Administration de base > Gestion de la sécurité des données > Modification du contrôle d'accès à des objets multiples > Tableau Accès (Objets multiples) > Modification des permissions des participants
  
Modification des permissions des participants
Les permissions sont répertoriées dans la colonne Permissions du tableau. Par défaut, un sous-ensemble de permissions est affiché et, selon le contexte dans lequel vous vous trouvez, il est possible que vous ne puissiez modifier aucune permission. Les préférences de sécurité déterminent quelles permissions s'affichent dans la colonne Permissions et si l'interface utilisateur vous permet de modifier le contenu de l'affichage.
Après chaque permission, les options suivantes sont accessibles dans une liste déroulante :
Aucun changement : indique que vous ne souhaitez pas modifier l'attribution de la permission.
Ajouter : indique que vous souhaitez ajouter un paramètre de règle de contrôle d'accès ad hoc qui accorde la permission au participant spécifié.
Enlever : indique que vous souhaitez supprimer un paramètre de règle de contrôle d'accès ad hoc. Pour la plupart des objets, les permissions accordées avec des sources autres que le contrôle d'accès (par exemple, des règles de contrôle d'accès aux politiques ou des règles d'accès ad hoc de cycle de vie ou de processus) ne sont pas supprimées. Pour les objets partagés gérés dans le contexte où ils étaient partagés, les permissions accordées avec des sources autres que le partage ne sont pas supprimées. Les permissions accordées à d'autres participants (comme un groupe ou une organisation dont le participant sélectionné est membre) ne sont pas supprimées.
Toutes les modifications apportées aux permissions dans le tableau Accès s'appliquent aux objets ayant un état quelconque du cycle de vie (et non simplement l'état de cycle de vie actuel de l'objet).
Lorsque les permissions indiquées dans le tableau vous conviennent pour les participants affichés, cliquez sur OK pour valider les modifications et fermer la fenêtre.
Lors du traitement de votre demande de modification des permissions pour plusieurs objets, Windchill vérifie que vous êtes autorisé à effectuer ces modifications. Si, pour une raison ou pour une autre, les modifications demandées ne peuvent pas être appliquées à l'ensemble des objets, aucune n'est apportée et un message d'erreur s'affiche.
Windchill détermine également quels objets, parmi ceux que vous avez sélectionnés, ont besoin d'être mis à jour par rapport aux paramètres de permission ad hoc actuellement définis. Les modifications apportées au groupe de permissions existant ne seront pas effectives si les règles existantes en vigueur couvrent déjà la mise à jour prévue. Par exemple, supposons que la permission de contrôle total ait déjà été accordée à un utilisateur sur un objet, et que la permission de lecture soit ajoutée dans le cadre d'une mise à jour du contrôle d'accès pour plusieurs objets. Dans ce cas, Windchill ignore l'ajout de la permission de lecture pour cet objet et conserve la permission de contrôle total. Autre exemple : supposez que trois objets sont sélectionnés et que la permission de téléchargement a été accordée à l'utilisateur pour deux objets sur les trois. Dans ce cas, le fait d'ajouter le téléchargement depuis le tableau Accès ajoute une règle de contrôle d'accès ad hoc pour le seul objet pour lequel la permission de téléchargement n'avait pas été accordée à l'utilisateur. Les règles pour les deux autres objets restent inchangées.
Plusieurs méthodes permettant de définir des permissions de contrôle d'accès, il est possible que vous ne puissiez pas supprimer la capacité, pour un utilisateur, d'exécuter une action (comme modifier un fichier, par exemple). Par exemple, si la permission de modification a été accordée à un utilisateur spécifique en raison de l'état de cycle de vie de l'objet, alors vous ne pouvez pas supprimer le paramètre de permission de modification, car la règle ad hoc qui accorde des droits de modification a été définie par l'interface de cycle de vie.
Une autre raison pour laquelle un utilisateur peut toujours bénéficier de certains droits, même si vous avez supprimé le paramètre de permission de la règle ad hoc qui accorde ces droits par le biais de l'interface Modifier le contrôle d'accès, est que l'utilisateur appartient à un ou plusieurs des groupes qui bénéficient toujours de ce droit. Prenons l'exemple suivant :
Le projet ABC compte un utilisateur appelé Chris Jones, qui appartient à l'équipe dans le rôle de Consultant pour ce projet et appartient à l'organisation ACME.
La permission de lecture est accordée à tous les membres de l'organisation ACME pour tous les documents du projet ABC. La permission de lecture est accordée par le biais d'une règle de contrôle d'accès.
A l'aide de l'interface Modifier le contrôle d'accès, les permissions de lecture, de modification, de téléchargement et de modification de contenu sont accordées à tous les membres du rôle Consultant dans le projet ABC pour deux documents, appelés Exigences du projet et Présentation générale du projet.
Plus tard, vous décidez que les consultants ne sont plus autorisés à afficher, modifier ou télécharger les documents Exigences du projet et Présentation générale du projet. Pour ce faire, vous sélectionnez les documents, puis l'action Modifier le contrôle d'accès dans la liste Actions du tableau. Dans la vue Accès de l'équipe, vous sélectionnez Enlever pour les permissions de lecture, de modification, de téléchargement et de modification de contenu dans la ligne Consultant, puis vous cliquez sur OK. Dès lors, les membres du rôle Consultant dans le projet ABC ne bénéficient plus des permissions de lecture, de modification, de téléchargement et de modification de contenu pour les deux documents ; toutefois, Chris Jones appartenant à l'organisation ACME, il dispose toujours de la permission de lecture des documents.
Après avoir utilisé l'interface Modifier le contrôle d'accès pour ajouter ou supprimer des paramètres de permission ad hoc, vous pouvez vérifier que les permissions sur un objet sont définies conformément à vos attentes en affichant les détails d'accès d'un seul objet et participant. Si des étiquettes de sécurité sont activées, l'accès d'un utilisateur peut être restreint grâce à elles : cet utilisateur peut donc être dans l'impossibilité d'afficher des objets et d'effectuer des actions, ce que les paramètres de permission l'autoriseraient à faire, sinon.