Phabricator/Permissions/nl

This page is a translated version of the page Phabricator/Permissions and the translation is 100% complete.

Rollen en rechten in phabricator.wikimedia.org.

Anonieme gebruikers

Anonieme gebruikers kunnen alle openbare informatie alleen lezen.

Geregistreerde gebruikers

Geregistreerde gebruikers kunnen alle gebruikelijke activiteiten uitvoeren: taken aanmaken en bewerken, commentaar geven, testmodellen en bestanden uploaden, het eigen profiel aanpassen, ...

Elke Wikimedia SUL en elke Wikimedia LDAP-gebruiker kan zich registreren.

ACL groepen

Phabricator heeft een aantal ACL-projecten die zorgen voor het handhaven van de beleidsbeperkingen. Dit is een gedeeltelijke lijst met de ACL-projecten. De beschrijving is meestal alleen onderdeel van de groepsrechten.

Deze projecten zijn alleen voor de toegangscontrole, niet voor het taakbeheer. Taken moeten toegevoegd worden aan het bijbehorende teamproject.

De hier niet specifiek aangegeven lidmaatschap applicaties worden afgehandeld door taken in het Phabricator project.

Trusted-Contributors
Een kleine beleidscontrolegroep met toegang tot bepaalde functies in phabricator, waar misbruik grote gevolgen kan hebben, heeft een beveiligingsfunctie en persoonlijke Herald regels.
acl*Batch-Editors
Het recht hebben voor batch bewerkingen.
acl*Project-Admins
Projecten aanmaken. Aanvragen rechten: phab:T706. NB: Openbare projecten kunnen gewijzigd worden door alle vertrouwde bijdragers.
acl*repository-admins
Diffusion Repositories aanmaken en wijzigen.
Policy-Admins en subprojecten; acl*sre-team, acl*stewards, acl*otrs-admins, enz.
Meerdere projecten over het beleid bij beheerders worden gebruikt om de toegang tot Phabricator (bijvoorbeeld taken en andere projecten) te handhaven. Deze worden ook gebruikt in het beleid over de space. Uitgezonderd de specifieke projecten voor het beleid bij beheerders, kunnen ACL-projects ook worden aangemaakt voor andere gedefinieerde gebruikersgroepen en WMF-teams.
acl*phabricator
Beheert hoofdpagina dashboard en globale Herald regels.
WMF-NDA
Toegang tot taken beperkt tot enkele WMF-medewerkers en vrijwilligers die een Trusted Volunteer Access & Confidentiality Agreement hebben ondertekend.
acl*security
Toegang tot beveiligingsproblemen. Leden moeten goedgekeurd zijn door Wikimedia Security Team en 2FA hebben ingeschakeld. Toegang als groepslid tenzij anders aangegeven. Sinds phab:T244165 zijn dit de leden van de volgende subgroepen (Het Wikimedia Security Team kan subgroepen toevoegen):
acl*security_bugwrangler
Voor huidige bugwrangler(s).
acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
Enkele groepen van WMF-medewerkers, die toegang hebben tot zaken over de beveiliging op grond van hun werktaken. NDA is ondertekent als deel van de Arbeidsvoorwaarden.
acl*security_wmde
WMDE werknemers die toegang hebben tot zaken over beveiliging op grond van hun werktaken.
acl*security_steward
(Enkele van de) huidige stewards die toegang hebben tot beveiligingsproblemen. (Deze ACL is gescheiden van acl*stewards, die omvat alle stewards met een Phabricator account en dat geeft geen toegang tot beveiligingsonderwerpen.)
acl*security_volunteer
Andere vrijwilligers die toegang hebben tot beveiligingproblemen.

Beheerders

Beheerders kunnen veel dingen doen en daarbij veel verstoren, maar in Phabricator zijn ze door het ontwerp minder krachtig. Zij hebben toegang tot beveiligde gegevens (uitgezonderd wachtwoorden) en kunnen het per ongeluk benaderbaar maken voor anderen. Beheerders kunnen niet het beleid voor toegang tot objecten omzeilen.

Het lidmaatschap van het team beheerders is daarom aan strenge regels gebonden. Elke beheerder in Phabricator moet een NDA hebben ondertekend. Er moet een proces zijn om aan dit team mee te doen en er uit te stappen (op dit moment, maak een taak aan op phab:tag/phabricator/ en leg uw aanvraag toe). Bekijk ook (het nu vervallen) beleid Bugzilla beheerdersrechten.

Enkele taken (bijv. verwijderen 2FA) mag niet door de normale Phabricator beheerders worden gedaan, maar alleen door mensen met shell toegang op Phabricator servers.

Phabricator oefenen

Lees de helppagina voor meer informatie over het gebruiken van Phabricator.