Stratégie de sécurité
Une stratégie de sécurité se présente sous la forme d'un ensemble de tables, avec une table pour chaque type d'objet (plan, programme, etc.). Les colonnes représentent les rôles d'accès et les lignes représentent les droits, regroupés en fonction des onglets de l'objet.
Les rôles d'accès à l'objet, du système et de sécurité sont toujours présents. Toutefois, lorsque vous configurez la sécurité des modèles de projet et de demande, les colonnes des rôles sont étendues pour inclure les rôles de projet spécifiés dans le modèle.
Les droits configurés dans les stratégies de sécurité contrôlent l'accès à travers toutes les fonctions d'IBM® Unica® Marketing Operations.
Par exemple, les résultats des recherches sont limités par les droits d'accès : si un utilisateur n'a pas accès à l'onglet Workflow d'un projet spécifique, les tâches de ce projet n'apparaissent pas dans la recherche Toutes les tâches. Par ailleurs, si un utilisateur n'a pas la possibilité d'ajouter des fichiers joints à un projet, il ne reçoit pas les alertes déclenchées lorsqu'un autre participant exécute une tâche de fichier joint.
La stratégie de sécurité en vigueur à un moment donné pour un objet donné (projet, plan ou programme, par exemple) dépend de la stratégie de sécurité spécifiée par le modèle de l'objet. Par exemple, lorsque les développeurs du modèle créent des modèles de projets, ils spécifient la stratégie de sécurité dans l'onglet Propriétés du modèle. Ensuite, lorsque les projets sont créées à partir de ce modèle, l'accès à ces projets est déterminé par la stratégie de sécurité spécifiée dans le modèle.