Personnalisation d'autorisation
Présentation
Création de mappage de données d'autorisation
Création d'un nouveau rôle de sécurité
Création d'un nouveau groupe de sécurité
Liaison du groupe de sécurité au rôle de sécurité
Création de l'identificateur de sécurité
Liaison du groupe de sécurité à l'identificateur de sécurité
Liaison du rôle de sécurité à l'utilisateur
Chargement des informations de sécurité sur la base de données
Création d'identificateurs de fonction
Désactivation de la sécurité pour une méthode de processus
Remarques sur la sécurité au cours du développement
Contrôle de la consignation des échecs d'autorisation du client
Autorisation de nouveaux types d'identificateurs de sécurité
Analyse de la table de base de données AuthorisationLog
Rubrique parent :
Guide de sécurité Cúram