Les règles d’accès sont utilisées pour établir des autorisations ou des restrictions sur les dossiers de production et les groupes. Une règle indique ce qu’un groupe d’utilisateur peut ou ne peut pas faire sur un dossier de production ou un groupe.
Effet des règles d’accès
Lorsque le contrôle d’accès est désactivé, les règles d’accès n’ont aucun effet.
Lorsque le contrôle d’accès est activé et que le mode choisi est Autoriser par défaut, les règles d’accès servent principalement à restreindre les droits des groupes d’utilisateurs sur les dossiers de production et les groupes.
Lorsque le contrôle d’accès est activé et que le mode choisi est Interdire par défaut, les règles d’accès servent principalement à donner des droits aux groupes d’utilisateurs sur les dossiers de production et les groupes.
Portée des règles d’accès
La portée des règles d’accès diffère selon le type d’élément. De manière générale, les règles permettent d’établir si un groupe d’utilisateurs :
- Peut ou ne peut pas supprimer l’élément.
- Peut ou ne peut pas modifier les informations de l’élément.
- Peut ou ne peut pas modifier le contenu de l’élément.
Pour plus d’informations, consulter La gestion des règles d’accès pour les groupes ou La gestion des règles d’accès pour les dossiers de production.
Mode de fonctionnement des règles d’accès
Une règle d’accès définit pour chaque droit si le groupe auquel elle s’applique le détient ou ne le détient pas.
Il n’y a pas d’état indéfini : soit le groupe a le droit (autorisation), soit le groupe n’a pas le droit (restriction).
Conflits entre les règles d’accès
Un conflit peut survenir des plusieurs façons :
- Un utilisateur appartient à plusieurs groupes pour lesquels des règles d’accès se rapportant à un même élément sont en contradiction.
- Un utilisateur appartient à un ou plusieurs groupes pour lesquels des règles d’accès se rapportant à un dossier de production et son groupe sont en contradiction.
Deux règles sont en contradiction si l’une donne un droit alors que l’autre le retire.
En cas de conflit sur un droit, quelque soit le mode du contrôle d’accès, les utilisateurs affectés obtiennent systématiquement le droit de par leur appartenance à un groupe qui dispose de ce droit.
Par exemple, un utilisateur appartient à un groupe qui a le droit de renommer le dossier de production 11111 et appartient à un autre groupe qui n’a pas le droit de renommer de dossier de production. De par son appartenance à un groupe qui a le droit, il dispose du droit de renommer le dossier de production 11111.