Administration de base > Gestion de la sécurité des données > Page Informations d'accès > Tableau Règles d'accès
  
Tableau Règles d'accès
Le tableau Règles d'accès répertorie chaque règle appliquée et utilisée pour déterminer les permissions d'accès définies sur l'objet pour le participant.
Les permissions peuvent être définies comme suit :
Les règles de contrôle d'accès aux politiques peuvent être définies pour une combinaison spécifique de domaines, de types d'objets, d'états de cycle de vie et de participants.
Des règles d'accès ad hoc peuvent être définies pour remplacer ou augmenter les permissions de politique pour des objets spécifiques grâce à différentes méthodes, notamment l'utilisation du tableau Accès. Les règles ad hoc ne peuvent pas remplacer les règles de politique qui refusent absolument l'utilisation de permissions.
Pour plus d'informations sur les sources de ces règles, reportez-vous aux descriptions de la colonne Source plus avant dans cette rubrique.
Il n'est pas possible de révoquer les permissions spécifiées par une règle de politique ou une règle de contrôle d'accès ad hoc, dont la source est différente de Contrôle d'accès ou Partager. Par exemple, vous ne pouvez pas supprimer une permission accordée par une règle ayant la source Cycle de vie dans le tableau Accès.
Lorsque vous affichez les permissions d'un participant, il n'est pas possible de révoquer une permission si elle a été accordée en raison de l'appartenance du participant à un groupe ou une organisation. Par exemple, si Chris Taylor dispose d'une permission de modification en raison de son appartenance à un groupe dont les règles comprennent la permission de modification, cette permission ne peut pas être révoquée spécifiquement pour cet utilisateur. Elle ne peut l'être qu'au niveau du groupe.
Le tableau Règles d'accès fournit les informations suivantes :
Le type de règle s'affiche dans la première colonne du tableau.
L'icône de règle de politique indique que les permissions sont définies dans un domaine à l'aide d'une règle de contrôle d'accès de type politique.
L'icône indique que les permissions sont définies pour l'objet concerné, à l'aide d'une règle de contrôle d'accès ad hoc.
Elle indique si les permissions portent sur le participant sélectionné ou sur tous les utilisateurs, à l'exception du participant sélectionné. Par défaut, les informations du tableau sont regroupées sous cette désignation. Une règle d'accès de politique peut s'appliquer au participant répertorié ou à tous les utilisateurs, à l'exception du participant répertorié. Pour plus d'informations sur les règles s'appliquant à l'ensemble des utilisateurs à l'exception du participant sélectionné, consultez la rubrique Sélection de tous les participants sauf celui sélectionné.
La colonne Source indique la source de la règle :
Pour les règles de contrôle d'accès de type politique, la source est Politique.
Pour les règles de contrôle d'accès ad hoc, la source identifie le service propriétaire de la règle.
Le tableau ci-dessous répertorie les types de sources, décrit comment les règles sont créées et explique comment modifier les permissions définies :
Colonne Source dans le tableau Règles d'accès
Type de source
Description
Politique
Vous pouvez créer des règles de politique en chargeant des données, en important des fichiers et grâce aux services Windchill. Par exemple, les permissions associées à cette source peuvent être définies comme suit :
Lorsque votre système Windchill est installé et que les données sont chargées, certaines règles de politique sont définies.
Lorsque des contextes d'application sont créés et utilisés, les modèles utilisés peuvent contenir des règles de politique et les services invoqués peuvent définir des règles de politique.
Lorsque des fichiers sont importés, ils peuvent contenir des règles de politique.
De plus, si vous êtes administrateur, vous pouvez créer, modifier et supprimer des politiques de stockage à l'aide de l'utilitaire Administration des politiques. Si un administrateur a créé une règle de politique pour un rôle dynamique dans un contexte d'organisation ou de site, les permissions définies par cette règle s'affichent dans le tableau Règles d'accès, dans une ligne relative au groupe système associé au rôle dans le contexte d'application. Si des règles de politique sont également créées pour le groupe système, les règles du rôle dynamique et du groupe système sont fusionnées et s'affichent sous la forme d'une seule ligne dans le tableau.
Cycle de vie
Les permissions associées à cette source ont été définies à l'aide d'un modèle de cycle de vie, dans lequel les permissions peuvent être accordées aux participants (ayant certains rôles) à mesure que l'objet passe d'un état à une autre dans son cycle de vie.
Seuls les administrateurs qui peuvent modifier le modèle de cycle de vie sont autorisés à modifier les permissions. Les modifications apportées au modèle peuvent avoir des répercussions sur les permissions lorsque le modèle est utilisé.
Tâche
Les permissions associées à cette source ont été définies à l'aide d'un modèle de processus, dans lequel les permissions peuvent être accordées aux participants (ayant certains rôles) à mesure que l'objet évolue au sein du processus.
Seuls les administrateurs qui peuvent modifier le modèle de processus sont autorisés à modifier les permissions. Les modifications apportées au modèle peuvent avoir des répercussions sur les permissions lorsque le modèle est utilisé.
Contrôle d'accès
Les permissions associées à cette source ont été définies à l'étape Définir le contrôle d'accès lors de la création de l'objet, à partir de l'action Modifier le contrôle d'accès, à partir des règles importées ou par le biais des services Windchill.
Si vous bénéficiez de la permission Modifier les permissions sur un objet, vous pouvez accorder à d'autres participants une permission dont vous disposez à partir d'une page Modifier le contrôle d'accès. Par exemple, si vous avez les permissions Modifier les permissions, Lire et Télécharger sur un objet, vous pouvez les accorder à d'autres participants. Pour plus d'informations, reportez-vous à la section Modification des permissions.
Equipe
Les permissions ayant cette source ont été définies lors de la création de l'équipe après la création de l'objet et sont le résultat du processus associé à l'objet.
Ces permissions peuvent être modifiées lorsque les participants de l'équipe sont mis à jour suite à une modification effectuée dans le tableau Définir les participants qui s'affiche sur la page d'information de tâche. La page d'information de la tâche est accessible à partir du tableau Tâches lorsque des tâches sont présentes.
Contexte
Les permissions ayant cette source sont définies lorsqu'un contexte d'application est créé et chaque fois que des participants sont ajoutés à l'équipe associée au contexte (contrôlé par la propriété wt.inf.team.wtusersUseAccessPolicyRules).
Vous ne pouvez pas modifier les permissions associées à cette source.
Partager
Si l'objet dont les informations d'accès sont affichées est un objet partagé à partir d'un autre contexte, les permissions définies lors du partage de cet objet ont la source Partager, ainsi que toutes les autres modifications apportées dans le tableau Accès à partir du contexte où l'objet est partagé.
Pour plus d'informations sur les objets partagés, consultez la section Définition du contrôle d'accès sur un objet partagé.
La colonne Participant indique l'identité du participant dont les permissions sont définies. Consultez la section Détails du participant.
La colonne Permissions indique les permissions accordées (+), refusées (-) ou refusées catégoriquement (!). Seules les règles d'accès de type politique peuvent refuser ou refuser catégoriquement des permissions.
* 
Vous ne pouvez modifier aucune règle d'accès dans cette fenêtre. Si une règle doit être modifiée, utilisez les informations affichées dans la colonne Source pour déterminer où la règle est gérée et si vous pouvez la modifier vous-même ou si vous devez demander à un administrateur de la modifier. Pour plus d'informations sur l'évaluation des règles de politique et des règles d'accès ad hoc, les administrateurs peuvent se reporter à la section Présentation du contrôle d'accès.