Sicherheitsmodell erstellen

Dieser Artikel enthält eine Übersicht über den Prozess zur Erstellung eines Sicherheitsmodells.

Als Schemaentwickler können Sie ein Sicherheitsmodell entwerfen, das festlegt, welche Satztypen Benutzer anzeigen oder ändern dürfen. Außerdem können Sie anhand der Einstellung der Benutzerberechtigungen für jeden Satztyp vorgeben, welche Aktionen ein Benutzer auswählen, welche Feldwerte er ändern und welche Felder oder Seiten eines Formulars er anzeigen kann.

Diese Sicherheitsfunktionen sind besonders hilfreich, wenn mehrere Benutzergruppen Zugriff auf dieselbe Datenbank haben (z. B. wenn Sie mehreren Gruppen erlauben, Fehler an dieselbe Datenbank zu übergeben, oder wenn mehrere Projekte dieselbe Datenbank nutzen). Sie können Ihre Produktionsdatenbank freigeben, so dass Ihre Kunden Fehler und Verbesserungsvorschläge übergeben dürfen, und zugleich verhindern, dass Kunden verschiedener Unternehmen die Datensätze, die von Kunden der anderen Unternehmen oder von Ihren internen Benutzern übergeben wurden, einsehen können.

Sie können Zugriffssteuerungs-Hooks und Sicherheitskontext für Rational-ClearQuest-Datensätze verwenden, wenn Sie den Benutzerzugriff auf Daten konzipieren. Mit einem Zugriffssteuerungs-Hook können Sie verhindern, dass Benutzer neue Datensätze eines bestimmten Satztyps erstellen. Mit einem Sicherheitskontext können Sie bestimmte Datensätze für einzelne Benutzergruppen ausblenden. Dadurch kann verhindert werden, dass ein Benutzer alle bei einer Abfrage abgerufenen Datensätze in der Ergebnisliste, in einer Referenzliste oder im Dienstprogramm "Find Record" anzeigt. Durch die Beschränkung der Satztypen, die Benutzer mit bestimmten Berechtigungen anzeigen können, können Sie die Satztypen beschränken, die diese Benutzer erstellen können. Zudem können Sie auf der Basis von Benutzerberechtigungen die Liste der Satztypen beschränken, die ein Benutzer erstellen kann.

Wenn Benutzer einen Datensatz anzeigen können, haben Sie die Möglichkeit, zu steuern, welche Informationen gesehen und welche Aktionen ausgeführt werden können. Sie können folgende Methoden verwenden:
Zum Implementieren dieser Sicherheitsfunktionen müssen Sie mit den folgenden Vorgängen vertraut sein:
Anmerkung: Sie können auch die Arbeitsbereichssicherheit verwenden, die zwar nicht Teil eines Schemas ist, jedoch von einem Administrator für jede Datenbank gesetzt wurde. Weitere Informationen hierzu finden Sie im Abschnitt Übersicht über die Berechtigungen für Arbeitsbereichsordner.

Feedback