Création d'un modèle de sécurité

En tant que développeur de schémas, vous pouvez créer un modèle de sécurité restreignant le type des enregistrements pouvant être affichés ou modifiés par les utilisateurs. Pour chaque type d'enregistrement, vous pouvez aussi définir des restrictions basées sur le niveau des droits d'un utilisateur de manière à limiter les actions disponibles, les valeurs de zone pouvant être modifiées et les zones ou les pages de formulaire pouvant être affichées.

Un modèle de sécurité est particulièrement appréciable lorsque plusieurs groupes d'utilisateurs ont accès à la même base de données. Par exemple, vous pouvez autoriser plusieurs groupes à soumettre des incidents à la même base de données ou autoriser plusieurs projets à partager une base de données. Vous pouvez permettre à vos clients de soumettre des incidents et demandes d'amélioration à votre base de données de production et empêcher que les clients de sociétés différentes voient les enregistrements soumis par les clients des autres sociétés ou par vos utilisateurs internes.

Vous pouvez utiliser des points d'ancrage de contrôle d'accès et des contextes de sécurité avec des enregistrements Rational ClearQuest lors de la conception de l'accès des utilisateurs aux données. Un point d'ancrage de contrôle d'accès peut empêcher les utilisateurs de créer de nouveaux enregistrements d'un type donné. Vous pouvez utiliser un contexte de sécurité pour masquer des enregistrements à certains groupes d'utilisateurs. Cette technique permet d'empêcher les utilisateurs de voir tous les enregistrements trouvés par une requête dans l'ensemble des résultats, dans une liste de référence ou lorsqu'ils utilisent l'outil Rechercher un enregistrement. En restreignant les types d'enregistrement pouvant être affichés par les utilisateurs possédant un niveau de droits utilisateur donné, vous pouvez empêcher ces utilisateurs de créer certains types d'enregistrement. Vous pouvez également restreindre la liste des types d'enregistrement pouvant être créés par des utilisateurs en fonction de leurs droits utilisateur.

Lorsque des utilisateurs peuvent visualiser un enregistrement, vous pourriez vouloir contrôler les informations que les utilisateurs voient et les actions qu'ils peuvent exécuter. Vous pouvez utiliser les mécanismes suivants :
Pour implémenter ces fonctions de sécurité, vous devez savoir comment exécuter les tâches suivantes :
Remarque : Vous pouvez également utiliser une sécurité d'espace de travail qui ne fait pas partie d'un schéma mais qui est configurée pour chaque utilisateur de base de données par un administrateur. Pour plus d'informations, voir Droits associés au dossier d'espace de travail.

Commentaires en retour