IBM FileNet P8, Wersja 5.1.+            

Ustawianie uprawnień zabezpieczeń

W zależności od ustawień serwisu można ustawić uprawnienia zabezpieczeń podczas dodawania nowych folderów, dokumentów lub obiektów, podczas publikowania dokumentu, podczas wprowadzania go do składnicy obiektów oraz podczas wyświetlania strony informacyjnej dla obiektu. Użytkownik może także przypisywać strategie bezpieczeństwa, aby ustawiać zabezpieczenia na podstawie stanu dokumentu. Aby zmienić zabezpieczenia dla dokumentu lub folderu, należy mieć odpowiednie prawa dostępu.

Wskazówka: Uprawnienia są także nazwane prawami dostępu, a oba terminy są używane zamiennie. Grupa praw dostępu jest nazywana poziomem dostępu.
Uwaga: Administrator może ustawić preferencje serwisu w celu ukrycia stron zabezpieczeń podczas dodawania lub wprowadzania dokumentów albo dodawania folderów. Domyślne zabezpieczenie jest nadal dodawane do dokumentu lub folderu, nawet jeśli użytkownik nie może wyświetlić ustawień zabezpieczeń ani zidentyfikować ich źródła.

Aby przejrzeć uprawnienia do obiektu

Przejdź do ustawień zabezpieczeń. Można uzyskać do nich dostęp z kroku w kreatorze lub za pomocą opcji zabezpieczeń na stronie informacyjnej. Sprawdź istniejącą listę użytkowników i grup i w razie potrzeby zmodyfikuj ustawienia.

Uwaga: Dostępność poziomów uprawnień zależy od typu wybranego obiektu. Szczegółowe informacje o uprawnieniach zawiera sekcja Zarządzanie zabezpieczeniami.

Aby ustawić uprawnienia zabezpieczeń:

  1. Aby dodać nowego użytkownika lub grupę:
    1. Przejdź do ustawień zabezpieczeń.
    2. Kliknij opcję Dodaj nowe. Zostanie otwarta strona Ustaw zabezpieczenia - Wybierz użytkowników/grupy umożliwiająca wyszukiwanie określonych nazw.
    3. W polu Wybierz w wybierz domenę do przeszukiwania.
    4. Wybierz opcję Użytkownicy lub opcję Grupy, aby precyzyjnie zdefiniować listę nazw dostępnych do dodania.
    5. Wpisz co najmniej jeden znak początkowy wyszukiwanych nazw. Na przykład, wpisanie litery a zwraca wszystkie nazwy użytkowników rozpoczynające się od litery „a” (np. aandrzejewski i akowalska). Można zawęzić wyszukiwanie, wpisując więcej znaków. Na przykład, wpisanie aan spowoduje zwrócenie nazw aandrzejwski i aantkowiak, ale nie akowalska lub alipowska.
    6. Kliknij Szukaj, aby wyświetlić zgodne nazwy.
      • Jeśli liczba zgodnych nazw jest większa niż domyślnie wyświetlana liczba, wówczas nie wszystkie wyniki zostaną wyświetlone. Konieczna jest wówczas zmiana kryteriów wyszukiwania i ponowne kliknięcie przycisku Szukaj w celu wyświetlenia większej liczby wyników.
      • Po uzyskaniu satysfakcjonujących wyników wybierz żądane nazwy z listy.
    7. Kliknij opcję Akceptuj, aby kontynuować ustawianie zabezpieczeń dla wybranych nazw. Zostanie ponownie otwarta strona Ustaw zabezpieczenia, z nowymi nazwami użytkowników lub grup na liście uprawnionych użytkowników.
    8. W razie potrzeby zmień prawa dostępu dla określonego użytkownika lub grupy.
      1. Kliknij nazwę użytkownika lub grupy w kolumnie Tytuł, aby otworzyć stronę Zabezpieczenia - Ustawienia.
      2. Zaznacz pola wyboru obok opcji Zezwalaj lub Odmów dla każdego poziomu uprawnienia, odpowiednio do potrzeb. Więcej informacji można znaleźć w sekcji Zarządzanie zabezpieczeniami.
      3. Kliknij przycisk Akceptuj, aby zapisać zmiany i zakończyć.
  2. Aby usunąć użytkownika lub grupę:
    1. Na karcie Ustawienia zabezpieczeń można również usnąć użytkownika lub grupę. W kolumnie Usuń wybierz użytkownika lub grupę, którą chcesz usunąć.
  3. Aby zmienić uprawnienia użytkownika lub grupy:
    1. Przejdź do ustawień zabezpieczeń.
    2. Kliknij odsyłacz nazwy użytkownika lub grupy, aby wyświetlić bieżące ustawienia wybranego użytkownika lub grupy.
    3. Zaznacz pola wyboru obok opcji Zezwalaj lub Odmów dla każdego poziomu uprawnienia, odpowiednio do potrzeb.
    4. Kliknij opcję Kontynuuj lub Akceptuj, odpowiednio do potrzeb. Zostanie ponownie otwarta strona Ustawienia zabezpieczeń.
    5. Kliknij przycisk Akceptuj, aby zapisać zmiany i zakończyć.
  4. Aby przypisać lub anulować przypisanie strategii zabezpieczeń:
    1. Aby przypisać lub anulować przypisanie strategii zabezpieczeń, zapoznaj się z treścią sekcji Stosowanie strategii zabezpieczeń, która zawiera informacje dotyczące korzystania ze strategii zabezpieczeń.


Opinia

Data ostatniej aktualizacji: Lipiec 2011


© Copyright IBM Corp. 2011.
To centrum informacyjne jest oparte na technologii Eclipse. (http://www.eclipse.org)