Administración básica > Gestión de la seguridad de los datos > Condiciones relativas a la seguridad > Permisos
  
Permisos
Los permisos representan las operaciones que se pueden llevar a cabo en un objeto. Cuando se configura el sistema Windchill, un administrador establece los permisos que se conceden o deniegan o deniegan absolutamente a un participante (usuario, grupo u organización) específico sobre los tipos objetos que se crean en un dominio. Existen dos tipos de reglas de control de acceso que establecen los permisos: reglas de control de acceso ad hoc y reglas de control de acceso de directiva.
Cuando se utiliza el sistema Windchill, también se puede establecer un conjunto exclusivo de permisos sobre un objeto específico ejecutando el paso Definir control de acceso cuando se crea una carpeta o se comparte un objeto, o bien utilizando la acción Editar control de acceso después de crear el objeto.
En la tabla siguiente se enumeran los permisos de acceso disponibles en el sistema y se describen los posibles derechos que se conceden, deniegan o deniegan absolutamente:
* 
Un administrador puede limitar el conjunto de permisos disponibles, por lo que es posible que no vea todos los permisos descritos en esta tabla.
Derechos de permiso de acceso
Permiso
Descripción
Control total (todos)
A un participante (usuario, grupo, organización o rol) al que se ha concedido el permiso Control total (todos), se le han concedido todos los permisos definidos en ese momento y cualquiera que se defina en el futuro. Por lo tanto, si se definen nuevos tipos de permiso, no será necesario escribir reglas que los concedan específicamente a los participantes con acceso de control total.
Leer
Derecho para conocer la existencia de un objeto y ver tanto el objeto como sus atributos. Además, si el objeto tiene contenido, se podrá ver la información de contenido de un objeto, como por ejemplo la ruta del fichero a un fichero local o la ubicación de un almacenamiento externo. Este permiso no permite ver el contenido real del fichero.
Descargar
Derecho para descargar ficheros locales que son el contenido principal o adjuntos de un objeto. Este derecho se aplica a los objetos con contenido, como por ejemplo los documentos o los planos.
Modificar
El derecho de cambiar los atributos de un objeto, así como otras características que forman parte de la definición del objeto pero que no se controlan por medio de los permisos de modificación de contenido, modificación de identidad o modificación de rótulos de seguridad.
Para los objetos con versiones, el participante debe poseer el permiso de modificación de la última iteración de cada versión de un objeto de destino para actualizar los atributos comunes a todas las versiones que no forman parte de la identidad del objeto. El permiso de modificación de la versión de un objeto de destino es necesario para modificar los atributos de dicha versión.
Modificar contenido
Derecho para modificar todo fichero local, URL o almacenamiento externo del contenido primario así como los adjuntos de un objeto con contenido. Se incluye la modificación de la información del contenido y la adición, el reemplazo o la eliminación de contenido.
Modificar identidad
Derecho para modificar un subconjunto de atributos que determina la identidad de un objeto.
Para un artículo, este subconjunto incluye el número de artículo y el identificador de la organización (por ejemplo, un código CAGE) del artículo, pero no el nombre del artículo. El nombre del artículo se trata a menudo como una descripción corta.
Para una carpeta, en los atributos se incluye el nombre de la carpeta.
El subconjunto de atributos afectados por el permiso de modificación de identidad de un tipo de objeto concreto se determina por medio de la anotación de clases. Para obtener más información sobre la personalización del código para modificar el conjunto de atributos empleado en la determinación de la identidad de un objeto, consulte Clases de negocios identificadas Windchill Customization Guide.
Modificar rótulos de seguridad
El derecho de modificar los valores del rótulo de seguridad de un objeto.
Crear mediante traslado
Derecho para mover un objeto a un dominio administrativo.
Crear
Derecho para crear un objeto.
Definir estado
Derecho de un participante para realizar una operación de definición de estado en la que se ha definido una transición de estado para permitir la transición desde el estado de ciclo de vida actual hacia el nuevo estado.
* 
Para realizar una operación de definición de estado, el participante debe disponer del permiso Definir estado y debe haber una transición de estado válida y definida entre el estado actual y el estado deseado. Si no hay ninguna transición definida, el participante debe disponer del permiso administrativo para realizar la operación.
Para obtener información sobre la acción Definir estado y los permisos requeridos, consulte Planificación de directivas de cambio del estado del objeto.
Crear nueva versión
Derecho para crear nuevas versiones de un objeto. Con la operación Crear nueva versión se crea una nueva versión del objeto en el mismo nivel que el original en el árbol de versión. Por ejemplo, se puede crear una revisión B de una revisión A.
Nueva versión de vista
El derecho para crear una nueva versión de vista de un objeto. La acción Nueva versión de vista permite crear una nueva versión del objeto en una vista descendiente. Las secuencias de identificador de revisión entre las vistas son independientes. Por ejemplo, se puede crear A.1 (Fabricación) a partir de B.1 (Diseño). Para obtener más información sobre las vistas, consulte Uso de vistas y asociaciones de vistas. Para obtener más información sobre nuevas versiones de vista, consulte la sección Método estándar de asignación de versiones por defecto.
Cambiar dominio
Derecho para sacar un objeto de un dominio administrativo.
Para obtener información sobre los dominios administrativos, consulte Gestión del acceso a datos a través de reglas de control de acceso.
Cambio de contexto
Derecho para sacar un objeto de un contexto.
Cambiar permisos
Derecho para cambiar los permisos ad hoc de los demás.
A los participantes a los que se concede permiso para cambiar permisos, se les permite cambiar los permisos ad hoc de los demás participantes. Pueden cambiar estos permisos a los permisos que ellos mismos tienen o a un subconjunto de los permisos que tienen.
Borrar
Derecho para borrar un objeto. 
Administrativo
Derecho para realizar determinadas tareas administrativas. Por ejemplo, un administrador tendría derecho a deshacer la extracción de otro objeto o a definir un estado de ciclo de vida arbitrario para un objeto.
* 
Además de poseer los permisos obligatorios de una operación, los usuarios deberán tener el permiso de lectura de todo objeto que aparezca en la interfaz de usuario mientras realicen la operación. Por ejemplo, para navegar hacia un objeto que se encuentra en una carpeta, los usuarios deben poseer el permiso de lectura de la carpeta así como del objeto que se encuentra dentro de la carpeta.
Temas relacionados