan a todas las subcarpetas Las opciones de seguridad se propagan de una carpeta a todos los niveles de las subcarpetas.
Los valores se propagan a la carpeta del nivel siguiente Las opciones de seguridad se propagan de una carpeta a una subcarpeta del nivel inmediatamente inferior.
Los valores se derivan de la política de seguridad Las opciones de seguridad derivan de una directriz de seguridad. (Icono disponible sólo en Workplace XT)
Nota: Un principal de seguridad puede representar el origen de la seguridad del documento cuando está configurada la herencia. La herencia en una carpeta principal se pude aplicar también a las carpetas cuando se agrega una carpeta nueva. El administrador define las reglas que controlan la seguridad de herencia.


Comentarios

Última actualización: Julio de 2011


© Copyright IBM Corp. 2011.
Este centro de información utiliza tecnología Eclipse. (http://www.eclipse.org)