Stratégies de sécurité

Une stratégie de sécurité se présente sous la forme d’un ensemble de tables : une table correspond à un type d’objet (plan, programme, etc.). Les colonnes représentent les rôles d’accès et les lignes représentent les droits d’accès, regroupés en fonction des onglets de l’objet.

Les rôles d’accès à l’objet, du système et de sécurité sont toujours présents. Toutefois, lorsque vous configurez la sécurité des modèles de projet et de demande, les colonnes des rôles sont étendues pour inclure les rôles de projet spécifiés dans le modèle.

Les droits d’accès configurés dans les stratégies de sécurité contrôle l’accès à travers toutes les fonctions de Unica Marketing Operations.

Par exemple, les résultats des recherches sont limités par des droits d'accès : si un utilisateur n’a pas accès à l’onglet Workflow d’un projet spécifique, les tâches de ce projet n’apparaissent pas dans la recherche Toutes les tâches. Par ailleurs, si un utilisateur n’est pas en mesure d’ajouter des fichiers joints à un projet, il ne reçoit pas les alertes déclenchées lorsqu’un autre participant exécute une tâche avec fichier joint.

La stratégie de sécurité appliquée à un moment donné à un objet (projet, plan ou programme, par exemple) dépend de la stratégie de sécurité spécifiée par le modèle de l’objet. Par exemple, lorsque les concepteurs de modèles créent des modèles de projet, ils spécifient la stratégie de sécurité dans l’onglet Propriétés du modèle. Ensuite, lorsque des projets sont créés à partir de ce modèle, l’accès à ces projets est défini par la stratégie de sécurité spécifiée dans le modèle.



IBM Unica Marketing Operations
 
8.5.0
For more information, see our support and community site: Customer Central