Règles de contrôle d'accès
Une règle d'accès mappe un domaine, un type d'objet, un état de cycle de vie et un participant à un ensemble de permissions. Une règle de contrôle d'accès détermine les droits d'accès des utilisateurs, des groupes, des rôles et des organisations aux objets d'un état et d'un type donnés au sein d'un domaine. En plus de définir des règles pour un participant particulier, vous pouvez utiliser les méthodes suivantes pour créer des règles pour des situations spécifiques.
Rôles dynamiques
Pour les rôles d'équipe partagés par plusieurs contextes d'application, il est utile de centraliser l'administration des règles. Utilisez les rôles dynamiques en tant que participants aux règles créées pour des domaines parents de domaines au niveau du contexte d'application. Par exemple, utilisez un rôle dynamique pour écrire une règle dans un domaine d'organisation. La règle est héritée par tous les domaines de contexte d'application au sein de cette organisation qui sont des descendants du domaine dans lequel la règle est définie.
Pseudo-rôles
Pour créer des règles qui s'appliquent à tous les participants du système, sélectionnez Pseudo-rôle : Tous. Utilisez par exemple ce rôle pour écrire une règle qui refuse la permission de suppression des articles à tous les utilisateurs dans un domaine donné. Pour créer des règles qui s'appliquent aux propriétaires d'objet, sélectionnez Pseudo-rôle : Propriétaire. Lorsqu'un participant récupère un objet (article ou document), il devient le propriétaire de l'objet récupéré. Vous pouvez utiliser Pseudo-rôle : Propriétaire pour créer une règle accordant la permission Contrôle total (Tout) aux propriétaires d'un article pour un domaine donné.
Tous sauf participant sélectionné
Pour administrer les règles d'un vaste ensemble d'utilisateurs, sélectionnez Tous sauf participant sélectionné lorsque vous créez une règle. Par exemple, si vous avez un groupe qui possède une certaine habilitation, vous pouvez limiter l'accès à tous les utilisateurs, à l'exception de ceux qui font partie de ce groupe.
Les règles de contrôle d'accès que vous créez constituent la politique de contrôle d'accès du domaine. Une liste de contrôle d'accès (ACL) est dérivée de l'ensemble des règles d'un domaine et de ses domaines parents. Il s'agit d'un mécanisme utilisé par Windchill pour appliquer cette règle de domaine.
* 
L'accès à une instance spécifique d'un type d'objet peut également être contrôlé par des permissions de contrôle d'accès ad hoc. Pour plus d'informations sur la résolution de l'accès aux objets à l'aide d'une politique de contrôle d'accès et de règles ad hoc, consultez la section A propos des listes de contrôle d'accès.
Est-ce que cela a été utile ?