Criando um Modelo de Segurança

Como um desenvolvedor de esquemas, você pode projetar um modelo de segurança que limita o tipo dos registros que os usuários podem visualizar ou modificar. Para cada tipo de registro, também é possível restringir as ações que um usuário pode selecionar, os valores de campos que um usuário pode modificar e os campos ou páginas de um formulário que um usuário pode visualizar, com base na configuração de privilégio do usuário.

Um modelo de segurança é particularmente valioso quando mais de um grupo de usuários possui acesso ao mesmo banco de dados. Por exemplo, você pode permitir que mais de um grupo envie defeitos ao mesmo banco de dados ou permitir que vários projetos compartilhem um banco de dados. Você pode permitir que seus clientes enviem defeitos e pedidos de aprimoramentos para seu banco de dados de produção e impede que os clientes de diferentes empresas visualizem os registros enviados pelos clientes de outras empresas ou por seus usuários internos.

Você pode utilizar os ganchos do controle de acesso e os contextos de severidade para registros do Rational ClearQuest ao projetar o acesso de usuários aos dados. Um gancho de controle de acesso pode impedir que os usuários criem registros de um tipo de registro específico. Um contexto de segurança pode ocultar registros dos usuários por grupo. Ocultar registros pode impedir que usuários visualizem todos os registros recuperados por uma consulta no conjunto de resultados, em uma lista de referência ou a partir do utilitário Localizar Registro. Ao restringir os tipos de registros que os usuários podem visualizar com privilégios específicos, você pode restringir os tipos de registros que estes usuários podem criar. Você também pode restringir a lista de tipos de registros que os usuários podem criar com base nos privilégios de usuários.

Quando usuários podem visualizar um registro, você pode desejar controlar as informações que os usuários vêem e as ações que ele podem desempenhar. Você pode utilizar estes mecanismos:
Para implementar estes recursos de segurança, você deve saber como desempenhar estas tarefas:
Nota: Também é possível utilizar a segurança do espaço de trabalho que não faz parte de um esquema, mas que é configurada para cada banco de dados do usuário por um Administrador. Para obter informações adicionais, consulte Permissões de Pasta do Espaço de Trabalho .

Feedback