Phabricator/Permissions/cs

Funkce a práva se kterými pracuje phabricator.wikimedia.org.

Anonymní uživatelé
Anonymní uživatelé mají pouze read-only přístup ke všem veřejným informacím.

Registrovaní uživatelé
Registrovaní uživatelé mohou dělat všechny běžné činnosti: Zakládat a editovat úkoly, komentovat, nahrávat návrhy (mockups) a soubory, spravovat svůj profil...

Registrovat se může uživatel, kterého zná Wikimedia SUL nebo Wikimedia LDAP.

Skupiny ACL
Phabricator obsahuje některé ACL projekty, které se používají k vynucení omezení zásad. Následuje částečný seznam projektů ACL. Popis je obvykle pouze součástí oprávnění skupin.

Projekty ACL jsou určeny pouze pro řízení přístupu. Nejsou určeny k použití pro správu úkolů. Úkoly by měly být přidány do odpovídajícího týmového projektu (který je veřejný).

Kromě těch, které jsou výslovně uvedeny, jsou žádosti o členství zpracovávány úkoly v projektu Phabricator.


 * Trusted-Contributors
 * Minimální skupina pro kontrolu zásad pro přístup k určitým funkcím ve phabricatoru, které mohou být náchylné ke zneužití, včetně funkce "chránit jako bezpečnostní problém" a osobních pravidel Herald.


 * Triagers
 * Má oprávnění dávkové úpravy.


 * acl*Project-Admins
 * Žádost o povolení viz T706. Poznámka: Veřejné projekty mohou upravovat všichni registrovaní uživatelé.


 * acl*repository-admins
 * Vytváří a upravuje úložiště Diffusion.


 * Policy-Admins a podprojekty; acl*sre-team, acl*stewards, acl*otrs-admins atd.
 * Ke správě přístupových zásad objektů Phabricator (například úkolů a dalších projektů) se používají různé projekty "policy admins". Používají se také ve všeobecných zásadách. Kromě vyhrazených projektů "policy admins" mohou být projekty ACL vytvořeny také pro jinak definované omezené skupiny uživatelů nebo týmy WMF.


 * acl*phabricator
 * Spravuje hlavní panel domovské stránky a globální pravidla Herald.


 * WMF-NDA
 * Přístup k úkolům je omezen na některé zaměstnance WMF a dobrovolníky, kteří podepsali Dohodu o přístupu a důvěře dobrovolníků (proces podpisu naleznete na této stránce).


 * acl*security
 * Přístup k bezpečnostním problémům. Členové musí být schváleni a mít povolenou 2FA. Viz Pravidla pro řešení bezpečnostních incidentů pro členství ve skupinách. Podle T244165 se členové skládají z následujících podskupin (tým pro bezpečnost Wikimedia může definovat další podskupiny):
 * acl*security_bugwrangler
 * For current bugwrangler(s).
 * acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
 * Some groups of WMF employees, who have access to security issues for work purposes. NDA is signed as part of Terms of Employment.
 * acl*security_wmde
 * WMDE employees who have access to security issues for work purposes.
 * acl*stewards
 * (Some of) current stewards who have access to security issues.
 * acl*security_volunteer
 * Other volunteer with access to security issues.

Administrátoři
Administrátoři toho mohou udělat, ale i rozbít, opravdu hodně, i přes to, že ve Phabricatoru nejsou už z principu ti nemocnější. Mohou přistupovat ke chráněným datům (s výjimkou hesla), a mohou způsobit, že se k nim dostane o někdo jiný. Administrátorům zkrátka nelze z principu osekat práva.

Proto jsou podmínky pro členství v Administrátorském týmu velmi přísné. Nikdo nemůže být adminstrátorem Phabricatoru, bez podpisu NDA. Musí být definován proces připojení nebo opuštění tohoto týmu (v současné době zadejte do tag/phabricator/ a vysvětlete své odůvodnění). Viz též pravidla pro nastavení práv pro administrátory Bugzilly (již se nepoužívá).

Some tasks (e.g. removing Two Factor Authentication) may not be done by ordinary Phabricator administrators; They may only be performed by people with shell access to Phabricator servers.

Jak využívat Phabricator
Pro bližší seznámení s tím, jak používat Phabricator jdete do Nápovědy.