1

私たちは私の会社でPERFORCEを使用しており、それに大きく依存しています。次のシナリオについていくつかの提案が必要です。

デポの構造は次のようなものです。

//depot
    /product1
        /component1
        /component2
        .
        .
        /componentN
            /*.java
            /*.xml
    /product2
        /component1
        /component2
        .
        .
        /componentN
            /*.java
            /*.xml

すべての製品には複数のコンポーネントがあり、すべてのコンポーネントはjava、xml、またはその他のプログラムファイルで構成されています。すべてのコンポーネントには、マネージャー/所有者が関連付けられています。

現在、すべてのユーザーの書き込み権限をブロックしており、コードレビュー後にマネージャー/所有者によって承認された場合にのみ、ファイル/フォルダーをチェックインするためにそのユーザーの書き込み権限を開きます。このプロセスは少し乱雑になりますマネージャー/開発者は、PERFORCE管理者がアクセス許可を許可するのを待つ必要があるためです(PERFORCEの保護テーブルを更新します)。また、チェックインするためのわずか24時間のウィンドウを提供します(アジャイルのため、私はあまり理解していません:))。その後、そのユーザーの書き込みアクセスを再度ブロックすることになっています。

私が探しているのは、PERFORCE管理者がスーパーユーザーまたは管理者アクセスを許可せずにこの責任をそれぞれのマネージャー/所有者に委任でき、24時間後に書き込み権限を自動的に無効にするメカニズムです。

助言がありますか ?

前もって感謝します。

4

2 に答える 2

2

それ自体、箱から出してこれを行うことは何もありません。

私が考えることができる最も近いことは、これらのコンポーネントのメインラインバージョンが所有者のいるグループによって許可されているかどうかです。グループの所有者は、グループにメンバーを追加したり、グループからメンバーを削除したりできるため、管理者自身ではなく「ゲートキーパー」に権限を委任できます。

これについてさらに説明が必要な場合はお知らせください。

于 2012-11-03T02:34:49.670 に答える
1

一般的な解決策の1つは、保護テーブルやグループメンバーシップなどを読み書きする簡単なツールを作成して、必要なポリシーを実装することです。

保護とグループ化のデータは形式が複雑ではなく、必要に応じてこれらの仕様を書き込んだり書き直したりするテキスト処理コードを簡単に書くことができます。

次に、ツールをサーバーマシンに安全な方法でインストールし、保護テーブルを更新する権限をツールに付与し、コンポーネント管理者にツールを使用して権限を管理させます。

たとえば、JavaやPerlなどの小さなWebアプリケーションを作成し、それを安全なマシンのWebサーバーにインストールし、コンポーネント管理者がWebインターフェイスを介してそのツールを操作できるようにすることでこれが行われるのを見てきました。

ツールが提供する必要があるのは、(a)コンポーネント管理者向けの単純なログイン/ログアウトメカニズム(Webサーバーがすでにこれを行っている場合があります)、(b)ユーザー名とフォルダー名を取得してアクセス許可を付与するコマンドです。 (c)その権限を後で削除するコマンド(またはタイマー)。

于 2012-11-03T15:39:50.593 に答える