Creazione di un modello di sicurezza

Questo argomento fornisce una panoramica del processo per creare un modello di sicurezza.

Come sviluppatore di schema è possibile progettare un modello di sicurezza che limiti il tipo di record che gli utenti sono in grado di visualizzare e modificare. Per ciascun tipo di record, è anche possibile limitare le azioni che un utente può selezionare, i valori del campo che un utente può modificare e i campi o le pagine di un modulo che un utente può visualizzare, in base all'impostazione dei privilegi dell'utente.

Un modello di sicurezza è particolarmente importante quando più di un gruppo di utenti ha accesso allo stesso database. Ad esempio, è possibile consentire a più di un gruppo di inviare difetti allo stesso database oppure a più progetti di condividere un database. È possibile permettere ai clienti di inviare difetti e richieste di potenziamento al database di produzione ed impedire ai clienti di aziende differenti di visualizzare i record inviati dai clienti di altre aziende o da utenti interni.

È possibile utilizzare gli hook di controllo accessi e i contesti di sicurezza per i record di Rational ClearQuest durante la progettazione dell'accesso degli utenti ai dati. Un hook di controllo accessi può impedire agli utenti di creare record di un determinato tipo. Un contesto di sicurezza può nascondere i record agli utenti in base al gruppo. Se si nascondono i record, gli utenti potrebbero non visualizzare tutti i record richiamati da una query nella serie di risultati, in un elenco riferimenti o dal programma di utilità Trova record. Limitando i tipi di record che gli utenti con privilegi specifici possono visualizzare, è possibile limitare i tipi di record che questi utenti sono in grado di creare. È anche possibile limitare l'elenco dei tipi di record che gli utenti possono creare in base ai propri privilegi.

Quando gli utenti possono visualizzare un record, è possibile controllare le informazioni da essi visualizzate e le azioni che possono eseguire. Possono essere utilizzati questi meccanismi:
Per implementare queste funzioni di sicurezza, è necessario conoscere la procedura per eseguire queste attività:
Nota: è inoltre possibile utilizzare la sicurezza del workspace che non è parte di una schema, ma viene impostata per ciascun utente database da un Amministratore. Per ulteriori informazioni, consultare Autorizzazioni della cartella workspace .

Feedback