Ruoli e privilegi di Oracle Visual Builder

Un ruolo include privilegi che consentono agli utenti di eseguire diversi task. Tutti i servizi Oracle Cloud dispongono di alcuni ruoli predefiniti per l'esecuzione di task durante l'impostazione, l'amministrazione, la gestione e l'utilizzo di un servizio. Sono disponibili ruoli predefiniti per il livello applicazione e per Oracle Visual Builder.

I ruoli predefiniti del livello applicazione includono ServiceAdministrator, ServiceMonitor, ServiceDeveloper, ServiceDeployer e ServiceUser, ma solo alcuni di questi ruoli vengono utilizzati e mappati ai ruoli predefiniti utilizzati in Oracle Visual Builder. Per eseguire task in Oracle Visual Builder, l'utente deve essere assegnato a uno dei ruoli predefiniti di Oracle Visual Builder. Gli utenti possono ricoprire più ruoli a seconda delle proprie responsabilità. Ad esempio, a un utente possono essere concessi sia i ruoli ServiceAdministrator che ServiceMonitor, ma tutti i privilegi concessi dal ruolo di ServiceMonitor vengono ignorati in Oracle Visual Builder.

Ruoli predefiniti nel livello applicazione

Nella tabella riportata di seguito vengono descritti i ruoli predefiniti disponibili nel livello applicazione.

Ruoli predefiniti Descrizione

 Ruoli predefiniti livello applicazione

Gestisci l'accesso alle varie funzioni di Oracle Visual Builder:

ServiceAdministrator

Un utente con il ruolo ServiceAdministrator è un utente privilegiato in grado di gestire e amministrare le impostazioni di amministratore di un'istanza di Oracle Visual Builder.

ServiceMonitor

Questo ruolo non è utilizzato in Oracle Visual Builder

ServiceDeveloper

Un utente con il ruolo ServiceDeveloper può sviluppare applicazioni in un'istanza di Oracle Visual Builder.

ServiceDeployer

Questo ruolo non è utilizzato in Oracle Visual Builder.

ServiceUser

Un utente con il ruolo ServiceUser dispone dei privilegi necessari per utilizzare solo le funzionalità di base di una funzione, ad esempio l'accesso alle applicazioni posizionate nell'area intermedia e pubblicate.

Privilegi disponibili per i ruoli in Oracle Visual Builder

In Oracle Visual Builder sono disponibili tre ruoli predefiniti e questi ruoli vengono mappati a ruoli specifici a livello di applicazione. Nella tabella seguente sono elencati i ruoli predefiniti di Oracle Visual Builder e i task che gli utenti a cui sono stati concessi tali ruoli possono eseguire.

Ruolo predefinito di Oracle Visual Builder Ruolo mappato Task che gli utenti possono eseguire in Oracle Visual Builder

Amministratore di Visual Builder

ServiceAdministrator

Un utente con questo ruolo può effettuare le operazioni riportate di seguito.

  • Utilizzare lo strumento di progettazione visiva

  • Creare, gestire e modificare i proprietari delle applicazioni

  • Creare associazioni con altri servizi

  • Configurare le opzioni di sicurezza per le applicazioni in un'istanza

  • Specificare i messaggi di errore per le pagine Accesso negato

Sviluppatore di Visual Builder

ServiceDeveloper

Un utente con questo ruolo può effettuare le operazioni riportate di seguito.

  • Utilizzare lo strumento di progettazione visiva

  • Creare, gestire, proteggere e pubblicare applicazioni visive

  • Progettare pagine, lavorare con business object, creare e testare applicazioni

Utente di Visual Builder

ServiceUser

Un utente con questo ruolo può accedere solo alle applicazioni messe in attesa e pubblicate. L'autorizzazione predefinita viene applicata solo quando l'amministratore del servizio regola le impostazioni di sicurezza per l'intera istanza del servizio per limitare l'accesso a tutte le applicazioni runtime agli utenti a cui è stato concesso questo ruolo.

Ruoli necessari per l'integrazione Git

Oracle Visual Builder può essere integrato con repository Git ospitati nei progetti di Oracle Visual Builder Studio. Quando si configura l'integrazione con un repository Git, per accedere al repository Git l'utente dovrà fornire le credenziali di un utente in IDCS con il ruolo DEVELOPER_USER per l'autenticazione.

Se è stato configurato Single Sign-On (SSO) in modo che IDCS venga federato a un altro provider di identità (IdP), le credenziali utente SSO non possono essere utilizzate per accedere al repository Git. Sarà necessario definire un nuovo utente in IDCS con il ruolo DEVELOPER_USER e utilizzare le credenziali del nuovo utente durante la configurazione dell'integrazione Git.