セキュリティー・ルールの定義前に、ユーザーの編成方法を知り、IBM® Rational® Change によって収集された情報が組織内でどのように使用されるのかを理解する必要があります。
情報を必要とするユーザーおよび情報にアクセスする必要があるユーザーが、セキュリティー・ルールの実装後に、必要な情報を取得できるようにしてください。
また、収集するすべての情報が、会社の機密情報なのか、部門の秘密情報なのか、組織のサブセットにとって重要なのかを検討してください。
この情報は、特定のグループおよびルールをセットアップして情報に対するアクセス・タイプを制御するために必要です。
読み取り/書き込みセキュリティーをセットアップする主な理由の 1 つとして、情報にアクセスできるユーザーをより適切に制御することが挙げられます。
まず、情報に対するアクセス権限を必要とするユーザーとアクセス権限を必要としないユーザーを編成する方法を決定します。
多くの場合、定義するユーザー・グループは、組織内の別々の部門に対応します。
組織に基づいてグループを定義することから開始できます。次に、より特定の情報を必要とするユーザーのより小さなサブセットをさらに定義するか、表示する情報について制限されるユーザーのサブセットを定義することができます。