Gerenciar controle de acesso

De IBICT
Edição feita às 11h37min de 18 de setembro de 2013 por Washington (disc | contribs)

Ir para: navegação, pesquisa

O controle de acesso possui quatro elementos: usuários, grupos, recursos e permissões. Os usuários são as pessoas que acessam o repositório, principalmente seus recursos. Os grupos reúnem os usuários que possuem características comuns, principalmente suas permissões. As permissões relacionam usuários ou grupos a executar procedimentos no repositório relacionados aos recursos. Assim, todos esses elementos estão interligados e são dependentes entre si.

As permissões referem-se a acessos aos recursos do repositório. Nesse caso, recursos referem-se aos procedimentos e conteúdos, e as permissões estão relacionadas diretamente às comunidades, coleções e itens, aos quais podem ser executados os processos mantendo os conteúdos. No entanto, as permissões são diferenciadas conforme o tipo do recurso.

conceder permissões a um recurso, portanto, é permitir que um usuário ou grupo execute um procedimento ou acesse um conteúdo. Assim, para executar qualquer procedimento ou acessar qualquer conteúdo, é necessário ter permissões. mesmo que, em muitos casos, por ter permissão padrão livre, o acesso ao recurso seja feito de modo transparente, aparentando não precisar de permissão para fazê-lo.

O controle de acesso, por sua vez, é executado concedendo permissões adequadas a usuários ou grupos para acessar determinado recurso. Nesse caso, cabe ao administrador verificar as necessidades dos usuários e conceder as permissões necessárias, que podem ser de um simples acesso a um determinado item até criar outro administrador.

O gerenciamento do controle de acesso dá-se através de três seções: gerenciamento de pessoas ou de usuários, gerenciamento de grupos e gerenciamento de acessos. Por essas três seções, pode-se fazer todo o gerenciamento das permissões de acesso a todos os recursos do repositório.

Gerenciar pessoas

Gerenciar usuários consiste em quatro procedimentos: listar usuários, adicionar, modificar e remover usuários. Esses procedimentos devem ser executados pelo administrador. Entretanto, a criação do primeiro administrador é feita mediante um procedimento especial da equipe de informática, e pode ser utilizado para criar outros administradores. mas esse processo requer conhecimentos específicos. No gerenciamento de usuários cotidiano feito pelas páginas do DSpace, é executado pelo administrador

Ao selecionar a opção de menu “Pessoas”, da seção “controle de Acesso” o DSpace apresenta a lista dos usuários cadastrados no repositório, além de permitir a busca por algum usuário específico ou adicionar usuários novos. Essa lista é útil para verificar quais usuários estão cadastrados, tendo a possibilidade de visualizar o cadastro de qualquer usuário. Note que esse procedimento é um exclusivo do administrador.

Ao selecionar um usuário na lista, pode-se não apenas visualizar as informações de cadastro, mas também alterar essas informações, ou mesmo remover o usuário. As informações cadastrais do usuário são apresentadas em um formulário semelhante a de criação do usuário, com a possibilidade de alteração dessas informações em um formulário já preenchido.

Entre as possibilidades de alteração do usuário, existe a de “resetar senha”, que permite ao administrador auxiliar usuários a trocar senhas ou recuperar o acesso em caso de esquecimento de senha. Nesse caso, todo o processo é executado mediante o envio de e-mails automáticos, sendo que o administrador não possui acesso às senhas de usuários. Ao receber um e-mail automático o usuário pode, então, trocar a senha, mesmo sem lembrar-se da antiga.

Caso a configuração permita (ver pág. 85), o administrador pode se “logar” como se fosse qualquer usuário. Esse procedimento permite que o administrador simule um usuário e verifique seus processos pendentes. Dessa forma, ele averigua disfunções, podendo corrigir problemas específicos do usuário. Entretanto, essa facilidade deve ser configurada e somente usuários administradores podem executá-la.

Outra opção existente na página de alteração é a possibilidade de remoção do usuário. Essa opção remove o cadastro do usuário e suas permissões. No entanto, a remoção depende da condição do usuário, ou seja, não pode haver processos pendentes desse usuário, como submissões inacabadas, avaliações ou revisões de metadados incompletas.

Por outro lado, para adicionar novos usuários, há um link, na página da listagem dos usuários, que remete a um formulário de cadastramento de usuários (figura 29). Nesse formulário deve-se entrar, obrigatoriamente, com um endereço de e-mail válido, o prenome e o sobrenome do usuário a ser adicionado. O número de telefone é aconselhável, mas não obrigatório. A opção de poder logar permite que o usuário possa acessar o repositório informando seu identificador (e-mail) e senha. A requisição de certificação serve para acessos que utilizam certificadores.

O DSpace permite que usuários se loguem no repositório pela certificação por rede. Isso significa que, se houver algum tipo de certificação de rede (LDAP ou Shibbolet), essa certificação passa para o repositório, não sendo necessário identificar-se novamente. Esse procedimento é denominado de single signo on. Nesse caso, a identificação e a senha são optativas, pois já são passadas pelos utilitários da rede.

Deve-se notar que ao criar um usuário, principalmente para aqueles que necessitam de acesso ao repositório, não existe campo para senha. Assim o administrador não tem contato com a senha de nenhum usuário, que é de responsabilidade total dos mesmos. Pode-se colocar uma senha nova com a opção de recuperar senha (esqueceu a senha?) na página de entrada do repositório.

Gerenciar grupos