IBM Enterprise Records, wersja 5.1.+            

Ustawianie i modyfikowanie zabezpieczeń obiektów

Zabezpieczenia są ustawiane automatycznie po utworzeniu obiektów IBM® Enterprise Records, które nie są kontenerami. Zabezpieczenia obiektów niestandardowych można modyfikować na stronie informacji o ich zabezpieczeniach. Zabezpieczenia dla kategorii i folderów można ustawiać podczas ich tworzenia.

Strona zabezpieczeń obiektu zawiera listę użytkowników i grup, którzy/które mogą uzyskiwać dostęp do danego obiektu, a także odpowiadające im poziomy uprawnień. Jeśli użytkownik posiada prawo do modyfikowania uprawnień, wówczas może dodawać i usuwać użytkowników, a także modyfikować poziomy uprawnień użytkowników istniejących.

Informacje na temat modyfikowania listy użytkowników, którzy mogą uzyskać dostęp do obiektu, zawiera sekcja Dodawanie użytkowników i grup do obiektu.

Informacje nt. modyfikowania poziomów uprawnień zawiera sekcja Określanie ustawień zabezpieczeń

Dla akt można przypisać predefiniowaną strategię bezpieczeństwa za pomocą odsyłacza Przypisz strategię. Więcej informacji zawiera sekcja Przypisywanie lub usuwanie strategii bezpieczeństwa.

Aby ustawić zabezpieczenia:

  1. W przypadku dodawania nowego kontenera należy zainicjować zabezpieczenia w kroku Ustaw zabezpieczenia w kreatorze dodawania dla kontenera.
  2. Aby ustawić zabezpieczenia dla istniejącego obiektu:
    1. Kliknij ikonę Uzyskaj inf. (dla obiektu) ikona Uzyskaj inf.
    2. Wybierz stronę Zabezpieczenia.
  3. W celu zmodyfikowania ustawień dla grupy lub użytkownika, kliknij tytuł grupy lub nazwę użytkownika, aby wyświetlić stronę Zabezpieczenia - Ustawienia.

    Jeśli użytkownik lub grupa odziedziczył(a) uprawnienia (informacja o tym jest widoczna u góry strony Zabezpieczenia - Ustawienia), wówczas można je wyświetlać, ale nie można ich zmieniać.

  4. Jeśli obiekt jest kontenerem, który może zawierać kontener i dokumenty, wówczas wybierz przełącznik Folder lub Dokument. Dla folderu i dokumentu pojawi się inny zestaw uprawnień.
  5. Po wprowadzeniu ustawień dla folderu (na przykład) przejdź do ustawienia uprawnień dla dokumentów.
  6. Zaznacz pola wyboru, aby zezwalać na dodatkowy dostęp albo odmówić aktualnego dostępu. Jeśli zamierzasz wybrać najwyższe uprawnienia dostępu (Kontrola właściciela), wówczas uprawnienia z niższych poziomów również zostaną wybrane dla dokumentów. Więcej informacji nt. znaczeń poszczególnych uprawnień i wpływu wyboru uprawnień na inne uprawnienia zawiera sekcja Określanie ustawień zabezpieczeń.
  7. Kliknij przycisk Akceptuj, aby wrócić do strony Zabezpieczenia.

Aby dodać nowych użytkowników lub grupy:

  1. Kliknij opcję Dodaj nowe. Zostanie wyświetlona strona Zabezpieczenia - Dodaj użytkowników/grupy.
  2. W przypadku obiektu kontenera wybierz jeden z przełączników, aby określić, czy uprawnienia dotyczą tylko folderu, folderu i jednego poziomu poniżej albo folderu i wszystkich poziomów poniżej. Jeden poziom poniżej nie zawiera dokumentów, a wszystkie poziomy poniżej zawierają dokumenty.
  3. W przypadku obiektu kontenera kliknij opcję Wybierz użytkowników/grupy. Zostanie wyświetlona strona Zabezpieczenia - Wybierz użytkowników/grupy.
  4. Wybierz odpowiednią domenę z listy rozwijanej Wybierz.
  5. Wybierz opcję Użytkownicy albo Grupy.
  6. Do pola Zaczyna się od wprowadź kilka pierwszych znaków nazwy, którą zamierzasz dodać, a następnie kliknij opcję Wyszukaj.
  7. Wybierz nazwę dla wyników i kliknij opcję Akceptuj.
  8. Ustaw zabezpieczenia dla nowego użytkownika lub grupy, stosując powyższe procedury. Informacje zawiera powyższa sekcja "Aby ustawić zabezpieczenia".

Aby usunąć istniejącego użytkownika lub grupę z listy, zaznacz pole wyboru Usuń dla danego użytkownika lub grupy. Użytkownik lub grupa zostanie usunięty(a) po kliknięciu przycisku Zastosuj lub Zakończ.

Ustawienia zabezpieczeń określone w tym obszarze mogą zostać zastąpione przez ustawienia zabezpieczeń ustawione w obiekcie. Więcej informacji zawiera sekcja Zabezpieczenia.


Opinia

Ostatnia aktualizacja: sierpień 2011


© Copyright IBM Corp. 2011.
To Centrum informacyjne jest oparte na technologii Eclipse. (http://www.eclipse.org)