Sicherheitsmodell erstellen

Dieser Artikel enthält eine Übersicht über den Prozess zur Erstellung eines Sicherheitsmodells.

Als Schemaentwickler können Sie ein Sicherheitsmodell entwerfen, das festlegt, welche Datensatztypen Benutzer anzeigen oder ändern dürfen. Außerdem können Sie anhand der Einstellung der Benutzerberechtigungen für jeden Datensatztyp vorgeben, welche Aktionen ein Benutzer auswählen, welche Feldwerte er ändern und welche Felder oder Seiten eines Formulars er anzeigen kann.

Diese Sicherheitsfunktionen sind besonders hilfreich, wenn mehrere Benutzergruppen Zugriff auf dieselbe Datenbank haben (z. B. wenn Sie mehreren Gruppen erlauben, Fehler an dieselbe Datenbank zu übergeben, oder wenn mehrere Projekte dieselbe Datenbank nutzen). Sie können Ihre Produktionsdatenbank freigeben, so dass Ihre Kunden Fehler und Verbesserungsvorschläge übergeben dürfen, und zugleich verhindern, dass Kunden verschiedener Unternehmen die Datensätze, die von Kunden der anderen Unternehmen oder von Ihren internen Benutzern übergeben wurden, einsehen können.

Sie können Zugriffssteuerungs-Hooks und Sicherheitskontext für Rational-ClearQuest-Datensätze verwenden, wenn Sie den Benutzerzugriff auf Daten konzipieren. Mit einem Zugriffssteuerungs-Hook können Sie verhindern, dass Benutzer neue Datensätze eines bestimmten Datensatztyps erstellen. Mit einem Sicherheitskontext können Sie bestimmte Datensätze für einzelne Benutzergruppen ausblenden. Dadurch kann verhindert werden, dass ein Benutzer alle bei einer Abfrage abgerufenen Datensätze in der Ergebnisliste, in einer Referenzliste oder im Dienstprogramm "Find Record" anzeigt. Durch die Beschränkung der Datensatztypen, die Benutzer mit bestimmten Berechtigungen anzeigen können, können Sie die Datensatztypen beschränken, die diese Benutzer erstellen können. Zudem können Sie auf der Basis von Benutzerberechtigungen die Liste der Datensatztypen beschränken, die ein Benutzer erstellen kann.

Wenn Benutzer einen Datensatz anzeigen können, haben Sie die Möglichkeit, zu steuern, welche Informationen gesehen und welche Aktionen ausgeführt werden können. Sie können folgende Methoden verwenden:
Zum Implementieren dieser Sicherheitsfunktionen müssen Sie mit den folgenden Vorgängen vertraut sein:
Anmerkung: Sie können auch die Arbeitsbereichssicherheit verwenden, die zwar nicht Teil eines Schemas ist, jedoch von einem Administrator für jede Datenbank gesetzt wurde. Weitere Informationen hierzu finden Sie im Abschnitt Übersicht über die Berechtigungen für Arbeitsbereichsordner.

Feedback