Creación de un modelo de seguridad

Como desarrollador de esquemas, puede diseñar un modelo de seguridad que limite el tipo de registros que los usuarios pueden ver o modificar. Para cada tipo de registro, también puede restringir las acciones que puede seleccionar un usuario, los valores que puede modificar un usuario y los campos o páginas de un formulario que puede ver un usuario, según el valor de privilegio de usuario.

Un modelo de seguridad es especialmente valioso cuando varios grupos de usuarios tienen acceso a la misma base de datos. Por ejemplo, puede permitir que más de un grupo envíe defectos a la misma base de datos, o bien que varios proyectos compartan una base de datos. También puede permitir que los clientes envíen defectos y solicitudes de mejora a la base de datos de producción y evitar que clientes de empresas diferentes vean los registros que envían clientes de las demás empresas, o bien que envían los usuarios internos.

Al diseñar el acceso del usuario a los datos puede utilizar enganches de control de accesos y contextos de seguridad para registros de Rational ClearQuest. Un enganche de control de accesos puede evitar que los usuarios creen registros de un tipo de registro específico. Un contexto de seguridad puede ocultar registros de usuarios por grupo. La ocultación de registros puede impedir que los usuarios vean todos los registros que recupera una consulta en el conjunto de resultados, la lista de referencias o desde el programa de utilidad de búsqueda de registros. Cuando se restringen los tipos de registro que pueden ver los usuarios con privilegios específicos, se pueden restringir los tipos de registro que pueden crear dichos usuarios. También se puede restringir la lista de tipos de registro que los usuarios pueden crear en función de los privilegios de usuario.

Cuando los usuarios ven un registro, es posible que desee controlar la información que ven los usuarios y las acciones que pueden llevar a cabo. Para ello, puede utilizar los mecanismos siguientes:
Para implementar estas funciones de seguridad, debe saber cómo realizar las tareas siguientes:
Nota: También puede utilizar la seguridad de espacio de trabajo que no forme parte de un esquema pero un administrador la establezca para cada base de datos de usuario. Para obtener más información, consulte Permisos del espacio de trabajo .

Comentarios