Phabricator/Oprávnění

This page is a translated version of the page Phabricator/Permissions and the translation is 39% complete.

Role a práva se kterými pracuje phabricator.wikimedia.org.

Anonymní uživatelé

Anonymní uživatelé mají pouze read-only přístup ke všem veřejným informacím.

Registrovaní uživatelé

Registrovaní uživatelé mohou dělat všechny běžné činnosti: zakládat a editovat úkoly, komentovat, nahrávat návrhy (mockups) a soubory, spravovat svůj profil...

Registrovat se může uživatel, kterého zná Wikimedia SUL nebo Wikimedia LDAP.

ACL groups

Phabricator contain some ACL projects which is used to enforce policy restrictions. The following is a partial list of ACL projects; the description is usually only part of permissions of the groups.

ACL projects are for access control only; they are not meant to be used for task management. Tasks should be added to a corresponding team project (which is public).

Other than those indicated specifically, membership application are handled by tasks in the Phabricator project.

Trusted-Contributors
A minimal policy control group for access to certain features in phabricator which might be prone to abuse, including "protect as security issue" feature and personal Herald rules.
Triagers
Have permission of batch edits.
acl*Project-Admins
Create projects. See phab:T706 for permission request. Note public projects may be edited by all registered users.
acl*repository-admins
Create and edit Diffusion Repositories.
Policy-Admins and subprojects; acl*sre-team, acl*stewards, acl*otrs-admins, etc.
Various "policy admins" projects are used to manage access policies of Phabricator objects (for example, tasks and other projects). They are also used in space policies. Other than dedicated "policy admins" projects, ACL projects may also be created for otherwise defined restricted user groups or WMF teams.
acl*phabricator
Manages homepage dashboard and global Herald rules.
WMF-NDA
Access to tasks restricted to some of WMF employee, and volunteers who signed Trusted Volunteer Access & Confidentiality Agreement (see that page for process to sign).
acl*security
Access to Security issues. Members must be approved by Wikimedia Security Team and have 2FA enabled. Viz Pravidla pro řešení bezpečnostních incidentů pro členství ve skupinách. Per phab:T244165, members consist of the following subgroups (Wikimedia Security Team may define additional subgroups):
acl*security_bugwrangler
For current bugwrangler(s).
acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
Some groups of WMF employees, who have access to security issues for work purposes. NDA is signed as part of Terms of Employment.
acl*security_wmde
WMDE employees who have access to security issues for work purposes.
acl*stewards
(Some of) current stewards who have access to security issues.
acl*security_volunteer
Other volunteer with access to security issues.

Administrátoři

Administrátoři toho mohou udělat, ale i rozbít, opravdu hodně, i přes to, že ve Phabricatoru nejsou už z principu ti nemocnější. Mohou přistupovat ke chráněným datům (s výjimkou hesla), a mohou způsobit, že se k nim dostane o někdo jiný. Administrátorům zkrátka nelze z principu osekat práva.

Proto jsou podmínky pro členství v Administrátorském týmu velmi přísné. Nikdo nemůže být adminstrátorem Phabricatoru, bez podpisu NDA. Musí být definován proces připojení nebo opuštění tohoto týmu (v současné době zadejte do phab:tag/phabricator/ a vysvětlete své odůvodnění). Viz též pravidla pro nastavení práv pro administrátory Bugzilly (již se nepoužívá).

Some tasks (e.g. removing Two Factor Authentication) may not be done by ordinary Phabricator administrators; They may only be performed by people with shell access to Phabricator servers.

Jak využívat Phabricator

Pro bližší seznámení s tím, jak používat Phabricator jdete do Nápovědy.