Gerenciar acessos

De IBICT
Edição feita às 11h44min de 18 de setembro de 2013 por Washington (disc | contribs)

(dif) ← Edição anterior | ver versão atual (dif) | Versão posterior → (dif)
Ir para: navegação, pesquisa

O gerenciamento de acessos pode ser realizado pelo item de menu do administrador “Autorização” e pelo gerenciamento do Item, assim como o dos acessos relacionados às comunidades e coleções na opção de “autorização” e, evidentemente, dos relacionados ao item na opção de “Item”.

A autorização diz respeito ao que o usuário pode executar em determinado processo, ou seja, se o usuário tem a permissão de executar uma determinada ação em um recurso. Assim, permissões relacionadas a usuários ou grupos e recursos devem ocorrer de forma harmônica, que alie segurança e acesso.

As permissões de acesso estão englobadas em definições mais gerais, chamadas de políticas de acesso. Nem todo repositório possui acesso livre a todos os recursos; geralmente, muitos procedimentos são restritos e, mesmo o acesso ao acervo pode ter restrição, devido a problemas de direitos autorais. Portanto, os acessos aos recursos devem ter uma diretriz.

As políticas de acesso orientam as permissões dadas no gerenciamento de acesso. Essas orientações definem, em regras gerais, como devem ser os acessos aos recursos, cabendo ao administrador implementá-las de forma mais condizente com as possibilidades do repositório fazendo uso do gerenciamento de acesso.

As permissões devem ser concedidas diretamente ao usuário ou grupo. Evidentemente, o usuário de um grupo terá todas as permissões concedidas a esse grupo. No entanto, é importante lembrar que para cada recurso é necessário um tipo de permissão, mesmo quando um recurso pertence a outro.

Os recursos existentes no Dspace são comunidades, coleções, Itens, Bundle e arquivo binário. cada recurso possui um conjunto próprio de permissões, que mesmo hierarquicamente relacionados, são independentes no que se refere às permissões. Assim, dar acesso a um recurso hierarquicamente superior, pode não significar, necessariamente, dar acesso aos recursos hierarquicamente inferiores.

Cada tipo de recurso possui tipos de permissão diferenciados, particularmente adaptados ao tipo de dados do recurso. E não apenas os recursos são diferentes, mas possuem procedimentos diferentes. Nesse caso, necessitam de permissões específicas para cada procedimento.

Para a comunidade há apenas a permissão de READ, que pode conceder ou não a permissão de leitura a grupos, restringindo o acesso ao conteúdo da comunidade. Hierarquicamente abaixo da comunidade estão as subcomunidades e coleções. Objetos digitais não são depositados nas comunidades. Assim, o único procedimento executável na comunidade é a leitura, pois a criação de coleção precisa de usuários administradores de comunidade ou gerais.

A coleção é onde os objetos digitais são depositados, via submissão ou migração, e não possui uma subcoleção. Assim, as permissões são relacionadas aos acessos ao conteúdo e à submissão. Note-se também que há a figura do administrador de coleção, o qual possui todas as permissões na coleção, que são:

  • ADD/REMOVE – Permissão para submeter e para remover itens à coleção. caso

queira permitir que todos possam depositar na coleção, basta dar ao grupo anônimos a permissão de “ADD”, caso contrário, essa permissão pode ser dada apenas aos grupos de usuários que possam fazer esse procedimento;

  • DEFAULT_ITEM_READ – Permissão padrão para acessar os itens da coleção.

como essa é a permissão padrão de acesso, que permite a todos acessar os itens dessa coleção, basta dar essa permissão ao grupo anônimos. Para restringir, por outro lado, dê essa permissão apenas aos usuários e grupos que possam acessar os itens dessa coleção;