التحكم في الوصول

يوفر التحكم في الوصول طريقة للتنظيم الخاص بك للحد من معلومات السجل أو تصنيفها حسب “المصنع"، أو مواقع العمل المتغيرة أو وظائف العمل. على سبيل المثال، قد يكون لديك أنواع أصول التي يتم استخدامها فقط في الموقع الشمالي الخاص بك، لذلك يمكنك تخصيص هذه الأصول كمقيدة لهذا الموقع. بنفس الطريقة، يمكنك الاستفادة من التحكم في الوصول لمنع المستخدمين في الموقع الجنوبي من الوصول إلى أوامر العمل المرتبطة بالموقع الشمالي (والعكس صحيح). يمكن الإشارة إليه على أنه "تأمين مستوى الصفوف" في إطار عمل التطبيق.

يمثل كل موقع مجموعة وصول وقد تكون الكائنات الموجودة في التطبيق مملوكة لمجموعة وصول محددة. تم تحديد مجموعات الوصول في بوابة مجموعة الوصول وتم تخصيصها للسجلات على أنها التنظيم المسؤول.

لمزيد من المعلومات حول أدوار الوصول للبيانات وكيفية استخدامها لمجموعات الوصول، ارجع إلى تأمين الصفوف في إطار عمل تطبيق الخدمات والمرافق من أوراكل.

ملاحظة: هذه الوظيفة اختيارية وغير ممكنة بشكل افتراضي. إذا كانت النسخة المعدلة الخاصة بك تحتاج إلى تقييد الوصول من خلال التنظيم المسؤول، فستحتاج إلى تمكينه صراحةً كما هو موضح أدناه.

توضح النقاط التالية الوظائف عالية المستوى:

  • يتم تأمين بعض الكيانات بشكل مباشر من خلال تخصيص قيمة تنظيم مسؤول في الكيان نفسه. على سبيل المثال، يتم تأمين كيان أمر الشغل بشكل مباشر وبالتالي يتم ملء حقل التنظيم المسؤول الخاص به.

  • يتم تأمين بعض الكيانات بشكل غير مباشر عن طريق الارتباط بكيان مرتبط آخر يتم تأمينه بشكل مباشر. ولم يتم تخصيص التنظيم المسؤول بواسطة الكيانات المؤمنة بهذه الطريقة. على سبيل المثال، يتم تأمين نشاطات العمل بشكل غير مباشر عن طريق الارتباط بأمر العمل الخاص بها. في حالة السماح للمستخدم بعرض أمر عمل، يُسمح له أيضًا بعرض كل نشاطات العمل الخاصة به. لا يوجد تأمين بيانات بواسطة التنظيم المسؤول للنشاطات الفردية.

  • لا تدعم كل الكيانات الأخرى هذا النوع من التأمين. على سبيل المثال، لا يتم استخدام الكيانات التشغيلية والفنية من قبل مستخدمي الأعمال وبالتالي لا ينبغي أن تخضع لقيود البيانات. يحتاج مسؤول النظام إلى أن يكون قادرًا على مراجعة جميع البيانات الموجودة في هذه الكيانات، والتي لم يتم ترشيحها بواسطة التنظيم المسؤول، لمعالجة المشكلات والاستثناءات بشكل صحيح. 

توضح الأقسام التالية كذلك المفاهيم المرتبطة بتأمين البيانات بواسطة التنظيم المسؤول.

ما الكيانات المؤمنة؟

لا تدعم كل الكيانات هذا النوع من تأمين البيانات. تدعم كيانات الأعمال التالية بشكل مباشر التأمين بواسطة التنظيم المسؤول:

  • الأصل

  • الوحدة المتوافقة

  • طاقم العمل

  • الموقع. يتضمن ذلك جميع فئات المواقع المخزنة في كائن الصيانة "نقطة التوصيل"، على سبيل المثال، مواقع الأصول والمخازن وما إلى ذلك.

  • عنوان أمر الشراء

  • عنوان طلب الشراء

  • أمر العمل النموذجي

  • تصميم خطة العمل

  • موقع العمل

  • أمر العمل

  • طلب العمل

تدعم كيانات الأعمال التالية بشكل غير مباشر التأمين بواسطة التنظيم المسؤول من خلال الارتباط:

  • نشاط العمل. مؤمن من خلال الارتباط بأمر العمل

  • تسوية النشاط. مؤمن من خلال الارتباط بأمر العمل

  • عنصر التصميم. مؤمن من خلال الارتباط بتصميم خطة العمل.

  • تعجيل أمر الشراء. مؤمن من خلال الارتباط بعنوان أمر الشراء.

  • عنوان الفاتورة. مؤمن من خلال الارتباط بعنوان أمر الشراء.

  • عنوان طلب المواد. مؤمن من خلال الارتباط بالمخزن (نقطة التوصيل).

  • عنوان إرجاع المواد. مؤمن من خلال الارتباط بالمخزن (نقطة التوصيل).

  • القياس. مؤمن من خلال الارتباط بالأصل.

  • عنوان المخزون الفعلي. مؤمن من خلال الارتباط بالمخزن (نقطة التوصيل).

  • الضمان. مؤمن من خلال الارتباط بالأصل.

تدعم الكيانات الإدارية التالية بشكل مباشر التأمين بواسطة التنظيم المسؤول:

  • نوع النشاط

  • ملف الموافقات

  • نوع الأصل

  • وحدة الأعمال

  • نوع قائمة الاختيار

  • نوع تسوية التكلفة

  • مركز التكلفة

  • رمز التوزيع

  • رمز المصروفات

  • نوع دخل العمل

  • نوع الموقع. يتضمن ذلك جميع فئات أنواع المواقع المخزنة في كائن الصيانة "نوع نقطة التوصيل"، على سبيل المثال، أنواع مواقع الأصول وأنواع مواقع المخزون وما إلى ذلك.

  • المخطِّط

  • فئة الخدمة

  • فئة الخدمة

  • رمز الخدمة

  • سؤال تاريخ الخدمة

  • نوع تاريخ الخدمة

  • المواصفات

  • فئة العمل

  • تصنيف العمل

الوصول المشترك

يعتبر التأمين بواسطة التنظيم المسؤول اختياري ولكن عند تمكينه، يفترض التطبيق أن كل سجل في كيان مؤمن بشكل مباشر يتم تخصيصه بقيمة تنظيم مسؤول.

في حالة عدم وجود قيمة في السجلات، لا يمكن للتطبيق فرض قيود البيانات وبالتالي يتيح إمكانية الوصول إلى هذه السجلات للجميع. بينما يتعامل التطبيق مع هذه السجلات على أنها غير مقيدة، إلا أنه يفترض أنها غير مقيدة مؤقتًا فقط حتى يقوم مستخدم أو قاعدة افتراضية معينة بتخصيص قيمة لها.

يتمثل النهج الصحيح لمشاركة السجلات عن عمد عبر التنظيمات المسؤولة في تخصيص مجموعة وصول مشتركة واحدة أو أكثر وتخصيص تلك المجموعات للمستخدمين المناسبين. على سبيل المثال، إذا كان من المقرر مشاركة بعض الكيانات بين التنظيمات المسؤولة للشمال والجنوب، فقد ترغب في تخصيص تنظيم مسؤول "الشمال والجنوب"، وتخصيص كيانات مشتركة إلى هذا التنظيم المسؤول، والسماح للمستخدمين من كلا الموقعين بالوصول إليها.

قواعد تخصيص التنظيم المسؤول الافتراضية

عند تمكين تأمين التنظيم المسؤول، تحتاج الكيانات المؤمنة بشكل مباشر إلى ملء حقل التنظيم المسؤول الخاص بها إما بواسطة المستخدم أو العملية التي قامت بإنشائها أو في حالة عدم وجود قيمة صريحة بواسطة قاعدة افتراضية. يستفيد التطبيق من خوارزمية التدقيق التي تم تكوينها في كائن عمل الكيان لتخصيصها بقيمة افتراضية. في حين أن القاعدة الافتراضية العامة للكيانات الإدارية هي افتراض التنظيم المسؤول من مجموعة الوصول الافتراضية الخاصة بالمستخدم، يتم استدعاء قواعد أكثر تعقيدًا عند تخصيص قيم للكيانات الرئيسية وكيانات المعاملات. للعثور على القاعدة المستخدمة لكيان مؤمن بشكل مباشر، ابحث عن خوارزمية التدقيق المقابلة المكونة في كائن العمل الخاص به.

عند إنشاء كيان إداري جديد مؤمن مباشرةً بواسطة التنظيم المسؤول، يتم عرض مجموعة الوصول الافتراضية للمستخدم على واجهة المستخدم قبل حفظ السجل، مما يسمح للمستخدم بتغيير القيمة إذا لزم الأمر قبل إنشاء السجل. لاحظ أنه إذا قام المستخدم بمسح القيمة الافتراضية عمدًا، فسيظل التطبيق يفرض القاعدة الافتراضية وسيتم حفظ السجل بمجموعة الوصول الافتراضية الخاصة بالمستخدم.

القواعد الافتراضية للكائنات الرئيسية وكائنات المعاملات أكثر تعقيدًا، وبالتالي تحتاج إلى دعم طريقة لتنظيمك لتخصيصها لتلبية متطلبات عملك. وبالتالي، لا يتم إعداد مجموعة الوصول الافتراضية للمستخدم افتراضيًا عن عمد في واجهة المستخدم قبل إنشاء مثل هذا الكيان، مما يسمح لقاعدة تدقيق كائن العمل بملء القيمة حسب الحاجة.

وفقًا للإعدادات الافتراضية، لا تلجأ الخوارزميات التي يوفرها المنتج لإعداد التنظيم المسؤول للكيان افتراضيًا إلى استخدام مجموعة الوصول الافتراضية للمستخدم إلا عند إنشاء سجل. ومع ذلك، فإن هذه الخوارزميات جميعًا تدعم معلمة الخوارزمية التي يمكنك تكوينها لفرض الإعداد الافتراضي من مجموعة الوصول الافتراضية للمستخدم أيضًا عند تحديث السجلات الموجودة التي لم يتم ملء قيمة التنظيم المسؤول بها.

ملاحظة: في حالة عدم إجراء تخصيص بعد تطبيق القواعد الافتراضية لأي كائن، أي أن السجل لا يزال يحتوي على حقل تنظيم مسؤول فارغ، فلن يتمكن التطبيق من تقييد الوصول إلى هذا السجل وبالتالي يتركه مسموحًا للجميع. يجب عدم الخلط بين هذا التكوين والتكوين الذي يربط الكيانات عن عمد بتنظيم مسؤول مشترك.

قواعد تخصيص التنظيم المسؤول الصريحة

هناك أوقات لا يمكن فيها تحديد قيمة التنظيم المسؤول المناسبة بواسطة القاعدة الافتراضية للكيان. وفي هذه الحالات الفريدة، تقوم العملية التي تقوم بإنشاء الكيان المؤمن بملء قيمته مسبقًا بقيمة التنظيم المسؤول المناسب عند إضافته. وفيما يلي أمثلة على هذه العمليات:
  • عند إنشاء أوامر عمل الصيانة الوقائية، يتوارث التطبيق التنظيم المسؤول الخاص به من الأصل الذي تم إنشاؤه له. تتم الإشارة إلى الأصل في النشاط وبالتالي لن يكون للقاعدة الافتراضية الخاصة بأمر العمل صلاحية وصول إلى الأصل في وقت الإنشاء.

  • عند إنشاء تكاليف مباشرة أخرى أو ربطها، يتوارث التطبيق التنظيم المسؤول الخاص به من أمر عمل النشاط الخاص به. هنا أيضًا، تتم الإشارة إلى النشاط فقط في سجل التفاصيل ولا يكون متاحًا عند إنشاء سجل عنوان التكاليف.

  • عند إنشاء أوامر عمل المتابعة استنادًا إلى تكوين نوع تاريخ الخدمة، يتوارث التطبيق التنظيم المسؤول الخاص به من أمر عمل نشاط تاريخ الخدمة.

لمزيد من المعلومات، ارجع إلى الخوارزميات ذات الصلة المرتبطة بهذه العمليات.

إنشاء كيانات عبر التكامل أو في مجموعة المعالجة

عادةً ما يكون المستخدم الذي تم استخدامه لمعالجة طلبات خدمة الويب أو تنفيذ عمليات معالجة مجموعة المعالجة هو سجل مستخدم عام غير تابع لأي تنظيم مسؤول. وعلى هذا النحو، يجب ألا تعتمد الكيانات التي تم إنشاؤها بواسطة هذا المستخدم العام على مجموعة الوصول الافتراضية لسجل المستخدم لتخصيص التنظيم المسؤول الصحيح. ولهذا السبب، يجب ألا يكون لهؤلاء المستخدمين العامين أي مجموعة وصول افتراضية محددة لهم، ومع ذلك يجب السماح لهم بالوصول إلى جميع أدوار الوصول.

يتم تصميم الكائنات المؤمنة مباشرةً التي تم إنشاؤها من خلال خدمات الويب أو في مجموعة المعالجة لإدخال قيمتها بشكل صريح وعدم الاعتماد على القيمة الافتراضية للمستخدم. على سبيل المثال، يقوم المستخدم بإنشاء أصل عبر الإنترنت، ويمكنه إما ملء التنظيم المسؤول للأصل بشكل صريح أو السماح للتطبيق بإعداده افتراضيًا إلى مجموعة الوصول الافتراضية للمستخدم. ومع ذلك، عند ربط الأصول من نظام خارجي، يجب ملء التنظيم المسؤول الخاص بها بشكل صريح.

الترشيح حسب التنظيم المسؤول

يمكن للكيانات المؤمنة، سواء بشكل مباشر أو غير مباشر، دعم مرشح التنظيم المسؤول في بوابات الاستعلام الخاصة بها. يسمح المرشح للمستخدم بمراجعة البيانات التي تنتمي إلى تنظيم مسؤول محدد، ولكن يجب ألا يتم الخلط بين هذه البيانات وقيود البيانات. عند تمكين التأمين بواسطة التنظيم المسؤول، يقيد التطبيق البيانات التي يمكن للمستخدم الوصول إليها بغض النظر عما إذا كان قد استخدم المرشح أم لا. إذا كان لدى المستخدم صلاحية الوصول إلى أكثر من تنظيم مسؤول واحد، فقد يكون المرشح مفيدًا في تقليل النتائج إلى مجموعة محددة. ومع ذلك، عند عدم تمكين التأمين بواسطة التنظيم المسؤول، تكون البيانات غير مقيدة ويجوز للمستخدم الوصول إلى أي سجل.

تمكين تأمين البيانات بواسطة التنظيم المسؤول

توضح النقاط التالية إجمالي الخطوات اللازمة لتمكين تأمين البيانات بواسطة عملاء التنظيم المسؤول:

  • تصميم مجموعات الوصول وتكوينها وأدوار الوصول لتلبية متطلبات عملك. في حالة وجوب مشاركة بعض الكيانات عبر كل التنظيمات المسؤولة، حدد مجموعة وصول مشتركة للعميل مرتبطة بكل أدوار الوصول. 

  • ربط المستخدمين بمجموعات وأدوار الوصول:

    • يجب تخصيص كل سجلات المستخدم للأفراد الذين يصلون إلى التطبيق بمجموعة وصول افتراضية وقد تنتمي إلى دور وصول واحد أو أكثر. يتم استخدام مجموعة الوصول هذه كقيمة افتراضية مخصصة لبعض الكائنات المؤمنة بواسطة قواعد أعمال متعددة.

    • يجب ألا ترتبط كل سجلات المستخدمين المستخدمة للتكامل وعمليات مجموعة المعالجة بمجموعة وصول افتراضية ولكن يجب أن يكون لها صلاحية الوصول إلى كل أدوار الوصول. وبهذه الطريقة لا يتم ختم البيانات التي تم إنشاؤها بواسطة سجلات المستخدمين المشتركة هذه بتنظيم مسؤول عشوائي، ومع ذلك يمكن الوصول إلى جميع البيانات لهذه العمليات.   

  • لترقية العملاء، تأكد من أن السجلات الموجودة في الجداول الأساسية للكيانات المؤمنة بشكل مباشر لها القيمة الصحيحة في حقل التنظيم المسؤول. تبعًا لحجم كل جدول وعدد السجلات التي قد تحتاج إلى تصحيح في كل جدول، يمكنك اختيار إجراء هذه التحديثات عبر الإنترنت أو من خلال عملية مجموعة معالجة مخصصة تعتمد على الخوارزمية المساعدة.

  • قم بتشغيل عملية مجموعة المعالجة تطبيق سياسة VPD لمجموعة الوصول (W1APLVPD) لفرض تأمين على مستوى الصفوف على الكائنات الرئيسية وكائنات المعاملات التي يتم تأمينها مباشرةً بواسطة التنظيم المسؤول. لمزيد من المعلومات حول عملية مجموعة المعالجة هذه، ارجع إلى تعريف التحكم في مجموعة المعالجة.