IBM Enterprise Records, Version 5.1.+            

Zuordnen oder Entfernen einer Sicherheitsrichtlinie

Eine Sicherheitsstrategie steuert die Sicherheitseinstellungen einer Akte basierend auf dem Dokumentstatus im Objektspeicher. Die Sicherheitsstrategie besteht aus zwei oder mehr Sicherheitsvorlagen, in denen die Berechtigungen für eine Aktenklasse basierend auf dem Versionsstatus der Akte definiert sind.

Die Sicherheitsrichtlinie kann dem Schriftstück für jeden Versionsstatus eine andere Berechtigungsvorlage zuordnen: Freigegeben, Wird ausgeführt, Reservierung (Reservation) und Ersetzt. Wenn die Akte aus- und eingecheckt und von einer Version zur anderen herauf- oder herabgestuft wird, legt die Sicherheitsstrategie fest, wie sich die Berechtigungen des Dokuments automatisch ändern.

So zeigen Sie die einem Schriftstück zugeordnete Sicherheitsrichtlinie an:

  1. Wechseln Sie mit "Durchsuchen" oder "Suchen" zur gewünschten Akte.
  2. Klicken Sie auf das Symbol Informationen abrufen.
  3. Klicken Sie auf "Sicherheitseinstellungen", um die Sicherheitsinformationen anzuzeigen. Die Sicherheitsstrategie wird oberhalb der Liste mit Benutzern und Gruppen angezeigt.

So ordnen Sie einem Dokument eine Sicherheitsrichtlinie zu:

  1. Wechseln Sie zur Seite "Sicherheit" der betreffenden Akte.
  2. Klicken Sie auf "Strategie zuweisen".
  3. Bei Bedarf wählen Sie auf der Seite Sicherheitsrichtlinie auswählen eine Sicherheitsrichtlinienunterklasse aus der Liste der Klassen aus.
  4. Klicken Sie auf einen Klassennamen, um die Klasse zum Pfad hinzuzufügen.
  5. Klicken Sie unterhalb der erforderlichen Sicherheitsrichtlinienbeschreibung auf Auswählen.
  6. Klicken Sie auf "Anwenden", um Ihre Änderungen zu speichern.

So entfernen Sie eine Sicherheitsrichtlinie aus einem Dokument:

  1. Wechseln Sie zur Seite "Sicherheit" der betreffenden Akte.
  2. Klicken Sie auf "Zuweisung der Strategie aufheben".
  3. Ändern Sie bei Bedarf die Sicherheitsberechtigungen manuell. Wenn die Berechtigungsstrategie die einzige Berechtigungsquelle für das Objekt darstellt, sollten Sie direkte Berechtigungen anwenden. Informationen zum Anwenden direkter Berechtigungen finden Sie in Festlegen oder Ändern der Objektsicherheit.
  4. Klicken Sie auf "Anwenden", um Ihre Änderungen zu speichern.


Feedback

Letzte Aktualisierung: August 2011


© Copyright IBM Corp. 2011.
Dieses Information Center basiert auf Eclipse-Technologie. (http://www.eclipse.org)