読み取り/書き込みセキュリティーは多くのレベルでセットアップできます。ルールのセットを少数に抑えることも、特定の情報にアクセスできるユーザーを厳密に制限することもできます。最良の結果を得るために、このセクションの情報を確認して、グループ・セキュリティー機能について理解してから、少数のルールを定義してください。これにより、ルールの仕組みを理解し、少数のルールをテストしてから追加のルールを定義できます。
このタスクについて
読み取り/書き込みセキュリティー・ルールを実装する場合は、アクセスを規制する必要がある変更トラッキング・システムの領域が既に特定されていると考えられます。以下は、IBM® Rational® Change で情報をどのように表示するかを制御する方法のいくつかの例です。
- 会社にいくつかの製品ラインがあり、特定の製品に関する問題情報へのアクセスを、その製品グループで働く従業員だけに制限する必要がある。
- 会社に契約社員が勤務している。契約社員は、自分に割り当てられた CR の問題を修正するために、Rational Change にアクセスする必要がある。しかし、他の CR は閲覧できないようにする必要がある。
- タスクに対する読み取り/書き込みアクセスを制御する必要がある。製品部門の従業員はすべてタスクが表示できる必要がある。しかし、タスクへの書き込みアクセス権限は、開発ラボの従業員だけに付与したい。
手順
読み取り/書き込みセキュリティー・ルールを計画するには、以下のようにします。
- 読み取り/書き込みセキュリティーが組織に及ぼす影響を把握します。
- 読み取り/書き込みセキュリティーの計画を作成し、グループを定義します。
- ルールを定義します。
- 変更依頼プロセスとライフサイクルを見直します。