Argomento precedente: Gestione della protezioneArgomento successivo: Utenti


Protezione

Prima di consentire all'utente di accedere a CA APM, impostare la protezione per controllare l'accesso al prodotto, proteggere il proprio repository da modifiche non autorizzate o non corrette e mettere a disposizione degli utenti i dati di necessari. Ad esempio, è possibile fornire l'accesso a modelli e asset a un utente e l'accesso ai documenti legali ad un altro.

L'impostazione della protezione implica le seguenti attività:

  1. Utenti. Definire gli utenti che possono accedere al prodotto.
  2. Ruoli utente. Definire i gruppi di utenti che eseguono attività simili.
  3. Autenticazione. Definire le modalità di autenticazione degli utenti all'accesso.
  4. Ricerche. Definire gli utenti che possono utilizzare le ricerche.
  5. Configurazione. Proteggere gli utenti dall'esecuzione di attività non autorizzate.

Uno o più amministratori di sistema eseguono queste attività di protezione in CA APM. Un amministratore di sistema con l'ID utente uapmadmin funge da amministratore globale del sistema, con il controllo completo su tutti gli aspetti di protezione del prodotto.

Rafforzare la protezione in tutta l'azienda utilizzando l'interfaccia Web. Sono richieste competenze minime nell'ambito dei database per eseguire queste attività.