IBM FileNet P8, Versione 5.1.+            

Definizione di modelli

La fase Definizione di modelli definisce il modello di sicurezza da utilizzare in ciascuno stato possibile del documento.

Gli stati dei documenti sono correlati alla gestione delle versioni dei documenti. Quando un documento passa da una versione secondaria a una principale, il documento si trova sempre in uno di quattro stati possibili. I criteri di sicurezza definiscono le impostazioni di sicurezza che vengono automaticamente applicate ai documenti in seguito a operazioni quali check in, check out e innalzamento o abbassamento di livello. Gli stati di default dei documenti sono:

L'amministratore del sito può modificare i nomi degli stati del documento per il proprio sito.

È possibile definire un modello di sicurezza diverso per ciascuno dei quattro stati. In base alle esigenze di business, potrebbe non essere necessario definire un modello per ciascuno stato. Se non esiste alcun modello di sicurezza per uno stato specifico del documento, la sicurezza esistente del documento viene trasmessa allo stato successivo.

È anche possibile creare nuovi modelli di applicazione personalizzati. Un modello di applicazione può essere applicato solo dal software personalizzato e richiede il supporto di sviluppo software.

È possibile definire un modello per un particolare stato, quindi disattivare il modello. Il modello viene memorizzato nell'archivio oggetti per un richiamo futuro, ma non verrà applicato ai documenti mentre è disattivato.

Per definire un modello di sicurezza:

  1. Fare clic su Definisci o Modifica al di sotto della descrizione del modello di sicurezza desiderato. In alternativa, se è necessario aggiungere un nuovo modello di applicazione personalizzato, fare clic su Aggiungi modello di applicazione. Si apre la procedura guidata Nuovo modello di sicurezza.
  2. Definire le proprietà e la sicurezza per il nuovo modello.
    1. Nella pagina Imposta proprietà, immettere una Descrizione per il nuovo modello.
    2. Per disattivare il modello, selezionare la casella di controllo Disattiva.
    3. Se si desidera definire un modello Applicazione, è necessario immettere un ID modello valido. L'amministratore del sito o lo sviluppatore del sistema devono fornire questo valore.
    4. Fare clic su Avanti.
  3. Nella fase Definizione della sicurezza, aggiungere gli Utenti e i Gruppi da applicare mediante questo modello.
    1. Fare clic su Aggiungi nuovo. Viene visualizzata una pagina per la ricerca di nomi specifici.
    2. Nel menu a discesa Seleziona in, selezionare il dominio appropriato.
    3. Selezionare l'opzione Utenti o Gruppi per circoscrivere l'elenco dei nomi disponibili per l'aggiunta.
    4. Digitare i primi caratteri dei nomi da cercare. Ad esempio, per individuare gli utenti di nome aalberto e amoss, digitare a. Verranno restituiti tutti i nomi utente che iniziano con a. Per circoscrivere le ricerca, immettere più caratteri. Ad esempio, aal restituisce aalberto e aallen, ma non alemon o amoss.
    5. Fare clic su Cerca. Dopo alcuni secondi vengono visualizzati i nomi corrispondenti.
      • Se il numero di nomi corrispondenti è superiore a quello di default per la visualizzazione, non vengono visualizzate tutte le corrispondenze. Sarà necessario modificare i criteri di ricerca e fare di nuovo clic su Cerca per visualizzare più risultati.
      • Quando si ottengono i risultati desiderati, selezionare i nomi che interessano dall'elenco. Per selezionare più nomi dall'elenco, utilizzare i tasti Ctrl o Maiusc mentre si fa clic con il mouse.
    6. Accettare per proseguire l'impostazione della sicurezza per i nomi selezionati. Si apre la pagina Imposta sicurezza con il nome del nuovo utente o gruppo incluso nell'elenco di utenti autorizzati.
  4. Impostare i diritti di accesso per un utente o un gruppo specifico
    1. Fare clic sul nome dell'utente o del gruppo nella colonna Titolo.
    2. Selezionare o deselezionare le caselle di controllo Consenti e Nega, in base all'utente o al gruppo. Per ulteriori informazioni, vedere Gestione della sicurezza.
    3. Accettare i diritti di accesso.
  5. Completare e ripetere i passi riportati sopra come necessario per ciascuno stato che richiede un modello di sicurezza. .

Per eliminare un modello di sicurezza esistente:



Feedback

Ultimo aggiornamento: Luglio 2011


© Copyright IBM Corp. 2011.
Questo centro informazioni è una tecnologia Eclipse. (http://www.eclipse.org)