Edycja zabezpieczeń stanu cyklu rozwojowego

Można określić, którzy użytkownicy i grupy mogą czytać, modyfikować lub usuwać obiekt przypisany do stanu z karty Zabezpieczenie w oknie dialogowym Definicja cyklu rozwojowego.

Uwaga: Ta funkcja jest dostępna w wydaniach Workgroup i Professional programu Autodesk Vault.

Korzystanie z zabezpieczeń opartych na stanach

Istnieją trzy sposoby definiowania zabezpieczenia obiektu:
  • Zabezpieczenia oparte na obiektach — zabezpieczenia są dziedziczone z ustawień obiektu. Jest to opcja domyślna.
    Uwaga: Elementy nie mają zabezpieczeń opartych na obiektach.
  • Zabezpieczenia oparte na stanach — dostępne, gdy istnieje oparta na stanach lista ACL, i połączone z zabezpieczeniami opartymi na obiektach.
  • Nadpisane zabezpieczenia — dostępne, gdy oparta na stanach lista ACL nadpisuje zabezpieczenia oparte na obiektach lub gdy administrator ustawi ręcznie nadpisanie w przypadku obiektu.
Uwaga: Zobacz temat Zabezpieczenia plików, folderów i obiektów niestandardowych i Listy kontroli dostępu, aby uzyskać więcej informacji na temat tego, jak działają zabezpieczenia i uprawnienia.

Zabezpieczenia oparte na stanach jest albo połączone z zabezpieczeniami opartymi na obiektach, albo nadpisuje zabezpieczenia oparte na obiektach na podstawie zabezpieczenia definicji określonego dla definicji cyklu rozwojowego.

Definiowanie zabezpieczeń opartych na stanach

Dostęp do zabezpieczeń stanu cyklu rozwojowego

  1. Kliknij opcję Narzędzia  Administracja Ustawienia repozytorium.
  2. W oknie dialogowym Ustawienia repozytorium kliknij kartę Zachowania Cykle rozwojowe.
  3. W oknie dialogowym Definicja cyklu rozwojowego wybierz nazwę definicji cyklu rozwojowego, a następnie kliknij przycisk Edytuj. Wybrana nazwa definicji pojawi się na pasku tytułu.
  4. Wybierz stan, dla którego chcesz zdefiniować zabezpieczenia.
  5. Wybierz kartę Zabezpieczenie, aby wyświetlić bieżące ustawienia zabezpieczeń danego stanu.

Wyłączanie zabezpieczeń opartych na stanach

Dodawanie uprawnienia użytkownika lub grupy do stanu cyklu rozwojowego

  1. Na karcie Zabezpieczenie odznacz pole wyboru Brak zabezpieczeń opartych na stanach, jeśli jest zaznaczone.
  2. Kliknij przycisk Dodaj.
  3. W oknie dialogowym Dodaj użytkowników wybierz użytkownika lub grupę z listy Dostępni użytkownicy, a następnie kliknij przycisk Dodaj. Wybrana nazwa zostanie przeniesiona do listy Aktualni użytkownicy.
    Uwaga: Odfiltruj listę Dostępni użytkownicy, wybierając kwalifikator z listy Wybierz użytkowników z.

    Z listy Aktualni użytkownicy wybierz co najmniej jednego użytkownika, a następnie kliknij przycisk Usuń, aby zmodyfikować listę aktualnych użytkowników.

  4. Kliknij przycisk OK.

Usuwanie użytkownika ze stanu cyklu rozwojowego

  1. W oknie dialogowym Definicja cyklu rozwojowego z listy Stany cyklu rozwojowego wybierz stan.
  2. Na karcie Zabezpieczenie wybierz użytkownika lub grupę, a następnie kliknij przycisk Usuń.
  3. Kliknij przycisk OK.

Edycja uprawnień użytkownika lub grupy

  1. W oknie dialogowym Definicja cyklu rozwojowego wybierz stan z listy Stany cyklu rozwojowego.
  2. Na karcie Zabezpieczenie wybierz użytkownika lub grupę do edycji.
  3. W obszarze Uprawnienia wybierz uprawnienie Zezwalaj, Odmowa lub <puste> w kolumnach Odczyt, Modyfikacja lub Usuwanie dla każdego członka.
    Uprawnienie Dostęp

    Odczyt

    • Można wyświetlić obiekt typu Zezwól
    • Nie można wyświetlić obiektu typu Odmów. Jeżeli użytkownik otrzyma odmowę dostępu do odczytu, nie ma również dostępu umożliwiającego modyfikację lub usuwanie.
    • Nie można wyświetlić obiektu typu Brak

    Modyfikuj

    • Można zmodyfikować obiekt typu Zezwól
    • Nie można zmodyfikować obiektu typu Odmów
    • Nie można zmodyfikować obiektu typu Brak

    Usuń

    • Można usunąć obiekt typu Zezwól
    • Nie można usunąć obiektu typu Odmów
    • Nie można usunąć obiektu typu Brak

    Pobierz

    • Można pobrać obiekt typu Zezwól
    • Nie można pobrać obiektu typu Odmów
    • Nie można pobrać obiektu typu Brak

    Przykładowo w przypadku dostępu tylko do odczytu wybierz ustawienie Zezwalaj opcji Odczyt oraz ustawienie Odmowa opcji Modyfikacja i Usuwanie.

    Zobacz temat Listy kontroli dostępu, aby uzyskać więcej informacji na temat uprawnień.

  4. Aby skonfigurować zabezpieczenia plików skojarzonych z elementami, wybierz opcję Zabezpieczenia plików skojarzonych z elementami.
  5. W celu propagowania uprawnień zabezpieczeń folderu opartych na stanach na jego pliki, wybierz opcję Zabezpieczenia plików w folderach.

    Zobacz temat Edytowanie zabezpieczeń stanu cyklu rozwojowego w przypadku plików w folderze, aby uzyskać więcej informacji.

  6. Kliknij przycisk OK, aby zapisać zmiany i zamknąć okno dialogowe Zmień stan.