Jump to content

Phabricator/Droits

From mediawiki.org
This page is a translated version of the page Phabricator/Permissions and the translation is 100% complete.

Rôles et droits dans phabricator.wikimedia.org.

Utilisateurs anonymes

Les utilisateurs anonymes peuvent voir toutes les informations publiques mais en mode lecture seule.

Utilisateurs enregistrés

Les utilisateurs enregistrés peuvent réaliser toutes les activités communes : créer et éditer des tâches, ajouter des commentaires, téléverser des simulations et des fichiers, mettre à jour leur propre profil...

Tout utilisateur SUL Wikimedia ou LDAP Wikimedia peut s'enregistrer.

Les groupes ACL

Phabricator contient quelques projets ACL (Access Control List) utilisés pour renforcer les règles. La liste suivante est une liste partielle de projets ACL; la description n'est habituellement qu'une partie des droits des groupes.

Les projets ACL ne concernent que le contrôle d'accès; ils ne sont pas prévus pour être utilisés dans la gestion des tâches. Les tâches doivent être ajoutées au projet de l'équipe qui leur correspond (information publique).

Sauf contre-indication, les demandes d'adhésion des membres sont gérées par les tâches du projet Phabricator.

Trusted-Contributors
Un groupe de contrôle des règles minimales pour l'accès à certaines fonctionnalités dans Phabricatorqui pourraient être sujet à abus, y compris la fonctionnalité protection comme problème de sécurité et les règles Herald personnelles.
acl*Batch-Editors
Ont l'autorisation de modifier les scripts batch.
acl*Project-Admins
Création de projets. Voir phab:T706 pour les demandes de droits. Notez-bien que les projets publics peuvent être édités par tout utilisateur reconnu de confiance.
acl*repository-admins
Dépôts de diffusion des créations et des modifications.
Policy-Admins et les sous-projets; acl*sre-team, acl*stewards, acl*otrs-admins, etc.
Différents projets administrateurs de règles sont utilisés pour gérer les règles d'accès des objets Phabricator (par exemple, les tâches et les autres projets). Ils sont également utilisés pour les règles concernant les espaces. Différents des projets des administrateurs de règles dédiés, les projets ACL peuvent également être créés pour des groupes d'utilisateurs restreints autrement définis ou des équipes WMF.
acl*phabricator
Gère le tableau de bord de la page d'accueil et les règles globales Herald.
WMF-NDA
Accès aux tâches restreint à quelques employés de la WMF, et aux bénévoles qui ont signé l'Accès aux bénévoles de confiance et Accord de confidentialité (voir cette page pour le processus d'adhésion).
acl*security
Accès aux problèmes de sécurité. Les membres doivent être approuvés par Wikimedia Security Team et avoir activé 2FA. Voir l'Accès aux problèmes de sécurité pour l'appartenance au groupe à moins que le contraire ne soit indiqué. Tâche phab:T244165 : les membres constituent les sous-groupes suivants (la Wikimedia Security Team peut définir des sous-groupes supplémentaires) :
acl*security_bugwrangler
Pour les bugwranglers actuels.
acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
Quelques groupes d'employés de la WMF, qui ont accès aux problèmes de sécurité dans le cadre du travail. La NDA (non-disclosure agreement - clause de confidentialité) est signée en tant que partie des conditions d'emploi.
acl*security_wmde
Employés de la WMDE qui ont accès aux problèmes de sécurité dans le cadre du travail.
acl*security_steward
Stewards actuels (une partie) qui ont accès aux problèmes de sécurité. (Cet ACL est différent de acl*stewards, qui comprend tous les stewards ayant un compte Phabricator de qui n'ouvre pas la porte aux problèmes de sécurité).
acl*security_volunteer
Autres bénévoles ayant accès aux problèmes de sécurité.

Administrateurs

Les Administrateurs peuvent faire et casser beaucoup de choses, bien que par conception ils n'aient pas tous les pouvoirs dans Phabricator. Ils peuvent accéder aux données protégées (sauf à votre mot de passe), et les rendre accessible accidentellement aux autres utilisateurs. Néanmoins, les administrateurs ne peuvent pas contourner les règles d'accès aux objets.

Pour ces raisons, l'appartenance au groupe des administrateurs est très restrictive. Personne ne peut devenir administrateur dans Phabricator sans avoir signé une NDA. Un processus pour rejoindre ou quitter cette équipe doit encore être défini (actuellement, il vous faut créer une tâche sous phab:tag/phabricator/ et justifier votre demande). Voir aussi la politique des droits des administrateurs Bugzilla (malheureusement obsolète aujourd'hui).

Certaines tâches (comme par exemple la suppression de l'authentification à deux facteurs) peuvent ne pas être faites par les administrateurs Phabricator classiques mais par les personnes possèdant un accès au shell des serveurs Phabricator.

Formation sur Phabricator

Voir la page d'Aide pour en savoir plus sur l'utilisation de Phabricator.