Le graphe des accès en écriture
Il existe un seul graphe des accès en écriture par environnement.
*Si plusieurs environnements utilisent le même système de protection, il faut utiliser le même graphe de protection dans chacun de ces environnements.
Règles
La mise en place d'un graphe des accès en écriture doit respecter les règles suivantes afin de minimiser les coûts de gestion ultérieurs :
Tout objet doit être modifiable par les utilisateurs qui peuvent avoir besoin de le modifier, sans intervention de l'administrateur.
L'administrateur ne doit intervenir que de manière exceptionnelle.
Utilisation
Le graphe des accès en écriture s'utilise comme un diagramme. Les personnes, groupes de personnes et accès en écriture sont manipulés comme des objets standards :
les créations, modifications de nom, etc., sont faites de la même façon que celles effectuées sur les objets standards.
la suppression d'un accès en écriture nécessite une attention particulière.
*Il est recommandé de ne pas utiliser la commande Couper pour une personne ou un groupe de personnes, car cela peut entraîner des erreurs dans le graphe si la personne ou le groupe de personnes n'est ni supprimé du référentiel, ni relié à un accès en écriture.