|
Per le esigenze di permessi ad ampio raggio, considerare di utilizzare i partecipanti indipendenti dal contesto. La dimensione del team rimane così ottimale e si riduce l'impatto sulle risorse di elaborazione di sistema. Per le esigenze di permessi che variano tra i contesti, utilizzare i partecipanti specifici al contesto.
|
Efficienza delle risorse di sistema
|
|
Situazione ottimale
|
I requisiti in termini di permessi per determinati gruppi di partecipanti non cambiano da un contesto di applicazione all'altro.
|
Modalità di utilizzo
|
I partecipanti non devono essere aggiunti al team. Devono invece essere dotati dei necessari permessi attraverso le regole di controllo d'accesso.
|
Esempi
|
Esempio 1
Un'intera organizzazione necessita dell'accesso in lettura a tipi specifici di dati in ciascun prodotto pubblico all'interno dell'organizzazione. In questo caso, un'opzione sarebbe aggiungere tutti gli utenti dell'organizzazione al ruolo Ospite in ogni prodotto. Si tratta tuttavia di un processo complesso. È invece possibile concedere agli utenti l'accesso in lettura attraverso regole di accesso a tipi di oggetto specifici in un dominio amministrativo appropriato, quale il dominio PDM, di default o dell'organizzazione.
Esempio 2
Un determinato gruppo di utenti svolge le funzioni di Esame conformità in ogni contesto di applicazione. La creazione di un ruolo Esame conformità e l'aggiunta degli stessi utenti a tale ruolo in ogni contesto di applicazione genera un overhead aggiuntivo non necessario. In alternativa, è possibile concedere al gruppo di utenti i necessari permessi attraverso regole di accesso per un gruppo definito dall'utente Esame conformità, in un dominio amministrativo appropriato, quale un dominio del sito/(radice).
|
Ulteriori considerazioni
|
Per gli utenti che non sono membri del team del contesto di applicazione, i contesti di applicazione non vengono elencati nella pagina Prodotto, Libreria, Programma o Elenco progetti dell'interfaccia utente. Gli utenti possono tuttavia cercare i contesti di applicazione. Se dispongono dei permessi appropriati, la ricerca restituisce tali contesti. Dopo l'accesso, i contesti di applicazione vengono caricati negli elenchi aperti di recente nel Navigatore e sono disponibili per un utilizzo successivo.
Se tali utenti devono accedere ad azioni non visibili automaticamente ad utenti non membri del team, è possibile usare le impostazioni Configura azioni per i ruoli per renderle loro visibili. Tali regole potrebbero essere fornite automaticamente nei nuovi contesti tramite modelli di contesto. Per alcune funzionalità, come la partecipazione ai workflow, potrebbe inoltre essere necessario definire impostazioni diverse per gli utenti non membri del team.
Le regole di accesso necessarie affinché tali utenti possano accedere a diversi tipi di dati nel contesto di applicazione possono variare caso per caso. Tali permessi devono essere identificati e concessi in modo appropriato.
|
Ulteriori informazioni
|
Efficienza delle risorse di sistema
|
|
Situazione ottimale
|
• I partecipanti richiedono l'accesso agli oggetti che si trovano in un contesto di applicazione in base al proprio ruolo nel contesto.
• La stessa struttura di team può essere applicata a diversi contesti di applicazione simili, con modifiche minime o senza alcuna modifica.
• Gli stessi utenti o gruppi svolgono gli stessi ruoli in tutti i contesti di applicazione.
• La struttura può essere estesa localmente per soddisfare esigenze aggiuntive (vedere Ulteriori considerazioni di seguito).
|
Modalità di utilizzo
|
• I team condivisi vengono in genere utilizzati per i team di libreria a causa della natura generica dei permessi da fornire agli utenti.
• In altri casi, è possibile creare più team condivisi per diversi insiemi di prodotti e di progetti.
|
Ulteriori considerazioni
|
I team condivisi offrono la massima efficienza quando non sono estesi localmente. Estendendo localmente il team ne viene creata un'istanza locale che riduce alcuni dei vantaggi in termini di prestazioni previsti in caso di team condiviso. A seconda dell'entità delle modifiche apportate al team condiviso in ogni team locale, si potrebbero non realizzare affatto i reali vantaggi del team condiviso.
|
Ulteriori informazioni
|
Efficienza delle risorse di sistema
|
|
Situazione ottimale
|
• I partecipanti richiedono l'accesso agli oggetti che si trovano in un contesto di applicazione in base al proprio ruolo nel contesto.
• La struttura del team è specifica per ciascun contesto di applicazione.
• I partecipanti che funzionano nei ruoli del team sono specifici per ciascun contesto di applicazione.
|
Modalità di utilizzo
|
• Creare ampi gruppi di utenti in base alle responsabilità.
• Aggiungere i gruppi a ruoli specifici nel team.
• Non creare gruppi di utenti univoci per ogni singolo contesto. Valutare la possibilità di adottare gruppi di utenti riutilizzabili.
|
Ulteriori considerazioni
|
In teoria, il numero di partecipanti del team locale viene mantenuto a un livello ottimale.
|
Ulteriori informazioni
|
Procedura di progettazione di team inefficiente
|
Svantaggi
|
Best practice
|
Aggiunta di ogni utente dell'organizzazione al ruolo Ospite (o a qualsiasi altro ruolo) in ogni team per concedere il permesso di lettura ai dati del contesto di applicazione.
|
Strutture di team di dimensioni molto elevate incidono significativamente sulle risorse di sistema.
|
Fornire permessi di accesso di base mediante regole. Mantenere a un livello ottimale il numero di utenti che devono essere direttamente associati a un team.
|
Controllo estremamente accurato sui permessi tramite la creazione di centinaia di ruoli per ogni team.
|
Strutture di team di dimensioni molto elevate incidono significativamente sulle risorse di sistema.
|
Tenere presente il compromesso in termini di prestazioni associato alla definizione di molti ruoli specializzati. Mantenere il numero di ruoli in un team a un livello ottimale.
|
Utilizzo di modelli di prodotto o di libreria per specificare le stesse regole di controllo d'accesso in base a regole che devono essere create per i ruoli del team in tutti i prodotti o tutte le librerie.
|
Il risultato è un'inutile duplicazione laddove le stesse regole di controllo d'accesso in base a regole vengono create per lo stesso ruolo in ogni prodotto.
|
Laddove possibile, creare regole di controllo d'accesso in base a regole per i ruoli dinamici a livello di organizzazione, invece di duplicarle in ogni contesto di applicazione. Per ulteriori informazioni, vedere Utilizzo di ruoli dinamici nelle regole di controllo d'accesso.
|
Creazione di gruppi di utenti univoci ad hoc per le assegnazioni dei ruoli nei prodotti e mancato riutilizzo dei gruppi, specifici per un singolo prodotto.
|
Il risultato può essere la presenza di molti gruppi utenti che hanno appartenenze di partecipanti simili. Ciò complica la gestione dei gruppi di utenti e sovraccarica il sistema LDAP.
|
Organizzare gli utenti in gruppi riutilizzabili anziché creare gruppi di utenti univoci per ciascun contesto. In alternativa, associare gli utenti direttamente ai team anziché creare gruppi di utenti e associare tali gruppi ai ruoli. Il secondo metodo è meno efficiente del primo.
|