This page is a translated version of the page Phabricator/Permissions and the translation is 100% complete.

phabricator.wikimedia.org上的各種角色和权限。

匿名用户

匿名用户可以在唯讀模式下查看所有的公开信息。

注册用户

注册用户可以执行所有常见的操作:创建和编辑任务、评论、上传排版或文件、编辑他们自己的个人简介...

任何维基媒体的統一登錄用户和维基媒体LDAP用户都可以注册。

访问控制表组

Phabricator包含一些访问控制表(ACL)项目,用于执行策略限制。 以下是ACL项目的部分清单;描述通常只是各组权限的一部份。

ACL项目仅用于访问控制,不能用于任务管理。 任务应被添加到相应的团队项目中(该项目是公开的)。

除特别说明的情况外,会员申请由Phabricator项目中的任务处理。

Trusted-Contributors
最小策略控制组,用于访问Phabricator中可能容易被滥用的某些功能,包括 "作为安全问题保护 "功能和个人傳令官规则
acl*Batch-Editors
拥有batch edits的权限。
acl*Project-Admins
創建项目。 參見phab:T706以獲得權限要求的訊息。 注意 公共项目可由所有受信任贡献者编辑。
acl*repository-admins
创建和编辑 Diffusion 资源库。
Policy-Admins 和子项目;acl*sre-teamacl*stewardsacl*otrs-admins等。
各种「策略管理」项目用于管理 Phabricator 对象(例如任务和其他项目)的访问策略。 它们也用于空间政策。 除专门的「策略管理员」项目外,还可为其他受限用户组或 WMF 团队创建 ACL 项目。
acl*phabricator
管理主页仪表板全局傳令官规则
WMF-NDA
仅限部分 WMF 员工和签署了受信任志愿者访问和保密协议的志愿者访问任务(请参阅该页面了解签署流程)。
acl*security
访问安全问题。会员必须经Wikimedia Security Team 批准并启用 2FA。 參見访问安全问题以了解群組成員,除非有不同的指定。 經過phab:T244165,成员由以下分组组成(维基媒体安全小组可能会定义其他分组):
acl*security_bugwrangler
对于当前的 错误排除者.
acl*security_developer, acl*security_documentation, acl*security_legal, acl*security_management, acl*security_product_manager, acl*security_program_manager, acl*security_releng, acl*security_secteam, acl*security_sre, acl*security_trusa
WMF的某些员工群体,他们因工作需要可以接触到安全问题。 签署NDA是雇佣条款的一部分。
acl*security_wmde
因工作需要接触安全问题的 WMDE 员工。
acl*security_steward
目前(某部份)stewards中的人员可以接触到安全问题。 (此 ACL 与 acl*stewards 是分开的,后者包括所有拥有 Phabricator 账户的管理员,但不提供安全问题的访问权限)。
acl*security_volunteer
其他可接触安全问题的志愿者。

管理员

管理员可以做很多事,并破坏它们,虽然从设计上讲他们在Phabricator中不是万能的。 他们可以访问受保护数据(除了您的密码)、并且他们可以在意外情況下向他人提供其访问权。然而,管理员不能绕过对象存取方針。

由于这些原因,管理员组的成员非常有限。 没有人可以在不签署NDA的情况下成为Phabricator的管理员。 加入/离开此团队的过程必须被定义(目前,請在phab:tag/phabricator/下提交任務並解釋你的原因)。 另请参见(已过时)Bugzilla管理员权限方针

有些任务(如移除双因素身份验证)不能由普通 Phabricator 管理员执行;只能由拥有Phabricator服务器shell访问权限的人执行。

Phabricator培训

参见帮助页面以了解更多有关使用Phabricator的信息。