Permisos de acceso
Los permisos representan las operaciones que se pueden llevar a cabo en un objeto. Cuando se crean o actualizan reglas de control de acceso, se establecen los permisos que se conceden, deniegan o deniegan absolutamente a un participante específico (usuario, grupo, organización o rol) para los objetos de un dominio.
En la tabla siguiente se encuentra una lista de permisos de acceso y se describen los posibles derechos que se conceden, deniegan o deniegan absolutamente:
Derechos de permiso de acceso
Permiso
Descripción
Control total (todos)
A un participante (usuario, grupo, organización o rol) al que se ha concedido el permiso Control total (todos), se le han concedido todos los permisos definidos en ese momento y cualquiera que se defina en el futuro. Por lo tanto, si se definen nuevos tipos de permiso, no será necesario escribir reglas que los concedan específicamente a los participantes con acceso de control total.
Leer
Derecho para conocer la existencia de un objeto y ver tanto el objeto como sus atributos. Además, si el objeto tiene contenido, se podrá ver la información de contenido de un objeto, como por ejemplo la ruta del fichero a un fichero local o la ubicación de un almacenamiento externo. Este permiso no permite ver el contenido real del fichero.
Descargar
Derecho para descargar ficheros locales que son el contenido principal o adjuntos de un objeto. Este derecho se aplica a los objetos con contenido, como por ejemplo los documentos o los planos.
Modificar
El derecho de cambiar los atributos de un objeto, así como otras características que forman parte de la definición del objeto pero que no se controlan por medio de los permisos de modificación de contenido, modificación de identidad o modificación de rótulos de seguridad.
Para los objetos con versiones, el participante debe poseer el permiso de modificación de la última iteración de cada versión de un objeto de destino para actualizar los atributos comunes a todas las versiones que no forman parte de la identidad del objeto. El permiso de modificación de la versión de un objeto de destino es necesario para modificar los atributos de dicha versión.
Modificar contenido
Derecho para modificar todo fichero local, URL o almacenamiento externo del contenido primario así como los adjuntos de un objeto con contenido. Se incluye la modificación de la información del contenido y la adición, el reemplazo o la eliminación de contenido.
Modificar identidad
Derecho para modificar un subconjunto de atributos que determina la identidad de un objeto.
Para un artículo, este subconjunto incluye el número de artículo y el identificador de la organización (por ejemplo, un código CAGE) del artículo, pero no el nombre del artículo. El nombre del artículo se trata a menudo como una descripción corta.
Para una carpeta, en los atributos se incluye el nombre de la carpeta.
El subconjunto de atributos afectados por el permiso de modificación de identidad de un tipo de objeto concreto se determina por medio de la anotación de clases. Para obtener más información sobre la personalización del código para modificar el conjunto de atributos empleado en la determinación de la identidad de un objeto, consulte Clases de negocios identificadas Windchill Customization Guide.
Modificar rótulos de seguridad
El derecho de modificar los valores del rótulo de seguridad de un objeto.
Crear mediante traslado
Derecho para mover un objeto a un dominio administrativo.
Crear
Derecho para crear un objeto.
Definir estado
Derecho de un participante para realizar una operación de definición de estado en la que se ha definido una transición de estado para permitir la transición desde el estado de ciclo de vida actual hacia el nuevo estado.
* 
Para realizar una operación de definición de estado, el participante debe disponer del permiso Definir estado y debe haber una transición de estado válida y definida entre el estado actual y el estado deseado. Si no hay ninguna transición definida, el participante debe disponer del permiso administrativo para realizar la operación.
Para obtener información sobre la acción Definir estado y los permisos requeridos, consulte Planificación de directivas de cambio del estado del objeto.
Crear nueva versión
Derecho para crear nuevas versiones de un objeto. Con la operación Crear nueva versión se crea una nueva versión del objeto en el mismo nivel que el original en el árbol de versión. Por ejemplo, se puede crear una revisión B de una revisión A.
Nueva versión de vista
El derecho para crear una nueva versión de vista de un objeto. La acción Nueva versión de vista permite crear una nueva versión del objeto en una vista descendiente. Las secuencias de identificador de revisión entre las vistas son independientes. Por ejemplo, se puede crear A.1 (Fabricación) a partir de B.1 (Diseño). Para obtener más información sobre las vistas, consulte Uso de vistas y asociaciones de vistas. Para obtener más información sobre nuevas versiones de vista, consulte la sección Método estándar de asignación de versiones por defecto.
Cambiar dominio
Derecho para sacar un objeto de un dominio administrativo.
Para obtener información sobre los dominios administrativos, consulte Gestión del acceso a datos a través de reglas de control de acceso.
Cambio de contexto
Derecho para sacar un objeto de un contexto.
Cambiar permisos
Derecho para cambiar los permisos ad hoc de los demás.
A los participantes a los que se concede permiso para cambiar permisos, se les permite cambiar los permisos ad hoc de los demás participantes. Pueden cambiar estos permisos a los permisos que ellos mismos tienen o a un subconjunto de los permisos que tienen.
Borrar
Derecho para borrar un objeto. 
Administrativo
Derecho para realizar determinadas tareas administrativas. Por ejemplo, un administrador tendría derecho a deshacer la extracción de otro objeto o a definir un estado de ciclo de vida arbitrario para un objeto.
No todos los permisos se aplican a todos los tipos de objeto. Una vez seleccionado un tipo de objeto en la ventana Nueva regla de control de acceso, se desactivan los permisos no aplicables. Por ejemplo, no todos los tipos de objeto admiten versiones. Si se selecciona un tipo de objeto que no soporta la asignación de versiones, se desactivan los permisos no aplicables a ese tipo de objeto. Esto incluye los permisos de revisión y nueva versión de vista.
Algunas de las operaciones que un usuario desea ejecutar requieren que el usuario posea varios permisos sobre uno o más objetos. Para garantizar que los usuarios puedan ejecutar las operaciones, debe familiarizarse con los permisos obligatorios necesarios para realizar las operaciones. En la siguiente tabla se enumeran algunas operaciones comunes y los permisos correspondientes necesarios para ejecutarlas.
Operación
Permisos obligatorios
Mover un objeto de una carpeta a otra
Se necesita el permiso Modificar en la carpeta de destino y en la carpeta de origen.
Si el dominio del objeto cambia como resultado del movimiento, la operación necesitará el permiso Cambiar dominio para el objeto que se está moviendo (antes del cambio de dominio) así como el permiso Creación por movimiento (después del cambio de dominio).
Si el contexto del objeto cambia como resultado del movimiento, la operación necesitará el permiso Cambio de contexto para el objeto que se está moviendo (antes del cambio de contexto).
Crear una nueva versión de un objeto
Se necesita el permiso Crear nueva versión para el objeto en cuestión y el permiso Crear para la nueva versión.
* 
Además de poseer los permisos obligatorios de una operación, los usuarios deberán tener el permiso de lectura de todo objeto que aparezca en la interfaz de usuario mientras realicen la operación. Por ejemplo, para navegar hacia un objeto que se encuentra en una carpeta, los usuarios deben poseer el permiso de lectura de la carpeta así como del objeto que se encuentra dentro de la carpeta.
Para obtener más información sobre los permisos necesarios para las acciones de la interfaz de usuario disponibles para los usuarios, consulte los temas relacionados de Control de acceso.
Al seleccionar determinados permisos en las ventanas Nueva regla de control de acceso y Editar regla de control de acceso, se seleccionan automáticamente otros permisos al permitir el acceso a un tipo de objeto. Por ejemplo, si a un grupo se le otorga el permiso para crear un objeto, el grupo normalmente también requerirá permiso para leer y modificar el objeto. Para reemplazar una selección automática, pulse en el botón de radio Ninguno correspondiente.
En la tabla siguiente se identifica qué permisos se seleccionan automáticamente para cada permiso concedido:
Permiso
Selecciona
Control total (todos)
Ninguno
Leer
Ninguno
Descargar
Leer
Modificar
Descargar, Leer
Modificar contenido
Modificar, Descargar, Leer
Modificar identidad
Ninguno
Modificar rótulos de seguridad
Ninguno
Crear mediante traslado
Leer
Crear
Creación por movimiento, Modificar contenido, Modificar, Descargar, Leer
Definir estado
Ninguno
Crear nueva versión
Creación por movimiento, Modificar contenido, Modificar, Descargar, Leer
Nueva versión de vista
Creación por movimiento, Modificar contenido, Modificar, Descargar, Leer
Cambiar dominio
Ninguno
Cambio de contexto
Ninguno
Cambiar permisos
Ninguno
Borrar
Modificar contenido, Modificar, Descargar, Leer
Administrativo
Ninguno
Los administradores pueden cambiar qué permisos se seleccionan automáticamente para un permiso concedido definiendo una de las propiedades wt.access.permissionImplies.* del fichero wt.properties.
Temas relacionados
¿Fue esto útil?