Phabricator/Permissions/fr

Rôles et droits dans phabricator.wikimedia.org.

Utilisateurs anonymes
Les utilisateurs anonymes peuvent voir toutes les informations publiques mais en mode lecture seule.

Utilisateurs enregistrés
Les utilisateurs enregistrés peuvent réaliser toutes les activités communes : créer et éditer des tâches, ajouter des commentaires, téléverser des simulations et des fichiers, mettre à jour leur propre profil...

Tout utilisateur SUL Wikimedia ou LDAP Wikimedia peut s'enregistrer.

ACL groups
Phabricator contain some ACL projects which is used to enforce policy restrictions. The following is a partial list of ACL projects; the description is usually only part of permissions of the groups.

ACL projects are for access control only; they are not meant to be used for task management. Tasks should be added to a corresponding team project (which is public).

Other than those indicated specifically, membership application are handled by tasks in the Phabricator project.


 * Trusted-Contributors
 * A minimal policy control group for access to certain features in phabricator which might be prone to abuse, including "protect as security issue" feature and personal Herald rules.


 * Triagers
 * Have permission of batch edits.


 * acl*Project-Admins
 * Voir T706 pour les demandes de droits. Note-bien que les projets publiques peuvent être édités par tout utilisateur enregistré.


 * acl*repository-admins
 * Create and edit Diffusion Repositories.


 * Policy-Admins and subprojects; acl*sre-team, acl*stewards, acl*otrs-admins, etc.
 * Various "policy admins" projects are used to manage access policies of Phabricator objects (for example, tasks and other projects). They are also used in space policies. Other than dedicated "policy admins" projects, ACL projects may also be created for otherwise defined restricted user groups or WMF teams.


 * acl*phabricator
 * Manages homepage dashboard and global Herald rules.


 * WMF-NDA
 * Access to tasks restricted to some of WMF employee, and volunteers who signed Trusted Volunteer Access & Confidentiality Agreement (see that page for process to sign).


 * acl*security
 * Accès aux problèmes de sécurité. Les membres doivent être approuvés par et avoir activé 2FA. Voir l'Accès aux problèmes de sécurité pour l'appartenance au groupe à moins que le contraire ne soit indiqué. Per T244165, members consist of the following subgroups (Wikimedia Security Team may define additional subgroups):
 * acl*security_bugwrangler
 * For current bugwrangler(s).
 * acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
 * Some groups of WMF employees, who have access to security issues for work purposes. NDA is signed as part of Terms of Employment.
 * acl*security_wmde
 * WMDE employees who have access to security issues for work purposes.
 * acl*stewards
 * (Some of) current stewards who have access to security issues.
 * acl*security_volunteer
 * Other volunteer with access to security issues.

Administrateurs
Les Administrateurs peuvent faire et casser beaucoup de choses, bien que par conception ils n'aient pas tous les pouvoirs dans Phabricator. Ils peuvent accéder aux données protégées (sauf à votre mot de passe), et les rendre accessible accidentellement aux autres utilisateurs. Néanmoins, les administrateurs ne peuvent pas contourner les règles d'accès aux objets.

Pour ces raisons, l'appartenance au groupe des administrateurs est très restrictive. Personne ne peut devenir administrateur dans Phabricator sans avoir signé un NDA. Un processus pour rejoindre ou quitter cette équipe doit encore être défini (actuellement, il vous faut créer une tâche sous tag/phabricator/ et justifier votre demande). Voir aussi la politique des droits des administrateurs Bugzilla (malheureusement obsolète aujourd'hui).

Certaines tâches (comme par exemple la suppression de l'authentification à deux facteurs) peuvent ne pas être faites par les administrateurs Phabricator classiques mais par les personnes possèdant un accès au shell des serveurs Phabricator.

Formation sur Phabricator
Voir la page d'Aide pour en savoir plus sur l'utilisation de Phabricator.