*_ADMIN
私は一般的に、パーマをユーザーに付与することを回避できる場合は避けます。Trac 0.11 では、 を追加することで少し簡単になりTICKET_EDIT_DESCRIPTION
ます。
セットアップと文化に応じて、(ログインしているすべての人) または緩いセットアップ(ログインしていなくても、すべての人) に*_VIEW
アクセス許可を付与します。authenticated
anonymous
通常、グループを作成し、developer
そのグループにさまざまな権限を付与します。次に、ユーザーをグループに追加します (または、ユーザーへのアクセス許可としてグループを追加します)。designer
、manager
、tester
などについても同じことを行います。
マネージャーは、さまざまな許可を必要ROADMAP_*
とします。マネージャーが実際にSQLを知っていない限り、MILESTONE_*
私は用心します。REPORT_ADMIN
私の上司はたいてい、希望するレポートのサンプル スプレッドシートを喜んで提供してくれます。私は彼のためにレポートを作成します。必要な処理を実行するカスタム クエリをセットアップする場合は、それをブックマークできること (すべてが URL に含まれていること) を指摘してください。そのブックマークを使用して、現在のデータでまったく同じクエリに戻ることができます。
おそらく、ファイルを作成してチケットに追加したいと思うでしょうauthenticated
。通常、バグに気付く人はいませんが、それでもそれについて知りたいと思うでしょう。ワークフローのアクセス許可を十分にロックダウンすると、TICKET_MODIFY
より多くの人に配布できる可能性がありますが、そのルートはもう少し手間がかかります.
あなたがある程度信頼している人はおそらく許可TICKET_EDIT_DESCRIPTION
されるので、彼らが最初からやり忘れたときにバグレポートのフォーマットを修正することができます.
主任開発者がいる場合、その個々のユーザーはおそらくTICKET_ADMIN
バージョンの追加などに対処する必要があります。