4 | | Trac はシンプルなアクセス制御システムを使用しています。大文字小文字は区別されます。 |
5 | | |
6 | | パーミッションの付与は [wiki:TracAdmin trac-admin] ツール、または (バージョン 0.11 の新しい機能では) ''管理'' (英語版では ''Admin'') Web インタフェースの ''一般設定 / パーミッション'' (英語版では ''General / Permissions'') パネルを使用して操作します。 |
7 | | |
8 | | このページで説明するデフォルトのパーミッションポリシーに加え、他のパーミッションポリシーを使用することができます。プラグインを有効化し、 TracIni の `[trac] permission_policies` リストのエントリに追加してください。詳細は TracFineGrainedPermissions を参照してください。 |
9 | | |
10 | | 認証していないユーザは "anonymous" としてシステムにアクセスします。 "anonymous" ユーザには anonymous/guest ユーザの権限を割り当てます。 権限が与えられていない Trac のモジュールはナビゲーションバーに表示されません。 |
11 | | これらの権限に加えて、登録したユーザ (HTTP 認証を行ったユーザ) には個別に権限を付与することができます。ログインしたすべてのユーザは "authenticated" という仮想グループに所属します ("authenticated" は "anonymous" からパーミッションを継承します)。 |
12 | | |
13 | | == Web Admin でのタブ == #GraphicalAdminTab |
14 | | ''この機能はバージョン 0.11 で追加されました。'' |
15 | | |
16 | | このタブにアクセスするには、次のいずれかの権限が必要です: `TRAC_ADMIN`、 `PERMISSION_ADMIN`、 `PERMISSION_ADD`、 `PERMISSION_REMOVE`。これら権限は、 `trac-admin` コマンドを使用して付与することができます(`trac-admin` に関しては下記): |
| 4 | Trac uses a simple, case sensitive, permission system to control what users can and can't access. |
| 5 | |
| 6 | Permissions are managed using the [TracAdmin trac-admin] tool or the ''General / Permissions'' panel in the ''Admin'' tab of the web interface. |
| 7 | |
| 8 | In addition to the default permission policy described in this page, it is possible to activate additional permission policies by enabling plugins and listing them in [TracIni#trac-permission_policies-option "[trac] permission_policies"]. See TracFineGrainedPermissions for more details. |
| 9 | |
| 10 | Non-authenticated users accessing the system are assigned the name //anonymous//. Assign permissions to the //anonymous// user to set privileges for anonymous/guest users. The parts of Trac that a user does not have privilege for will not be displayed in the navigation. |
| 11 | In addition to these privileges, users can be granted additional individual rights in effect when authenticated and logged into the system. All logged in users belong to the virtual group //authenticated//, which inherits permissions from //anonymous//. |
| 12 | |
| 13 | == Graphical Admin Tab |
| 14 | |
| 15 | To access this tab, a user must have one of the following permissions: `TRAC_ADMIN`, `PERMISSION_ADMIN`, `PERMISSION_GRANT`, `PERMISSION_REVOKE`. The permissions can be granted using the `trac-admin` command (more on `trac-admin` below): |
| 16 | {{{#!sh |
| 17 | $ trac-admin /path/to/projenv permission add bob TRAC_ADMIN |
| 18 | }}} |
| 19 | |
| 20 | Then, the user `bob` will be able to see the Admin tab, and can access the permissions menu. This menu will allow you to perform all the following actions, but from the browser rather than requiring root access to the server. '''Use at least one lowercase character in user names, as all-uppercase names are reserved for permissions.''' |
| 21 | |
| 22 | [[Image(htdocs:../common/guide/admin.png)]] |
| 23 | |
| 24 | [[Image(htdocs:../common/guide/admin-permissions.png)]] |
| 25 | |
| 26 | [[Image(htdocs:../common/guide/admin-permissions-TICKET_ADMIN.png)]] |
| 27 | |
| 28 | From the graphical admin tab, users with `PERMISSION_GRANT` will only be allowed to grant permissions that they possess, and users with `PERMISSION_REVOKE` will only be allowed to revoke permissions that they possess. For example, a user cannot grant `MILESTONE_ADMIN` unless they have `PERMISSION_GRANT` and `MILESTONE_ADMIN`, and they cannot revoke `MILESTONE_ADMIN` unless they have `PERMISSION_REVOKE` and `MILESTONE_ADMIN`. `PERMISSION_ADMIN` just grants the user both `PERMISSION_GRANT` and `PERMISSION_REVOKE`, and users with `TRAC_ADMIN` can grant or revoke any permission. |
| 29 | |
| 30 | == Available Privileges |
| 31 | |
| 32 | To enable all privileges for a user, use the `TRAC_ADMIN` permission. Having `TRAC_ADMIN` is like being `root` on a *NIX system: it will allow you to perform any operation. |
| 33 | |
| 34 | Otherwise, individual privileges can be assigned to users for the various different functional areas of Trac ('''note that the privilege names are case-sensitive'''): |
| 35 | |
| 36 | === Repository Browser |
| 37 | |
| 38 | || `BROWSER_VIEW` || View directory listings in the [TracBrowser repository browser] || |
| 39 | || `FILE_VIEW` || View files in the [TracBrowser repository browser] || |
| 40 | || `CHANGESET_VIEW` || View [TracChangeset repository check-ins] || |
| 41 | || `LOG_VIEW` || View revision logs of files and directories in the [TracBrowser repository browser] || |
| 42 | |
| 43 | === Ticket System |
| 44 | |
| 45 | || `TICKET_VIEW` || View existing [TracTickets tickets] and perform [TracQuery ticket queries] || |
| 46 | || `TICKET_CREATE` || Create new [TracTickets tickets] || |
| 47 | || `TICKET_APPEND` || Add comments and attachments to [TracTickets tickets], and edit description of ticket the user created || |
| 48 | || `TICKET_CHGPROP` || Modify [TracTickets ticket] properties (priority, assignment, keywords, etc.) with the following exceptions: edit description of tickets created by others, add/remove other users from cc field when logged in || |
| 49 | || `TICKET_MODIFY` || Includes both `TICKET_APPEND` and `TICKET_CHGPROP`, and in addition allows resolving [TracTickets tickets] in the [TracWorkflow default workflow]. Tickets can be assigned to users through a [TracTickets#Assign-toasDrop-DownList drop-down list] when the list of possible owners has been restricted. || |
| 50 | || `TICKET_EDIT_CC` || Full modify cc field || |
| 51 | || `TICKET_EDIT_DESCRIPTION` || Modify description field. User with `TICKET_APPEND` or `TICKET_CHGPROP` can modify description of ticket they created. || |
| 52 | || `TICKET_EDIT_COMMENT` || Modify another user's comments. Any user can modify their own comments by default. || |
| 53 | || `TICKET_BATCH_MODIFY` || [TracBatchModify Batch modify] tickets || |
| 54 | || `TICKET_ADMIN` || All `TICKET_*` permissions, deletion of ticket attachments and modification of the reporter field, which grants ability to create a ticket on behalf of another user (it will appear that another user created the ticket). It also allows managing ticket properties through the web administration module. || |
| 55 | |
| 56 | === Roadmap |
| 57 | |
| 58 | || `MILESTONE_VIEW` || View milestones and assign tickets to milestones. || |
| 59 | || `MILESTONE_CREATE` || Create new milestones || |
| 60 | || `MILESTONE_MODIFY` || Modify milestones || |
| 61 | || `MILESTONE_DELETE` || Delete milestones || |
| 62 | || `MILESTONE_ADMIN` || All `MILESTONE_*` permissions || |
| 63 | || `ROADMAP_VIEW` || View the [TracRoadmap roadmap] page, which is not yet the same as MILESTONE_VIEW, see [trac:#4292 #4292] || |
| 64 | || `ROADMAP_ADMIN` || to be removed with [trac:#3022 #3022], replaced by MILESTONE_ADMIN || |
| 65 | |
| 66 | === Reports |
| 67 | |
| 68 | || `REPORT_VIEW` || View [TracReports reports], i.e. the //View Tickets// link. || |
| 69 | || `REPORT_SQL_VIEW` || View the SQL query of a [TracReports report] || |
| 70 | || `REPORT_CREATE` || Create new [TracReports reports] || |
| 71 | || `REPORT_MODIFY` || Modify [TracReports reports] || |
| 72 | || `REPORT_DELETE` || Delete [TracReports reports] || |
| 73 | || `REPORT_ADMIN` || All `REPORT_*` permissions || |
| 74 | |
| 75 | === Wiki System |
| 76 | |
| 77 | || `WIKI_VIEW` || View [TracWiki wiki] pages || |
| 78 | || `WIKI_CREATE` || Create new [TracWiki wiki] pages || |
| 79 | || `WIKI_MODIFY` || Modify [TracWiki wiki] pages || |
| 80 | || `WIKI_RENAME` || Rename [TracWiki wiki] pages || |
| 81 | || `WIKI_DELETE` || Delete [TracWiki wiki] pages and attachments || |
| 82 | || `WIKI_ADMIN` || All `WIKI_*` permissions, plus the management of ''readonly'' pages. || |
| 83 | |
| 84 | === Permissions |
| 85 | |
| 86 | || `PERMISSION_GRANT` || add/grant a permission || |
| 87 | || `PERMISSION_REVOKE` || remove/revoke a permission || |
| 88 | || `PERMISSION_ADMIN` || All `PERMISSION_*` permissions || |
| 89 | |
| 90 | === Others |
| 91 | |
| 92 | || `TIMELINE_VIEW` || View the [TracTimeline timeline] page || |
| 93 | || `SEARCH_VIEW` || View and execute [TracSearch search] queries || |
| 94 | || `CONFIG_VIEW` || Enables additional sections on ''About Trac'' that show the current configuration and the list of installed plugins || |
| 95 | || `EMAIL_VIEW` || Shows email addresses even if [TracIni#trac-section trac show_email_addresses] configuration option is false || |
| 96 | |
| 97 | == Attachment Permissions |
| 98 | |
| 99 | Attachment permissions are handled by `LegacyAttachmentPolicy`, and unlike the permissions discussed so far, the permissions provided by `LegacyAttachmentPolicy` are not directly granted. Rather, the ability to create, view and delete attachments is determined by the attachment's parent realm and permissions the user possesses for that realm. |
| 100 | |
| 101 | The attachment actions are determined by the following |
| 102 | permissions in the ticket, wiki and milestone realms: |
| 103 | {{{#!table class="listing" |
| 104 | ||= Granted By: =||= Ticket =||= Wiki =||= Milestone =|| |
| 105 | || `ATTACHMENT_CREATE` || `TICKET_APPEND` || `WIKI_MODIFY` || `MILESTONE_MODIFY` || |
| 106 | || `ATTACHMENT_VIEW` || `TICKET_VIEW` || `WIKI_VIEW` || `MILESTONE_VIEW` || |
| 107 | || `ATTACHMENT_DELETE` || `TICKET_ADMIN` || `WIKI_DELETE` || `MILESTONE_DELETE` || |
| 108 | }}} |
| 109 | |
| 110 | If explicit attachment permissions are preferred, `ATTACHMENT_CREATE`, `ATTACHMENT_DELETE` and `ATTACHMENT_VIEW` can be created using the [trac:ExtraPermissionsProvider]. The simplest implementation is to simply define the actions. |
| 111 | {{{#!ini |
| 112 | [extra-permissions] |
| 113 | _perms = ATTACHMENT_CREATE, ATTACHMENT_DELETE, ATTACHMENT_VIEW |
| 114 | }}} |
| 115 | |
| 116 | An alternative configuration adds an `ATTACHMENT_ADMIN` meta-permission that grants the other 3 permission. |
| 117 | {{{#!ini |
| 118 | [extra-permissions] |
| 119 | ATTACHMENT_ADMIN = ATTACHMENT_CREATE, ATTACHMENT_DELETE, ATTACHMENT_VIEW |
| 120 | }}} |
| 121 | |
| 122 | The explicit permissions can be used in concert with `LegacyAttachmentPolicy`, or `LegacyAttachmentPolicy` can be removed from `permission_policies`, in which case only users that have been explicitly granted the corresponding attachment actions will be able to create, delete and view attachments. |
| 123 | |
| 124 | == Granting Privileges |
| 125 | |
| 126 | You grant privileges to users using [TracAdmin trac-admin]. The current set of privileges can be listed with the following command: |
| 127 | {{{#!sh |
| 128 | $ trac-admin /path/to/projenv permission list |
| 129 | }}} |
| 130 | |
| 131 | This command will allow the user ''bob'' to delete reports: |
| 132 | {{{#!sh |
| 133 | $ trac-admin /path/to/projenv permission add bob REPORT_DELETE |
| 134 | }}} |
| 135 | |
| 136 | The `permission add` command also accepts multiple privilege names: |
| 137 | {{{#!sh |
| 138 | $ trac-admin /path/to/projenv permission add bob REPORT_DELETE WIKI_CREATE |
| 139 | }}} |
| 140 | |
| 141 | Or add all privileges: |
| 142 | {{{#!sh |
| 143 | $ trac-admin /path/to/projenv permission add bob TRAC_ADMIN |
| 144 | }}} |
| 145 | |
| 146 | == Permission Groups |
| 147 | |
| 148 | There are two built-in groups, //authenticated// and //anonymous//. |
| 149 | Any user who has not logged in is automatically in the //anonymous// group. |
| 150 | Any user who has logged in is also in the //authenticated// group. |
| 151 | The //authenticated// group inherits permissions from the //anonymous// group. |
| 152 | For example, if the //anonymous// group has permission WIKI_MODIFY, |
| 153 | it is not necessary to add the WIKI_MODIFY permission to the //authenticated// group as well. |
| 154 | |
| 155 | Custom groups may be defined that inherit permissions from the two built-in groups. |
| 156 | |
| 157 | Permissions can be grouped together to form roles such as ''developer'', ''admin'', etc. |
| 158 | {{{#!sh |
| 159 | $ trac-admin /path/to/projenv permission add developer WIKI_ADMIN |
| 160 | $ trac-admin /path/to/projenv permission add developer REPORT_ADMIN |
| 161 | $ trac-admin /path/to/projenv permission add developer TICKET_MODIFY |
| 162 | $ trac-admin /path/to/projenv permission add bob developer |
| 163 | $ trac-admin /path/to/projenv permission add john developer |
| 164 | }}} |
| 165 | |
| 166 | Group membership can be checked by doing a {{{permission list}}} with no further arguments; the resulting output will include group memberships. '''Use at least one lowercase character in group names, as all-uppercase names are reserved for permissions'''. |
| 167 | |
| 168 | == Adding a New Group and Permissions |
| 169 | Permission groups can be created by assigning a user to a group you wish to create, then assign permissions to that group. |
| 170 | |
| 171 | The following will add ''bob'' to the new group called ''beta_testers'' and then will assign WIKI_ADMIN permissions to that group. (Thus, ''bob'' will inherit the WIKI_ADMIN permission) |
| 172 | {{{#!sh |
| 173 | $ trac-admin /path/to/projenv permission add bob beta_testers |
| 174 | $ trac-admin /path/to/projenv permission add beta_testers WIKI_ADMIN |
| 175 | }}} |
| 176 | |
| 177 | == Removing Permissions |
| 178 | |
| 179 | Permissions can be removed using the 'remove' command. For example: |
| 180 | |
| 181 | This command will prevent the user ''bob'' from deleting reports: |
| 182 | {{{#!sh |
| 183 | $ trac-admin /path/to/projenv permission remove bob REPORT_DELETE |
| 184 | }}} |
| 185 | |
| 186 | Just like `permission add`, this command accepts multiple privilege names. |
| 187 | |
| 188 | You can also remove all privileges for a specific user: |
| 189 | {{{#!sh |
| 190 | $ trac-admin /path/to/projenv permission remove bob '*' |
| 191 | }}} |
| 192 | |
| 193 | Or one privilege for all users: |
| 194 | {{{#!sh |
| 195 | $ trac-admin /path/to/projenv permission remove '*' REPORT_ADMIN |
| 196 | }}} |
| 197 | |
| 198 | == Creating New Privileges |
| 199 | |
| 200 | To create custom permissions, for example to be used in a custom workflow, enable the optional [trac:ExtraPermissionsProvider tracopt.perm.config_perm_provider.ExtraPermissionsProvider] component in the "Plugins" admin panel, and add the desired permissions to the `[extra-permissions]` section in your [TracIni#extra-permissions-section trac.ini]. For more information, please refer to the documentation on the [TracIni#extra-permissions-section TracIni] page after enabling the component. |
| 201 | |
| 202 | == Default Permissions |
| 203 | |
| 204 | By default on a new Trac installation, the //anonymous// user will have ''view'' access to everything in Trac, but will not be able to create or modify anything. |
| 205 | On the other hand, the //authenticated// users will have the permissions to ''create and modify tickets and wiki pages''. |
| 206 | |
| 207 | //**anonymous**// |
18 | | $ trac-admin /path/to/projenv permission add bob TRAC_ADMIN |
19 | | }}} |
20 | | |
21 | | ユーザ `bob` には管理 (英語版では Admin) タブが表示されるようになり、パーミッションのメニューにアクセスできるようになります。このメニューでは、以下に記述される全ての機能を Web ブラウザから使用でき、サーバへの root 権限でのアクセスは必要としません (ユーザアカウントに適切なパーミッションが付与されている必要があります)。'''ユーザ名には小文字を少なくとも1文字使ってください。すべて大文字の名前は権限名のために予約されています。''' |
22 | | |
23 | | 1. [[Image(htdocs:../common/guide/admin.png)]] |
24 | | 1. [[Image(htdocs:../common/guide/admin-permissions.png)]] |
25 | | 1. [[Image(htdocs:../common/guide/admin-permissions-TICKET_ADMIN.png)]] |
26 | | |
27 | | An easy way to quickly secure a new Trac install is to run the above command on the anonymous user, install the [http://trac-hacks.org/wiki/AccountManagerPlugin AccountManagerPlugin], create a new admin account graphically and then remove the TRAC_ADMIN permission from the anonymous user. (訳者註: secure と書いてありますがセキュリティ的に脆弱な瞬間が発生するため、お薦めできません。コマンドを使用してください。) |
28 | | |
29 | | == 付与できる権限 == #AvailablePrivileges |
30 | | |
31 | | あるユーザで全ての権限を有効にしたい場合、 `TRAC_ADMIN` 権限を使用してください。 `TRAC_ADMIN` 権限を持っているユーザは *NIX システムでの `root` と同じように、いかなる操作も行うことができます。 |
32 | | |
33 | | または Trac の機能ごとに異なる種類の権限を、ユーザごとに個別に付与することができます。('''パーミッション名は大文字/小文字を区別します'''): |
34 | | |
35 | | === リポジトリブラウザ === #RepositoryBrowser |
36 | | |
37 | | || `BROWSER_VIEW` || [wiki:TracBrowser リポジトリブラウザ] でディレクトリの一覧表示を行う || |
38 | | || `LOG_VIEW` || [wiki:TracBrowser リポジトリブラウザ] でファイルとディレクトリのリビジョンログを表示する || |
39 | | || `FILE_VIEW` || [wiki:TracBrowser リポジトリブラウザ] でファイルを表示する || |
40 | | || `CHANGESET_VIEW` || [wiki:TracChangeset リポジトリへのチェックイン] を表示する || |
41 | | |
42 | | === チケットシステム === #TicketSystem |
43 | | |
44 | | || `TICKET_VIEW` || 登録済みの [wiki:TracTickets チケット] を表示し、 [wiki:TracQuery チケットクエリ] を実行する || |
45 | | || `TICKET_CREATE` || 新規 [wiki:TracTickets チケット] を登録する || |
46 | | || `TICKET_APPEND` || [wiki:TracTickets チケット] にコメントや添付ファイルを追加する || |
47 | | || `TICKET_CHGPROP` || [wiki:TracTickets チケット] 属性 (優先度 (Priority), 担当者 (Owner), キーワード (Keywords)など) を変更する。ただし例外があり、説明 (Description) の編集は不可能で、ログイン名やユーザ設定 (Pref) から取得したメールアドレスを関係者 (Cc) に追加/削除する場合に他のユーザを対象にできない || |
48 | | || `TICKET_MODIFY` || `TICKET_APPEND` と `TICKET_CHGPROP` の両方に加え、 [wiki:TracTickets チケット] の解決を可能にする。チケットの担当者を制限している場合は、担当者となりうるユーザの [TracTickets#Assign-toasDrop-DownList リスト] に使用される || |
49 | | || `TICKET_EDIT_CC` || 関係者 (英語版では Cc) のリストを直接編集できる || |
50 | | || `TICKET_EDIT_DESCRIPTION` || 説明 (英語版では description) フィールドを編集できる || |
51 | | || `TICKET_EDIT_COMMENT` || チケットのコメントを編集できる || |
52 | | || `TICKET_ADMIN` || 全ての `TICKET_*` 権限に加え、チケットへの添付ファイルの削除したり、チケットの報告者 (Reporter) や、説明 (Description) フィールドの変更が可能となる。また [trac:WebAdmin WebAdmin] のパネルを通してチケット属性を管理できる || |
53 | | |
54 | | Attention: "チケットを見る" (英語版では "view tickets") ボタンは、 `REPORT_VIEW` 権限で表示されます。 |
55 | | |
56 | | === ロードマップ === #Roadmap |
57 | | |
58 | | || `MILESTONE_VIEW` || マイルストーンを表示する。マイルストーンにチケットを割り当てる || |
59 | | || `MILESTONE_CREATE` || 新しいマイルストーンを作成する || |
60 | | || `MILESTONE_MODIFY` || 既に存在するマイルストーンを編集する || |
61 | | || `MILESTONE_DELETE` || マイルストーンを削除する || |
62 | | || `MILESTONE_ADMIN` || 全ての `MILESTONE_*` 権限を持つ || |
63 | | || `ROADMAP_VIEW` || [wiki:TracRoadmap ロードマップ] を表示する, (すでに) MILESTONE_VIEW と同じではない [trac:#4292] 参照 || |
64 | | || `ROADMAP_ADMIN` || [trac:#3022] で削除され、 MILESTONE_ADMIN に置き換えられた || |
65 | | |
66 | | === レポート === #Reports |
67 | | |
68 | | || `REPORT_VIEW` || [wiki:TracReports レポート] を表示する。つまり "チケットを見る" (英語版では "view tickets") リンク || |
69 | | || `REPORT_SQL_VIEW` || [wiki:TracReports レポート] の SQL を表示する || |
70 | | || `REPORT_CREATE` || 新しい [wiki:TracReports レポート] を作成する || |
71 | | || `REPORT_MODIFY` || 既に存在する [wiki:TracReports レポート] を編集する || |
72 | | || `REPORT_DELETE` || [wiki:TracReports レポート] を削除する || |
73 | | || `REPORT_ADMIN` || 全ての `REPORT_*` 権限を持つ || |
74 | | |
75 | | === Wiki システム === #WikiSystem |
76 | | |
77 | | || `WIKI_VIEW` || 既に存在する [wiki:TracWiki Wiki] ページを表示する || |
78 | | || `WIKI_CREATE` || 新しい [wiki:TracWiki Wiki] ページを作成する || |
79 | | || `WIKI_MODIFY` || [wiki:TracWiki Wiki] ページを編集する || |
80 | | || `WIKI_RENAME` || [wiki:TracWiki Wiki] ページのページ名を変更できる || |
81 | | || `WIKI_DELETE` || [wiki:TracWiki Wiki] ページと添付ファイルを削除する || |
82 | | || `WIKI_ADMIN` || 全ての `WIKI_*` 権限に加え、 ''読み込み専用'' ページを管理する || |
83 | | |
84 | | === パーミッション === #Permissions |
85 | | |
86 | | || `PERMISSION_GRANT` || パーミッションを追加および付与する || |
87 | | || `PERMISSION_REVOKE` || パーミッションを削除およびはく奪する || |
88 | | || `PERMISSION_ADMIN` || 全ての `PERMISSION_*` 権限を持つ || |
89 | | |
90 | | === その他 === #Others |
91 | | |
92 | | || `TIMELINE_VIEW` || [wiki:TracTimeline タイムライン] を表示する || |
93 | | || `SEARCH_VIEW` || [wiki:TracSearch 検索] の表示と実行 || |
94 | | || `CONFIG_VIEW` || ''Trac について'' (英語版では ''About Trac'') のページに追加して、現在のコンフィグやインストールされているプラグインの表示を可能にする || |
95 | | || `EMAIL_VIEW` || [wiki:TracIni#trac-section trac show_email_addresses] オプションが false でも常にメールアドレスを表示する || |
96 | | |
97 | | == 新しい権限の作成 == #CreatingNewPrivileges |
98 | | |
99 | | 例えばカスタムワークフローで使用されるような、カスタムパーミッションを作成するには、管理 (英語版では ''Admin'') パネルの "プラグイン" (英語版では ''Plugins'') の [trac:ExtraPermissionsProvider tracopt.perm.config_perm_provider.ExtraPermissionsProvider] コンポーネントのチェックボックスを ON にし、 [wiki:TracIni#extra-permissions-section trac.ini] の `[extra-permissions]` に希望するパーミッションを書き加えます。詳細は、管理パネル内のコンポーネントのドキュメントを参照して下さい。 |
100 | | |
101 | | == 権限の付与 == #GrantingPrivileges |
102 | | |
103 | | [wiki:TracAdmin trac-admin] を使用してユーザに権限を与えて下さい。現在設定されている権限は以下のコマンドで一覧できます: |
| 209 | BROWSER_VIEW |
| 210 | CHANGESET_VIEW |
| 211 | FILE_VIEW |
| 212 | LOG_VIEW |
| 213 | MILESTONE_VIEW |
| 214 | REPORT_SQL_VIEW |
| 215 | REPORT_VIEW |
| 216 | ROADMAP_VIEW |
| 217 | SEARCH_VIEW |
| 218 | TICKET_VIEW |
| 219 | TIMELINE_VIEW |
| 220 | WIKI_VIEW |
| 221 | }}} |
| 222 | |
| 223 | //**authenticated**// |
105 | | $ trac-admin /path/to/projenv permission list |
106 | | }}} |
107 | | |
108 | | 次のコマンドはユーザ ''bob'' にレポートの削除権限を与えます: |
109 | | {{{ |
110 | | $ trac-admin /path/to/projenv permission add bob REPORT_DELETE |
111 | | }}} |
112 | | |
113 | | `permission add` コマンドでは複数の権限を扱うことができます: |
114 | | {{{ |
115 | | $ trac-admin /path/to/projenv permission add bob REPORT_DELETE WIKI_CREATE |
116 | | }}} |
117 | | |
118 | | 次のコマンドはユーザ ''bob'' に管理者権限を与えます: |
119 | | {{{ |
120 | | $ trac-admin /path/to/projenv permission add bob TRAC_ADMIN |
121 | | }}} |
122 | | |
123 | | == パーミッショングループ == #PermissionGroups |
124 | | |
125 | | 二つのビルトイングループ "認証済み (authenticated)" と "匿名 (anonymous)" があります。[[BR]] |
126 | | ログインしていないユーザは自動的に "匿名 (anonymous)" グループに属します。[[BR]] |
127 | | ログインしたユーザは "認証済み (authenticated)" グループに属します。[[BR]] |
128 | | "認証済み (authenticated)" グループの権限は "匿名 (anonymous)" グループの権限を継承します。[[BR]] |
129 | | 例えば、"匿名 (anonymous)" グループが WIKI_MODIFY 権限を持っていれば、"認証 (authenticated)" グループに |
130 | | WIKI_MODIFY 権限を与える必要はありません。 |
131 | | |
132 | | カスタムグループは二つのビルトイングループから権限を継承します。 |
133 | | |
134 | | パーミッションをグループ化してロール (''developer''、''admin''、etc.) を構成することができます。 |
135 | | {{{ |
136 | | $ trac-admin /path/to/projenv permission add developer WIKI_ADMIN |
137 | | $ trac-admin /path/to/projenv permission add developer REPORT_ADMIN |
138 | | $ trac-admin /path/to/projenv permission add developer TICKET_MODIFY |
139 | | $ trac-admin /path/to/projenv permission add bob developer |
140 | | $ trac-admin /path/to/projenv permission add john developer |
141 | | }}} |
142 | | |
143 | | グループのメンバーは {{{permission list}}} を引数なしで起動すると見ることができます。 出力される結果にはグループのメンバが含まれています。 '''グループ名には小文字を少なくとも1文字使ってください。すべて大文字の名前は権限名のために予約されています。''' |
144 | | |
145 | | == グループと権限を追加する == #AddingaNewGroupandPermissions |
146 | | あなたが望むようにパーミッショングループを作り、ユーザを割り当てて、そのグループに権限を付与することができます。 |
147 | | |
148 | | 以下は、新しいグループ ''beta_testers'' に ''bob'' というユーザを割り当てて、 ''beta_testers'' に WIKI_ADMIN の権限を付与する例です ( その結果 ''bob'' は WIKI_ADMIN という権限を引き継ぐでしょう ) 。 |
149 | | {{{ |
150 | | $ trac-admin /path/to/projenv permission add bob beta_testers |
151 | | $ trac-admin /path/to/projenv permission add beta_testers WIKI_ADMIN |
152 | | |
153 | | }}} |
154 | | |
155 | | == パーミッションを削除する == #RemovingPermissions |
156 | | |
157 | | パーミッションは 'remove' コマンドを使用して削除します。例: |
158 | | |
159 | | このコマンドは、ユーザ ''bob'' から レポートを削除する権限を削除します: |
160 | | {{{ |
161 | | $ trac-admin /path/to/projenv permission remove bob REPORT_DELETE |
162 | | }}} |
163 | | |
164 | | `permission add` と同様に、このコマンドは複数の権限名を扱うことができます。 |
165 | | |
166 | | 特定のユーザからすべての権限を削除することもできます: |
167 | | {{{ |
168 | | $ trac-admin /path/to/projenv permission remove bob '*' |
169 | | }}} |
170 | | |
171 | | または、すべてのユーザからある権限を削除することもできます: |
172 | | {{{ |
173 | | $ trac-admin /path/to/projenv permission remove '*' REPORT_ADMIN |
174 | | }}} |
175 | | |
176 | | == デフォルトのパーミッション == #DefaultPermissions |
177 | | |
178 | | `匿名 (anonymous)` のユーザは、デフォルトで Trac 内の全てに対して ''参照 (view)'' 権限を持ちますが、作成 (create) および変更 (modify) の権限はありません。 |
179 | | 加えて、 `認証済み (authenticated)` のユーザは ''チケットと Wiki ページに関する作成 (create) 及び変更 (modify)'' の権限を持ちます。 |
180 | | |
181 | | '''匿名 (anonymous)''' |
182 | | {{{ |
183 | | BROWSER_VIEW |
184 | | CHANGESET_VIEW |
185 | | FILE_VIEW |
186 | | LOG_VIEW |
187 | | MILESTONE_VIEW |
188 | | REPORT_SQL_VIEW |
189 | | REPORT_VIEW |
190 | | ROADMAP_VIEW |
191 | | SEARCH_VIEW |
192 | | TICKET_VIEW |
193 | | TIMELINE_VIEW |
194 | | WIKI_VIEW |
195 | | }}} |
196 | | |
197 | | '''認証済み (authenticated)''' |
198 | | {{{ |
199 | | TICKET_CREATE |
200 | | TICKET_MODIFY |
201 | | WIKI_CREATE |
202 | | WIKI_MODIFY |
| 225 | TICKET_CREATE |
| 226 | TICKET_MODIFY |
| 227 | WIKI_CREATE |
| 228 | WIKI_MODIFY |