Phabricator/Permissions/nl

Rollen en rechten in phabricator.wikimedia.org.



Anonieme gebruikers
Anonieme gebruikers kunnen alle openbare informatie alleen lezen.



Geregistreerde gebruikers
Geregistreerde gebruikers kunnen alle gebruikelijke activiteiten uitvoeren: taken aanmaken en bewerken, commentaar geven, testmodellen en bestanden uploaden, het eigen profiel aanpassen, ...

Elke Wikimedia SUL en elke Wikimedia LDAP-gebruiker kan zich registreren.



ACL groepen
Phabricator heeft een aantal ACL-projecten die zorgen voor het handhaven van de beleidsbeperkingen. Dit is een gedeeltelijke lijst met de ACL-projecten. De beschrijving is meestal alleen onderdeel van de groepsrechten.

Deze projecten zijn alleen voor de toegangscontrole, niet voor het taakbeheer. Taken moeten toegevoegd worden aan het bijbehorende teamproject.

De hier niet specifiek aangegeven lidmaatschap applicaties worden afgehandeld door taken in het Phabricator project.


 * Trusted-Contributors
 * Een kleine beleidscontrolegroep met toegang tot bepaalde functies in phabricator, waar misbruik grote gevolgen kan hebben, heeft een beveiligingsfunctie en persoonlijke Herald regels.


 * Triagers
 * Het recht hebben voor batch bewerkingen.


 * acl*Project-Admins
 * Aanvragen rechten: T706. NB: Openbare projecten kunnen gewijzigd worden door alle geregistreerde gebruikers.


 * acl*repository-admins
 * Diffusion Repositories aanmaken en wijzigen.


 * Policy-Admins en subprojecten; acl*sre-team, acl*stewards, acl*otrs-admins, enz.
 * Meerdere projecten over het beleid bij beheerders worden gebruikt om de toegang tot Phabricator (bijvoorbeeld taken en andere projecten) te handhaven. Deze worden ook gebruikt in het beleid over de space. Uitgezonderd de specifieke projecten voor het beleid bij beheerders, kunnen ACL-projects ook worden aangemaakt voor andere gedefinieerde gebruikersgroepen en WMF-teams.


 * acl*phabricator
 * Beheert hoofdpagina dashboard en globale Herald regels.


 * WMF-NDA
 * Toegang tot taken beperkt tot enkele WMF-medewerkers en vrijwilligers die een Trusted Volunteer Access & Confidentiality Agreement hebben ondertekend.


 * acl*security
 * Toegang tot beveiligingsproblemen. Leden moeten goedgekeurd zijn door en 2FA hebben ingeschakeld. Toegang als groepslid tenzij anders aangegeven. Sinds T244165 zijn dit de leden van de volgende subgroepen (Het Wikimedia Security Team kan subgroepen toevoegen):
 * acl*security_bugwrangler
 * Voor huidige bugwrangler(s).
 * acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
 * Enkele groepen van WMF-medewerkers, die toegang hebben tot zaken over de beveiliging op grond van hun werk. NDA is signed as part of Terms of Employment.
 * acl*security_wmde
 * WMDE employees who have access to security issues for work purposes.
 * acl*stewards
 * (Some of) current stewards who have access to security issues.
 * acl*security_volunteer
 * Other volunteer with access to security issues.

Beheerders
Administrators can do and break a lot, although in Phabricator they are not all-powerful by design. They can access protected data (except your password), and they can make it accessible to others accidentally. However, administrators cannot bypass object access policies.

For these reasons, membership of the Administrators team is very restricted. No one can be an administrator in Phabricator without signing an NDA. A process to join/leave this team must be defined (currently, please file a task under tag/phabricator/ and explain your reasoning). Also see the (now obsolete) Bugzilla administrator rights policy.

Some tasks (e.g. removing Two Factor Authentication) may not be done by ordinary Phabricator administrators; They may only be performed by people with shell access to Phabricator servers.



Phabricator oefenen
See the Help page to learn more about using Phabricator.