IBM FileNet P8, Versie 5.1.+            

Beveiligingsinstellingen

Standaardbeveiliging

Meestal definieert uw beheerder de standaardbeveiliging voor documentklassen, mapklassen en aangepaste objectklassen. Andere manieren om standaardbeveiliging te definiëren zijn via:

Als u de juiste machtigingen hebt, kunt u de beveiliging voor een object wijzigen.

Opmerking: Uw beheerder kan een sitevoorkeur instellen waarmee beveiligingspagina's worden verborgen wanneer u documenten toevoegt of incheckt of mappen toevoegt. Als de beveiligingspagina's verborgen zijn wanneer u een document of map toevoegt, wordt de standaardbeveiliging uit het document of de mapklasse toegepast en kan de standaardbeveiliging van het document ook zijn gedefinieerd door een beveiligingsbeleid. Wanneer u een document incheckt, komt standaardbeveiliging uit de instellingen die zijn toegepast tijdens de laatste keer dat het document is uitgecheckt (reserveringsobject) en uit het beveiligingsbeleid als deze is gebruikt bij het document. Voor meer informatie over het reserveringsobject, zie Informatie over versiebeheer.

Beveiligingsinstellingen

Op de pagina met standaardbeveiliging voor een object wordt een lijst afgebeeld met de gebruikers en groepen die toegang hebben tot het object en het machtigingsniveau dat zij hebben. Op deze pagina kunt u een beveiligingsbeleid voor het object bekijken of toewijzen, of u kunt nieuwe gebruikers of groepen toevoegen of de machtigingen wijzigen voor de bestaande gebruikers en groepen.

Opmerking: Beheerders kunnen een andere functie gebruiken om beveiliging te beheren. Deze functie verwijst naar de beveiligingsinstellingen als de Access Control List (ACL). De functie geeft ook de titel van elke gebruiker en groep en de machtigingen aan als item in toegangslijst (ACE).

In de volgende afbeelding worden de beveiligingsinstellingen afgebeeld voor een document met de naam Timesheet. Een beveiligingsbeleid wordt momenteel toegewezen aan het document en bestuurt de standaardbeveiliging. Met vinkjes worden de machtigingen aangegeven die zijn toegewezen aan elke gebruiker of groep.

Voorbeeld van beveiliging

In sommige gevallen kan een bepaalde gebruiker of groep meerdere keren worden afgebeeld in de beveiligingsinstellingen voor een item. In deze gevallen worden de beveiligingsinstellingen voor de gebruiker of de gebruik afgeleid uit meerdere bronnen. Bijvoorbeeld, als de gebruiker "abrown" toegangsmachtigingen heeft die zijn overgenomen, zijn verkregen via een beveiligingsbeleid en direct zijn ingesteld, wordt zijn gebruikersnaam drie keer afgebeeld. Daarnaast, wanneer het optionele uitbreidingsproduct van IBM InfoSphere Enterprise Records is ingeschakeld, kunnen de instellingen voor recordbeheer nog meer beveiliging toepassen op een document. U kunt op de gebruikersnaam of groepsnaam klikken om de details van de instellingen te bekijken. Een pictogram, zoals afgebeeld in de onderstaande tabel, geeft de bron van de beveiligingsinstellingen aan.

Tabel 1. Met deze pictogrammen wordt de bron van een beveiligingsinstelling aangegeven.
Pictogram Beschrijving
Geen pictogram Beveiligingsinstellingen zijn direct ingesteld (expliciet).
Instellingen worden afgeleid uit overname van mappen Beveiligingsinstellingen worden afgeleid van overname van mappen.
Instellingen doorgeven aan alle submappen Beveiligingsinstellingen worden doorgegeven van één map naar alle niveaus van submappen.
Instellingen doorgeven aan map op het volgende niveau Beveiligingsinstellingen worden doorgegeven van één map naar één onderliggend niveau van submappen.
Instellingen worden afgeleid uit beveiligingsbeleid Beveiligingsinstellingen worden afgeleid uit een beveiligingsbeleid. (Pictogram alleen beschikbaar in Workplace XT)
Opmerking: Een bovenliggend beveiligingsitem kan de bron zijn van de documentbeveiliging wanneer overname wordt geconfigureerd. Overname vanuit een bovenliggende map kan ook van toepassing zijn op mappen wanneer u een nieuwe map aanmaakt. Uw beheerder definieert de regels waarmee beveiligingsovername wordt beheerd.


Feedback

Laatste keer bijgewerkt: Juli 2011


© Copyright IBM Corp. 2011.
Dit informatiecentrum wordt mede mogelijk gemaakt door technologie van Eclipse. (http://www.eclipse.org)