Contrôle de l'accès au référentiel à l'aide de LDAP

L'administrateur de référentiel est responsable du contrôle de l'accès aux documents stockés dans le référentiel, en créant des utilisateurs et des groupes et en leur affectant des droits, des permissions et des profils.

Par défaut, le référentiel n'a qu'un seul utilisateur, ADMIN, doté de tous les droits sur tout le contenu du référentiel. C'est à cet administrateur qu'il revient de créer d'autres utilisateurs et des groupes. Lorsque vous créez un utilisateur, ce dernier a automatiquement le droit Connexion (voir Octroi de droits aux utilisateurs et groupes) et est affecté au groupe PUBLIC qui a, par défaut, la permission Lecture (voir Octroi de permissions d'accès sur un élément de référentiel) sur la racine du référentiel.

Les exemples suivants fournissent des suggestions pour les droits et permissions que vous pouvez souhaiter accorder à votre équipe de développement.

Exemple 1 : Octroi de droits aux groupes et utilisateurs

Les droits suivants sont octroyés aux groupes et utilisateurs qui vont travailler sur un projet de modélisation :

Groupes ou utilisateurs

Droits

Administrateur du référentiel

Connexion, Gestion de tous les documents, Gestion de tous les utilisateurs et Gestion du référentiel (pour gérer le référentiel et ses utilisateurs)

Administrateur des données

Connexion, Gestion de tous les documents, Gestion de tous les utilisateurs et Gestion du référentiel (pour gérer les données du référentiel)

Chef de projet

Connexion, Gel des versions, Verrouillage des versions, Gestion des branches et Gestion des configurations

Développeurs

Connexion, Gel des versions et Verrouillage des versions

Concepteur s

Connexion, Gel des versions et Verrouillage des versions

Remarque : Les utilisateurs disposant du droit Gestion de tous les documents (en règle générale, les administrateurs des données), se voient implicitement octroyer la permission Totale sur tous les documents du référentiel. De tels utilisateurs peuvent consolider, geler, verrouiller et même supprimer des documents pour lesquels ils se sont vus octroyer explicitement uniquement une permission Lecture.

Exemple 2 : Octroi de permissions sur les dossiers et documents

Le dossier Y2K comprend deux sous-dossiers : Données et Specs. Le sous-dossier Données comprend deux modèles : PremierProject (MPD) et Classes (MOO). Le sous-dossier Specs comprend PlanGénéral.doc.



Le tableau suivant répertorie les permissions octroyées aux groupes et utilisateurs travaillant sur le projet :

Dossier

Chef de projet (utilisateur)

Chef dévpt. (utilisateur)

Développeur (groupe)

Chef conception (utilisateur)

Concepteur (groupe)

Y2K

Totale

Lecture

Lecture

Lecture

Lecture

Données

Totale

Ecriture

Lecture

Lecture

Lecture

Documents dans Données

Totale

Lecture

Ecriture

Lecture

Lecture

Specs

Totale

Lecture

Lecture

Ecriture

Lecture

Documents dans Specs

Totale

Lecture

Lecture

Lecture

Ecriture

Exemple 3 :Octroi de permissions sur les packages

Le modèle PREMIER_PROJET est divisé en deux packages parent : ANALYSE et IMPLEMENTATION, qui correspondent aux différentes tâches que le groupe de développeur doit accomplir. Chaque package parent est divisé en deux packages, chacun de ces packages est sous la responsabilité d'un développeur du projet.



Les permissions suivantes sont octroyées aux utilisateurs :

Package

Chef d'équipe

Dév.1

Dév.2

Dév.3

Dév.4

ANALYSE

Totale

Lecture

Lecture

Lecture

Lecture

SYS_GLOBAL

Totale

Ecriture

Lecture

Lecture

Lecture

PAR_DEPT

Totale

Lecture

Ecriture

Lecture

Lecture

IMPLEMENTATION

Totale

Lecture

Lecture

Lecture

Lecture

DEPARTEMENT

Totale

Lecture

Lecture

Ecriture

Lecture

GENERAL

Totale

Lecture

Lecture

Lecture

Ecriture