Phabricator/Permissions/cs

Funkce a práva se kterými pracuje phabricator.wikimedia.org.

Anonymní uživatelé
Anonymní uživatelé mají pouze read-only přístup ke všem veřejným informacím.

Registrovaní uživatelé
Registrovaní uživatelé mohou dělat všechny běžné činnosti: Zakládat a editovat úkoly, komentovat, nahrávat návrhy (mockups) a soubory, spravovat svůj profil...

Registrovat se může uživatel, kterého zná Wikimedia SUL nebo Wikimedia LDAP.

Skupiny ACL
Phabricator obsahuje některé ACL projekty, které se používají k vynucení omezení zásad. Následuje částečný seznam projektů ACL. Popis je obvykle pouze součástí oprávnění skupin.

Projekty ACL jsou určeny pouze pro řízení přístupu. Nejsou určeny k použití pro správu úkolů. Úkoly by měly být přidány do odpovídajícího týmového projektu (který je veřejný).

Kromě těch, které jsou výslovně uvedeny, jsou žádosti o členství zpracovávány úkoly v projektu Phabricator.


 * Trusted-Contributors
 * Minimální skupina pro kontrolu zásad pro přístup k určitým funkcím ve phabricatoru, které mohou být náchylné ke zneužití, včetně funkce "chránit jako bezpečnostní problém" a osobních pravidel Herald.


 * Triagers
 * Má oprávnění dávkové úpravy.


 * acl*Project-Admins
 * Žádost o povolení viz T706. Poznámka: Veřejné projekty mohou upravovat všichni registrovaní uživatelé.


 * acl*repository-admins
 * Vytváří a upravuje úložiště Diffusion.


 * Policy-Admins a podprojekty; acl*sre-team, acl*stewards, acl*otrs-admins atd.
 * Ke správě přístupových zásad objektů Phabricator (například úkolů a dalších projektů) se používají různé projekty "policy admins". Používají se také ve všeobecných zásadách. Kromě vyhrazených projektů "policy admins" mohou být projekty ACL vytvořeny také pro jinak definované omezené skupiny uživatelů nebo týmy WMF.


 * acl*phabricator
 * Spravuje hlavní panel domovské stránky a globální pravidla Herald.


 * WMF-NDA
 * Přístup k úkolům je omezen na některé zaměstnance WMF a dobrovolníky, kteří podepsali Dohodu o přístupu a důvěře dobrovolníků (proces podpisu naleznete na této stránce).


 * acl*security
 * Přístup k bezpečnostním problémům. Členové musí být schváleni a mít povolenou 2FA. Viz Pravidla pro řešení bezpečnostních incidentů pro členství ve skupinách. Podle T244165 se členové skládají z následujících podskupin (tým pro bezpečnost Wikimedia může definovat další podskupiny):
 * acl*security_bugwrangler
 * Pro aktuální bugwrangler(y).
 * acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
 * Některé skupiny zaměstnanců WMF, kteří mají přístup k bezpečnostním otázkám pro pracovní účely. Dohoda o mlčenlivosti (NDA) je podepsána jako součást podmínek zaměstnání.
 * acl*security_wmde
 * Zaměstnanci WMDE, kteří mají přístup k bezpečnostním problémům pro pracovní účely.
 * acl*stewards
 * (Někteří) současní stewardi, kteří mají přístup k bezpečnostním problémům.
 * acl*security_volunteer
 * Další dobrovolník s přístupem k bezpečnostním problémům.

Administrátoři
Administrátoři toho mohou udělat, ale i zničit, opravdu hodně. I přesto, že ve Phabricatoru nejsou už z principu ti nemocnější. Mohou přistupovat ke chráněným datům (s výjimkou hesla). A mohou způsobit, že se k nim dostane o někdo jiný. Administrátorům zkrátka nelze z principu omezit práva.

Proto jsou podmínky pro členství v Administrátorském týmu velmi přísné. Nikdo nemůže být administrátorem Phabricatoru bez podpisu NDA. Musí být definován proces pro připojení nebo opuštění tohoto týmu (v současné době zadejte do tag/phabricator/ a vysvětlete své odůvodnění). Viz též pravidla pro nastavení práv pro administrátory Bugzilly (již se nepoužívá).

Některé úkoly (např. odstranění dvoufaktorové autentizace) nemusí provádět běžní administrátoři Phabricatoru. Mohou je provádět pouze lidé s přístupem k serverům Phabricatoru.

Jak využívat Phabricator
Pro bližší seznámení s tím, jak používat Phabricator přejděte do Nápovědy.