Phabricator/Droits

This page is a translated version of the page Phabricator/Permissions and the translation is 82% complete.

Rôles et droits dans phabricator.wikimedia.org.

Utilisateurs anonymes

Les utilisateurs anonymes peuvent voir toutes les informations publiques mais en mode lecture seule.

Utilisateurs enregistrés

Les utilisateurs enregistrés peuvent réaliser toutes les activités communes : créer et éditer des tâches, ajouter des commentaires, téléverser des simulations et des fichiers, mettre à jour leur propre profil...

Tout utilisateur SUL Wikimedia ou LDAP Wikimedia peut s'enregistrer.

Les groupes ACL

Phabricator contient quelques projets ACL (Access Control List) utilisés pour renforcer les règles. La liste suivante est une liste partielle de projets ACL; la description n'est habituellement qu'une partie des droits des groupes.

Les projets ACL ne concernent que le contrôle d'accès; ils ne sont pas prévus pour être utilisés dans la gestion des tâches. Les tâches doivent être ajoutées au projet de l'équipe qui leur correspond (information publique).

Sauf contre-indication, les demandes d'adhésion des membres sont gérées par les tâches du projet Phabricator.

Trusted-Contributors
A minimal policy control group for access to certain features in phabricator which might be prone to abuse, including "protect as security issue" feature and personal Herald rules.
Triagers
Ont l'autorisation de modifier les scripts batch.
acl*Project-Admins
Création de projets. Voir phab:T706 pour les demandes de droits. Notez-bien que les projets publics peuvent être édités par tout utilisateur enregistré.
acl*repository-admins
Create and edit Diffusion Repositories.
Policy-Admins et les sous-projets; acl*sre-team, acl*stewards, acl*otrs-admins, etc.
Various "policy admins" projects are used to manage access policies of Phabricator objects (for example, tasks and other projects). Ils sont également utilisés pour les règles concernant les espaces. Other than dedicated "policy admins" projects, ACL projects may also be created for otherwise defined restricted user groups or WMF teams.
acl*phabricator
Manages homepage dashboard and global Herald rules.
WMF-NDA
Access to tasks restricted to some of WMF employee, and volunteers who signed Trusted Volunteer Access & Confidentiality Agreement (see that page for process to sign).
acl*security
Accès aux problèmes de sécurité. Les membres doivent être approuvés par Wikimedia Security Team et avoir activé 2FA. Voir l'Accès aux problèmes de sécurité pour l'appartenance au groupe à moins que le contraire ne soit indiqué. Per phab:T244165, members consist of the following subgroups (Wikimedia Security Team may define additional subgroups):
acl*security_bugwrangler
For current bugwrangler(s).
acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
Quelques groupes d'employés de la WMF, qui ont accès aux problèmes de sécurité dans le cadre du travail. La NDA (non-disclosure agreement - clause de confidentialité) est signée en tant que partie des conditions d'emploi.
acl*security_wmde
Employés de la WMDE qui ont accès aux problèmes de sécurité dans le cadre du travail.
acl*stewards
Stewards actuels (une partie) qui ont accès aux problèmes de sécurité.
acl*security_volunteer
Autres bénévoles ayant accès aux problèmes de sécurité.

Administrateurs

Les Administrateurs peuvent faire et casser beaucoup de choses, bien que par conception ils n'aient pas tous les pouvoirs dans Phabricator. Ils peuvent accéder aux données protégées (sauf à votre mot de passe), et les rendre accessible accidentellement aux autres utilisateurs. Néanmoins, les administrateurs ne peuvent pas contourner les règles d'accès aux objets.

Pour ces raisons, l'appartenance au groupe des administrateurs est très restrictive. Personne ne peut devenir administrateur dans Phabricator sans avoir signé un NDA. Un processus pour rejoindre ou quitter cette équipe doit encore être défini (actuellement, il vous faut créer une tâche sous phab:tag/phabricator/ et justifier votre demande). Voir aussi la politique des droits des administrateurs Bugzilla (malheureusement obsolète aujourd'hui).

Certaines tâches (comme par exemple la suppression de l'authentification à deux facteurs) peuvent ne pas être faites par les administrateurs Phabricator classiques mais par les personnes possèdant un accès au shell des serveurs Phabricator.

Formation sur Phabricator

Voir la page d'Aide pour en savoir plus sur l'utilisation de Phabricator.