このシナリオでは、組織内のさまざまなグループが、共通の Rational® ClearQuest® ユーザー データベースにアクセスします。 すべてのグループがデータにアクセスできますが、個々のグループは固有のクエリーとグラフを有しています。各グループはこれらのワークスペース項目を、他のグループが変更できないように保護しつつ、自身のメンバー間で共有したいと考えています。同時に、個々のグループは、他のグループのフォルダ内のワークスペース項目の表示を希望しています。
セキュリティ管理者は次の手順を実行します。
結果: 個々のグループのメンバーは、グループ フォルダを共有フォルダとして使用できるようになります。グループ フォルダでは、個々のグループ メンバーに、その内容を変更する権限があります。 他のすべてのグループ フォルダに対しては、 すべてのユーザーに読み取り専用アクセス権があります。
この代替のワークフローでは、グループが、他のグループには表示できないワークスペース項目を、プライベート フォルダに保管することを希望しています。
セキュリティ管理者は次の追加手順を実行します。
結果: セキュリティ管理者または所有グループのすべてのメンバーは、ステップ 1 で Private フォルダを作成できますが、このフォルダにワークスペース フォルダ権限を設定できるのはセキュリティ管理者のみです。
この代替のワークフローでは、 共用クエリー フォルダの一部の内容へのアクセスのみが、グループに 認められます。この方法は、機密データへのアクセスを制御する場合や、ユーザーの可視性を制限することでインターフェースを単純化する場合に必要となります。
このシナリオには、シナリオ 1a で説明した、グループ間可視性を制限する代替のワークフローが組み込まれる可能性があります。 さらに、セキュリティ管理者は、以下の手順を追加して実行することにより、共用クエリー フォルダ内のグループ外フォルダへのアクセスを制限します。
このシナリオでは、グループ外フォルダの可視性を管理するために、追加のClearQuest グループが作成される可能性があります。これは、該当のポリシーがグループの境界を超えて影響する可能性があるためです。例えば、特定のフォルダについて、すべてのグループ管理者には、 管理者以外は持たない読み書き可能アクセス権があります。
この代替のワークフローでは、セキュリティ管理者が共用クエリー フォルダ内の他のグループ フォルダの存在を非表示にして、ユーザーには自身がメンバーとなっているグループに対応するフォルダのみが表示されるようにします。
セキュリティ管理者は次の追加手順を実行します。
結果: 各グループには自身のグループ フォルダへの読み書き可能権限が認可されるため、メンバーには、共用クエリー フォルダ内にある、自身の属するグループ フォルダのみが表示されます。この手順では、すべてのユーザーに対して共用クエリー フォルダ内のルートにあるワークスペース項目も表示されなくなります。