red lion CRIMSON 2 Manuel De L'utilisateur page 249

Table des Matières

Publicité

C
B
S
ONCEPTS DE
ASE DE LA
ECURITE
U
S
TILISATION DU
Crimson contient des fonctionnalités qui vous permettent de définir les opérateurs qui ont
accès à telle ou telle page d'affichage et de limiter ces opérateurs qui peuvent apporter des
modifications aux données sensibles. Le logiciel contient également une fonctionnalité de
journalisation de la sécurité que vous pouvez utiliser pour enregistrer les modifications
apportées aux valeurs de données, indiquant la date de la modification et l'utilisateur à
l'origine de cette modification.
C
B
ONCEPTS DE
ASE DE LA
Les sections suivantes détaillent certains des concepts de base que le système de sécurité
utilise.
S
B
ECURITE
ASEE SUR L
Le système de sécurité de Crimson est basé sur l'objet. Ainsi, les caractéristiques de sécurité
sont appliquées à une page d'affichage ou une étiquette, et pas à l'élément de l'interface
utilisateur qui accède à la page ou apporte une modification à l'étiquette. L'autre approche
basée sur le sujet implique généralement que vous devez être attentif à appliquer les
paramètres de sécurité à chaque élément de l'interface utilisateur qui peut modifier les
données sécurisée. L'approche de Crimson évite cette duplication et garantit qu'une fois que
vous avez décidé de protéger une étiquette, elle reste protégée dans toute votre base de
données.
U
TILISATEURS
Crimson prend en charge la fonctionnalité de création d'utilisateurs (quel que soit leur
nombre). Chacun d'entre eux aura alors un nom d'utilisateur, un nom complet et un mot de
passe. Le nom d'utilisateur est une chaîne respectant la casse sans aucun espace incorporé,
qui permet d'identifier l'utilisateur lors de la connexion alors que le nom réel est en général
une chaîne plus longue utilisée dans les fichiers de connexion pour enregistrer l'identité
lisible de l'utilisateur qui apporte la modification. Notez que vous êtes libre d'utiliser ces
champs d'autres façons s'ils sont adaptés à votre application. Vous pouvez par exemple créer
des utilisateurs qui représentent des groupes d'individus ou peut-être des rôles comme
Opérateurs, Superviseurs et Managers. Vous pouvez également décider d'utiliser le nom
complet pour conserver un élément comme un numéro d'horloge afin de lier les identités des
utilisateurs à votre système MRP.
R
3
EVISION
S
YSTEME DE
ECURITE
S
ECURITE
'O
BJET
N
OMMES
U
S
S
TILISATION DU
YSTÈME DE
ÉCURITÉ
P
AGE
233

Publicité

Table des Matières
loading

Table des Matières