Contrôle de l'accès au référentiel

L'administrateur de référentiel est responsable du contrôle de l'accès aux documents stockés dans le référentiel, en créant des utilisateurs et des groupes et en leur affectant des droits, des permissions et des profils. L'administrateur peut connecter PowerAMC à un serveur LDAP à des fins d'authentification ou à un serveur SMTP pour l'envoi automatique de notifications, et spécifier une politique afin de contrôler la robustesse et la durée de vie des mots de passe.

Les droits de référentiel permettent aux utilisateurs d'accéder aux fonctionnalités générales du référentiel, tandis que les permissions leur permettent d'accéder à des emplacements particuliers dans le référentiel. Les droits et permissions suivants sont disponibles :
Droits (sur tout le référentiel) Permissions (par dossier ou élément)
  • Liste - Pour afficher le document ou de le dossier dans l'Explorateur d'objets et dans les résultats de recherche, et ouvrir leurs feuilles de propriétés. Sans cette permission, les utilisateurs ne peuvent pas voir l'élément.

  • Lecture - Permet également de comparer des documents, et d'extraire des documents du référentiel.

  • Soumission - Permet également de consolider le document dans une listes de modifications pour évaluation par un utilisateur disposant d'une permission Ecriture.

  • Ecriture - Permet également de consolider (dans le cadre ou non d'une liste de modifications), de geler et de verrouiller des versions de document.

  • Totale - Permet également de gérer des permissions accordées aux utilisateurs ou groupes et de supprimer des verrous sur les documents.

  1. [facultatif] Connectez le référentiel à un serveur LDAP pour gérer les accès utilisateur (voir Connexion à un serveur LDAP pour l'authentification des utilisateurs).
  2. [recommandé] Connectez PowerAMC à un serveur SMTP pour permettre l'envoi automatique de courriels concernant les mots de passe, les soumissions de listes de modifications et autres notifications (voir Connexion à un serveur SMTP à des fins de notifications).
  3. Si certains de vos utilisateurs ne seront pas gérés par LDAP, spécifiez la politique de mot de passe appropriée (voir Définition d'une politique de mot de passe).
  4. Créer des groupes fonctionnels de haut niveau (voir Création de groupes de référentiel) afin d'organiser les utilisateurs par type et leur affecter les droits appropriés afin de contrôler les actions générales qu'ils peuvent effectuent dans le référentiel (voir Octroi de droits aux utilisateurs et aux groupes).
    For example:

    Groupes

    Droits

    Administrateurs Connexion, Gestion de tous les documents, Gestion des utilisateurs, Gestion du référentiel
    Architectes experts Connexion, Gel des versions, Verrouillage des versions, Gestion des branches, Gestion des configurations
    Architectes Connexion, Gel des versions, Verrouillage des versions
    Analystes métiers Connexion, Gel des versions, Verrouillage des versions
    Intervenants divers Connexion (pour permettre un accès en lecture seule via le Portail PowerAMC).
    Remarque : Vous n'êtes aucunement obligé de créer des groupes - vous pouvez choisir d'affecter des droits et des permissions à des utilisateurs individuels - mais nous vous recommandons de le faire, car sauf dans les cas de déploiements restreints, la création de groupes simplifie le contrôle d'accès.
  5. [facultatif] Utilisez les profils fournis ou développez-en d'autres et appliquez-les le cas échéant à vos groupes afin de filtrer l'interface PowerAMC et masquer ou rendre en lecture seule des types de modèles, des objets et des propriétés, mais aussi pour spécifier des valeurs par défaut pour des éléments d'interface, des options et des préférences pour les différentes catégories d'utilisateur (voir Utilisation de profils pour contrôler l'interface de PowerAMC).
    Dans notre exemple, les analystes métiers doivent pouvoir contribuer aux modèles de gestion, aux modèles d'architecture d'entreprise et aux modèles conceptuels de données, et tous les autres types de modèles leur sont cachés. On peut imaginer diviser le groupe Architectes en sous-groupes tels qu'architectes d'entreprise et architectes d'information et masquer ou rendre en lecture seule les modèles qui ne les concernent pas.
  6. Créez une structure de dossier appropriée dans le référentiel (voir Dossiers du référentiel) afin de permettre de regrouper les documents par projet ou selon tout autre type de modalité approprié, ainsi que pour simplifier l'octroi de permissions.
    Dans notre exemple, l'équipe va utiliser le dossier Bibliothèque pour partager des modèles de référence et d'autres documents, et pour déployer des cibles, extensions et autres fichiers de ressources chez les utilisateurs (voir Déploiement d'une bibliothèque d'entreprise). En outre, deux projets de modélisation sont proposés, et tous les documents les concernant sont gardés dans les deux dossiers racine.
  7. Déterminez votre politique d'évaluation soit au niveau global, soit par projet. PowerAMC prend en charge le type de politique suivants :
    • Evaluation simple - Les listes de modifications soumises par des utilisateurs avec la permission Soumission sont évaluées par un seul utilisateur doté d'une permission Ecriture ou Totale.
    • Evaluation par des pairs - Les utilisateurs dotés de la permission Ecriture ou Totale soumettent volontairement des listes de modifications pour évaluation.
    • Consolidation directe - La permission Soumission et les listes de modifications ne sont pas utilisées, et les utilisateurs consolident des modifications sans évaluation.
  8. Créez des groupes de développement et mettez en oeuvre vos politiques d'évaluation en affectant les permissions permettant de contrôler les actions que les utilisateurs et groupes peuvent effectuer sur des documents de référentiel particuliers tels que votre bibliothèque, votre modèle de glossaire et vos projets de modélisation.
    Dans l'exemple, nous proposons :
    • Un Comité de conformité qui peut modifier les modèles de référence et les fichiers de ressources contenus dans la bibliothèque et qui peut soumettre des listes de modifications pour inclusion dans le modèle de glossaire.
    • Un Comité terminologique qui peut modifier le modèle de glossaire.
    • Pour chaque projet, des architectes experts sont en mesure de consolider des modifications dans le projet (et de soumettre des listes de modification pour inclusion dans le glossaire), et les autres architectes peuvent soumettre des listes de modifications dans le projet.
    • Un groupe d'intervenants divers interprojet disposant d'accès en lecture seule (bien qu'il soit possible d'imaginer des sous-dossiers au sein de chaque projet sur lesquels ces utilisateurs pourraient avoir une permission d'écriture ou de soumission afin d'y stocker leurs propres projets).
    Groupe Bibliothèque Modèle de glossaire Projet A Projet B
    Administrateurs Totale Totale Totale Totale
    Comité de conformité Ecriture Soumission Lecture Lecture
    Comité terminologique Lecture Ecriture Lecture Lecture
    Responsable projet A Soumission Soumission Ecriture Lecture
    Equipe projet A Lecture Lecture Soumission Lecture
    Responsable projet B Soumission Soumission Lecture Ecriture
    Equipe projet B Lecture Lecture Lecture Soumission
    Intervenants divers Lecture Lecture Lecture Lecture
  9. Créez autant d'utilisateurs que nécessaire manuellement (voir Création d'utilisateurs du référentiel) ou via LDAP (voir Création d'utilisateurs de référentiel gérés par LDAP) et affectez-les aux groupes appropriés (voir Ajout d'utilisateurs et de groupes dans un groupe) en fonction de leurs rôles et de leurs responsabilités dans les projets.
    Il n'y a pas de limite au nombre de groupes dont un utilisateur ou groupe peut faire partie, et leurs utilisateurs bénéficient du cumul de tous les droits et permissions qu'ils reçoivent. Dans notre exemple, si un intervenant métiers est également membre du groupe Comité terminologique, il dispose alors de la permission Ecriture sur le modèle de glossaire.