Phabricator/Permissions/nl

Rollen en rechten in phabricator.wikimedia.org.



Anonieme gebruikers
Anonieme gebruikers kunnen alle openbare informatie alleen lezen.



Geregistreerde gebruikers
Geregistreerde gebruikers kunnen alle gebruikelijke activiteiten uitvoeren: taken aanmaken en bewerken, commentaar geven, testmodellen en bestanden uploaden, het eigen profiel aanpassen, ...

Elke Wikimedia SUL en elke Wikimedia LDAP-gebruiker kan zich registreren.



ACL groepen
Phabricator heeft een aantal ACL-projecten die zorgen voor het handhaven van de beleidsbeperkingen. Dit is een gedeeltelijke lijst met de ACL-projecten. De beschrijving is meestal alleen onderdeel van de groepsrechten.

Deze projecten zijn alleen voor de toegangscontrole, niet voor het taakbeheer. Taken moeten toegevoegd worden aan het bijbehorende teamproject.

De hier niet specifiek aangegeven lidmaatschap applicaties worden afgehandeld door taken in het Phabricator project.


 * Trusted-Contributors
 * Een kleine beleidscontrolegroep met toegang tot bepaalde functies in phabricator, waar misbruik grote gevolgen kan hebben, heeft een beveiligingsfunctie en persoonlijke Herald regels.


 * acl*Batch-Editors
 * Het recht hebben voor batch bewerkingen.


 * acl*Project-Admins
 * Aanvragen rechten: T706. NB: Openbare projecten kunnen gewijzigd worden door alle vertrouwde bijdragers.


 * acl*repository-admins
 * Diffusion Repositories aanmaken en wijzigen.


 * Policy-Admins en subprojecten; acl*sre-team, acl*stewards, acl*otrs-admins, enz.
 * Meerdere projecten over het beleid bij beheerders worden gebruikt om de toegang tot Phabricator (bijvoorbeeld taken en andere projecten) te handhaven. Deze worden ook gebruikt in het beleid over de space. Uitgezonderd de specifieke projecten voor het beleid bij beheerders, kunnen ACL-projects ook worden aangemaakt voor andere gedefinieerde gebruikersgroepen en WMF-teams.


 * acl*phabricator
 * Beheert hoofdpagina dashboard en globale Herald regels.


 * WMF-NDA
 * Toegang tot taken beperkt tot enkele WMF-medewerkers en vrijwilligers die een Trusted Volunteer Access & Confidentiality Agreement hebben ondertekend.


 * acl*security
 * Toegang tot beveiligingsproblemen. Leden moeten goedgekeurd zijn door en 2FA hebben ingeschakeld. Toegang als groepslid tenzij anders aangegeven. Sinds T244165 zijn dit de leden van de volgende subgroepen (Het Wikimedia Security Team kan subgroepen toevoegen):
 * acl*security_bugwrangler
 * Voor huidige bugwrangler(s).
 * acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
 * Enkele groepen van WMF-medewerkers, die toegang hebben tot zaken over de beveiliging op grond van hun werktaken. NDA is ondertekent als deel van de Arbeidsvoorwaarden.
 * acl*security_wmde
 * WMDE werknemers die toegang hebben tot zaken over beveiliging op grond van hun werktaken.
 * acl*security_steward
 * (Enkele van de) huidige stewards die toegang hebben tot beveiligingsproblemen. (Deze ACL is gescheiden van acl*stewards, die omvat alle stewards met een Phabricator account en dat geeft geen toegang tot beveiligingsonderwerpen.)
 * acl*security_volunteer
 * Andere vrijwilligers die toegang hebben tot beveiligingproblemen.

Beheerders
Beheerders kunnen veel dingen doen en daarbij veel verstoren, maar in Phabricator zijn ze door het ontwerp minder krachtig. Zij hebben toegang tot beveiligde gegevens (uitgezonderd wachtwoorden) en kunnen het per ongeluk benaderbaar maken voor anderen. Beheerders kunnen niet het beleid voor toegang tot objecten omzeilen.

Het lidmaatschap van het team beheerders is daarom aan strenge regels gebonden. Elke beheerder in Phabricator moet een NDA hebben ondertekend. Er moet een proces zijn om aan dit team mee te doen en er uit te stappen (op dit moment, maak een taak aan op tag/phabricator/ en leg uw aanvraag toe). Bekijk ook (het nu vervallen) beleid Bugzilla beheerdersrechten.

Enkele taken (bijv. verwijderen 2FA) mag niet door de normale Phabricator beheerders worden gedaan, maar alleen door mensen met shell toegang op Phabricator servers.



Phabricator oefenen
Lees de helppagina voor meer informatie over het gebruiken van Phabricator.