Phabricator/Droits
Rôles et droits dans phabricator.wikimedia.org.
Utilisateurs anonymes
Les utilisateurs anonymes peuvent voir toutes les informations publiques mais en mode lecture seule.
Utilisateurs enregistrés
Les utilisateurs enregistrés peuvent réaliser toutes les activités communes : créer et éditer des tâches, ajouter des commentaires, téléverser des simulations et des fichiers, mettre à jour leur propre profil...
Tout utilisateur SUL Wikimedia ou LDAP Wikimedia peut s'enregistrer.
Les groupes ACL
Phabricator contient quelques projets ACL (Access Control List) utilisés pour renforcer les règles. La liste suivante est une liste partielle de projets ACL; la description n'est habituellement qu'une partie des droits des groupes.
Les projets ACL ne concernent que le contrôle d'accès; ils ne sont pas prévus pour être utilisés dans la gestion des tâches. Les tâches doivent être ajoutées au projet de l'équipe qui leur correspond (information publique).
Sauf contre-indication, les demandes d'adhésion des membres sont gérées par les tâches du projet Phabricator.
- Trusted-Contributors
- Un groupe de contrôle des règles minimales pour l'accès à certaines fonctionnalités dans Phabricatorqui pourraient être sujet à abus, y compris la fonctionnalité protection comme problème de sécurité et les règles Herald personnelles.
- acl*Batch-Editors
- Ont l'autorisation de modifier les scripts batch.
- acl*Project-Admins
- Création de projets. Voir phab:T706 pour les demandes de droits. Notez-bien que les projets publics peuvent être édités par tout utilisateur reconnu de confiance.
- acl*repository-admins
- Dépôts de diffusion des créations et des modifications.
- Policy-Admins et les sous-projets; acl*sre-team, acl*stewards, acl*otrs-admins, etc.
- Différents projets administrateurs de règles sont utilisés pour gérer les règles d'accès des objets Phabricator (par exemple, les tâches et les autres projets). Ils sont également utilisés pour les règles concernant les espaces. Différents des projets des administrateurs de règles dédiés, les projets ACL peuvent également être créés pour des groupes d'utilisateurs restreints autrement définis ou des équipes WMF.
- WMF-NDA
- Accès aux tâches restreint à quelques employés de la WMF, et aux bénévoles qui ont signé l'Accès aux bénévoles de confiance et Accord de confidentialité (voir cette page pour le processus d'adhésion).
- acl*security
- Accès aux problèmes de sécurité. Les membres doivent être approuvés par Wikimedia Security Team et avoir activé 2FA. Voir l'Accès aux problèmes de sécurité pour l'appartenance au groupe à moins que le contraire ne soit indiqué. Tâche phab:T244165 : les membres constituent les sous-groupes suivants (la Wikimedia Security Team peut définir des sous-groupes supplémentaires) :
- acl*security_bugwrangler
- Pour les bugwranglers actuels.
- acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
- Quelques groupes d'employés de la WMF, qui ont accès aux problèmes de sécurité dans le cadre du travail. La NDA (non-disclosure agreement - clause de confidentialité) est signée en tant que partie des conditions d'emploi.
- acl*security_wmde
- Employés de la WMDE qui ont accès aux problèmes de sécurité dans le cadre du travail.
- acl*security_steward
- Stewards actuels (une partie) qui ont accès aux problèmes de sécurité. (Cet ACL est différent de acl*stewards, qui comprend tous les stewards ayant un compte Phabricator de qui n'ouvre pas la porte aux problèmes de sécurité).
- acl*security_volunteer
- Autres bénévoles ayant accès aux problèmes de sécurité.
Administrateurs
Les Administrateurs peuvent faire et casser beaucoup de choses, bien que par conception ils n'aient pas tous les pouvoirs dans Phabricator. Ils peuvent accéder aux données protégées (sauf à votre mot de passe), et les rendre accessible accidentellement aux autres utilisateurs. Néanmoins, les administrateurs ne peuvent pas contourner les règles d'accès aux objets.
Pour ces raisons, l'appartenance au groupe des administrateurs est très restrictive. Personne ne peut devenir administrateur dans Phabricator sans avoir signé une NDA. Un processus pour rejoindre ou quitter cette équipe doit encore être défini (actuellement, il vous faut créer une tâche sous phab:tag/phabricator/ et justifier votre demande). Voir aussi la politique des droits des administrateurs Bugzilla (malheureusement obsolète aujourd'hui).
Certaines tâches (comme par exemple la suppression de l'authentification à deux facteurs) peuvent ne pas être faites par les administrateurs Phabricator classiques mais par les personnes possèdant un accès au shell des serveurs Phabricator.
Formation sur Phabricator
Voir la page d'Aide pour en savoir plus sur l'utilisation de Phabricator.