Phabricator/Permissions/fr

Rôles et droits dans phabricator.wikimedia.org.

Utilisateurs anonymes
Les utilisateurs anonymes peuvent voir toutes les informations publiques mais en mode lecture seule.

Utilisateurs enregistrés
Les utilisateurs enregistrés peuvent réaliser toutes les activités communes : créer et éditer des tâches, ajouter des commentaires, téléverser des simulations et des fichiers, mettre à jour leur propre profil...

Tout utilisateur SUL Wikimedia ou LDAP Wikimedia peut s'enregistrer.

Les groupes ACL
Phabricator contient quelques projets ACL (Access Control List) utilisés pour renforcer les règles. La liste suivante est une liste partielle de projets ACL; la description n'est habituellement qu'une partie des droits des groupes.

Les projets ACL ne concernent que le contrôle d'accès; ils ne sont pas prévus pour être utilisés dans la gestion des tâches. Les tâches doivent être ajoutées au projet de l'équipe qui leur correspond (information publique).

Sauf contre-indication, les demandes d'adhésion des membres sont gérées par les tâches du projet Phabricator.


 * Trusted-Contributors
 * A minimal policy control group for access to certain features in phabricator which might be prone to abuse, including "protect as security issue" feature and personal Herald rules.


 * Triagers
 * Ont l'autorisation de modifier les scripts batch.


 * acl*Project-Admins
 * Voir T706 pour les demandes de droits. Notez-bien que les projets publics peuvent être édités par tout utilisateur enregistré.


 * acl*repository-admins
 * Create and edit Diffusion Repositories.


 * Policy-Admins et les sous-projets; acl*sre-team, acl*stewards, acl*otrs-admins, etc.
 * Various "policy admins" projects are used to manage access policies of Phabricator objects (for example, tasks and other projects). Ils sont également utilisés pour les règles concernant les espaces. Other than dedicated "policy admins" projects, ACL projects may also be created for otherwise defined restricted user groups or WMF teams.


 * acl*phabricator
 * Manages homepage dashboard and global Herald rules.


 * WMF-NDA
 * Access to tasks restricted to some of WMF employee, and volunteers who signed Trusted Volunteer Access & Confidentiality Agreement (see that page for process to sign).


 * acl*security
 * Accès aux problèmes de sécurité. Les membres doivent être approuvés par et avoir activé 2FA. Voir l'Accès aux problèmes de sécurité pour l'appartenance au groupe à moins que le contraire ne soit indiqué. Per T244165, members consist of the following subgroups (Wikimedia Security Team may define additional subgroups):
 * acl*security_bugwrangler
 * For current bugwrangler(s).
 * acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
 * Quelques groupes d'employés de la WMF, qui ont accès aux problèmes de sécurité dans le cadre du travail. NDA est signé en tant que partie des conditions d'emploi.
 * acl*security_wmde
 * WMDE employees who have access to security issues for work purposes.
 * acl*stewards
 * (Some of) current stewards who have access to security issues.
 * acl*security_volunteer
 * Other volunteer with access to security issues.

Administrateurs
Les Administrateurs peuvent faire et casser beaucoup de choses, bien que par conception ils n'aient pas tous les pouvoirs dans Phabricator. Ils peuvent accéder aux données protégées (sauf à votre mot de passe), et les rendre accessible accidentellement aux autres utilisateurs. Néanmoins, les administrateurs ne peuvent pas contourner les règles d'accès aux objets.

Pour ces raisons, l'appartenance au groupe des administrateurs est très restrictive. Personne ne peut devenir administrateur dans Phabricator sans avoir signé un NDA. Un processus pour rejoindre ou quitter cette équipe doit encore être défini (actuellement, il vous faut créer une tâche sous tag/phabricator/ et justifier votre demande). Voir aussi la politique des droits des administrateurs Bugzilla (malheureusement obsolète aujourd'hui).

Certaines tâches (comme par exemple la suppression de l'authentification à deux facteurs) peuvent ne pas être faites par les administrateurs Phabricator classiques mais par les personnes possèdant un accès au shell des serveurs Phabricator.

Formation sur Phabricator
Voir la page d'Aide pour en savoir plus sur l'utilisation de Phabricator.