Administration de base > Gestion de la sécurité des données > Modification du contrôle d'accès à un objet existant
Modification du contrôle d'accès à un objet existant
Pour sélectionner l'action Modifier le contrôle d'accès d'un objet existant, plusieurs possibilités s'offrent à vous :
Sélectionnez l'action Modifier le contrôle d'accès dans la liste d'actions contextuelle d'une ligne représentant un objet.
Sélectionnez l'objet dans un tableau en cochant la case située au début de la ligne, puis sélectionnez Modifier le contrôle d'accès dans la liste Actions du tableau.
Si vous sélectionnez Modifier le contrôle d'accès dans la liste Actions du tableau sans sélectionner aucune ligne du tableau, vous disposez des permissions de contrôle d'accès au dossier sélectionné.
Si vous sélectionnez plusieurs objets au lieu d'un objet unique d'un tableau, consultez la section Modification du contrôle d'accès à des objets multiples.
Sélectionnez l'action Modifier le contrôle d'accès dans la liste Actions de la page d'informations de l'objet.
La fenêtre Modifier le contrôle d'accès affiche l'identité de l'objet et le tableau Accès.
1. Recherchez les participants dont vous souhaitez afficher ou gérer les permissions en procédant comme suit :
Pour afficher vos informations d'accès, sélectionnez Mon accès dans la liste déroulante Affichage.
Pour afficher les groupes contenant les membres de l'équipe du contexte actuel, sélectionnez Accès de l'équipe dans la liste déroulante Affichage.
Pour afficher tous les participants dont les permissions de contrôle d'accès ont été définies explicitement, sélectionnez Tous les accès définis dans la liste déroulante Affichage.
Pour afficher les permissions d'accès d'autres utilisateurs, groupes ou organisations, cliquez sur l'icône Rechercher des participants . Lorsque vous cliquez sur cette icône, vous ouvrez la fenêtre Rechercher un participant dans laquelle vous pouvez rechercher d'autres participants qui sont ensuite ajoutés au tableau (sur de nouvelles lignes).
Pour supprimer une ou plusieurs lignes de participant du tableau, sélectionnez les lignes concernées, puis cliquez sur l'icône Supprimer les lignes sélectionnées .
Pour plus d'informations sur les participants affichés dans ces vues, consultez la section .
2. Configurez les permissions en cochant ou en décochant les cases appropriées dans la colonne Permissions.
Un administrateur peut modifier les permissions répertoriées dans la colonne Permissions en modifiant une préférence de sécurité. Pour afficher ou modifier une permission ne figurant pas dans cette colonne, contactez votre administrateur.
La case cochée indique que la permission correspondante est accordée au participant dont le nom est indiqué sur la ligne. Si vous décochez une case, la permission est supprimée lorsque vous enregistrez les paramètres actuels.
Vous ne pouvez pas modifier une permission dont la case est décochée. La présence d'une icône d'avertissement dans la colonne Contrôle total (tout) remplacé indique que toutes les autorisations ne sont pas accordées pour le participant, en dépit de l'autorisation Contrôle total (Tout) définie. Dans ce cas, une règle de politique refuse catégoriquement une ou plusieurs permissions. Pour plus d'informations, consultez la section .
3. Si l'objet dont vous modifiez les permissions est un dossier dans le contexte d'un projet ou d'un programme, les cases à cocher suivantes s'affichent après le tableau Accès :
Appliquer les changements de droits d'accès au contenu du dossier
Appliquer les changements de droits d'accès à tous les sous-dossiers
Décidez si vous souhaitez que les modifications que vous apportez aux permissions sur le dossier soient propagées aux objets du dossier qui ne sont pas des dossiers (par exemple, tous les articles, les documents et les documents CAO). De plus, si vous choisissez d'appliquer les nouvelles permissions au contenu du dossier, vous pouvez également choisir de les appliquer aux sous-dossiers et à leur contenu.
Pour en savoir plus sur l'utilisation de ces cases à cocher, consultez la section Propagation des permissions.
4. Après avoir modifié les permissions, cliquez sur OK pour enregistrer vos modifications et fermer la fenêtre, ou cliquez sur Appliquer pour enregistrer vos modifications et laisser la fenêtre ouverte afin d'effectuer d'autres changements.
Pour les objets qui peuvent être récupérés, vérifiez que vous modifiez les permissions sur une copie de travail récupérée de l'objet ou sur la version d'origine récupérée. Si vous travaillez dans la page Dossiers, vous travaillez toujours sur la version intégrée. Dans le tableau Objets récupérés, l'objet correspond à la version récupérée.
* 
Lorsqu'un objet est réintégré, les permissions de contrôle d'accès définies sur la nouvelle itération sont, par défaut, celles définies sur la précédente itération. Les permissions définies sur la copie de travail ne sont pas transmises. Ce comportement par défaut est géré par le paramètre wt.vc.wip.copyAdHocAcls du fichier de propriétés, configuré par l'administrateur.
Si les objets sont partagés avec un autre contexte, vous devez connaître le contexte à partir duquel vous lancez l'action Modifier le contrôle d'accès. Le lancement de l'action depuis le menu contextuel d'actions d'un tableau vous permet de gérer l'accès dans le contexte dans lequel le tableau réside. Par exemple, le lancement de l'action depuis le tableau Dossiers du contexte auquel l'objet a été partagé vous permet de gérer l'accès utilisateur à l'objet dans le contexte du partage. Le lancement de l'action dans le menu Actions de la page d'informations de l'objet vous permet de gérer l'accès dans le contexte de la source. Autrement dit, l'action Modifier le contrôle d'accès de la page d'informations de l'objet gère toujours la sécurité de l'objet dans le contexte dans lequel l'objet a été créé. Les glyphes Partagé avec ou Partagé depuis indiquent le contexte sur lequel agit l'action Modifier le contrôle d'accès. Toutes les permissions définies dans le contexte auquel l'objet est partagé sont supprimées si l'objet n'est plus partagé à ce contexte. Pour plus d'informations, consultez la section Définition du contrôle d'accès sur un objet partagé.
Rubriques connexes
Est-ce que cela a été utile ?