Autorisations LiveCycle

ADD_REMOVE_ENDPOINTS_PERM :
ajout, suppression et modification des points de fin d’un service.

Admin Console Login :
permet d’afficher Administration Console.

Certificate Modify :
permet de modifier les paramètres d’approbation de tout certificat de Trust Store.

Certificate Read :
permet de lire tout certificat de Trust Store.

Certificate Write :
permet d’ajouter un certificat à Trust Store.

Component Add :
permet d’installer un nouveau composant dans le système.

Component Delete :
permet de supprimer tout composant du système.

Component Read :
permet de lire tout composant du système.

Contentspace Administrator :
autorisation pour l’administrateur Contentspace (obsolète).

Contentspace Console Login :
autorisation pour Contentspace (obsolète) Console Login.

Core Settings Control :
permet de gérer les paramètres de la page Paramètres de Core System dans Administration Console.

CREATE_VERSION_PERM :
création d’une nouvelle version d’un service.

Credential Modify :
permet de modifier toute information d’identification de signature dans Trust Store.

Credential Read :
permet de lire toute information d’identification de signature dans Trust Store.

Credential Write :
permet d’ajouter une information d’identification de signature dans Trust Store.

CRL Modify :
permet de modifier toute liste de révocation des certificats (CRL, Certificate Revocation List) dans Trust Store.

CRL Read :
permet de lire toute liste de révocation des certificats de Trust Store.

CRL Write :
permet d’ajouter une liste de révocation des certificats à Trust Store.

Délégation :
permet de définir une liste de contrôle d’accès (ACL) sur une ressource.

DELETE_VERSION_PERM :
permet de supprimer une version d’un service.

Document Upload :
permet de télécharger des documents dans LiveCycle.

Domain Control :
permet de créer, supprimer ou modifier des paramètres pour tout domaine User Management, y compris ses fournisseurs d’authentification et d’annuaire.

Event Type Edit :
permet de modifier des types d’événements.

Identity Impersonation Control :
permet d’usurper une identité dans User Manager.

INVOKE_PERM :
permet d’appeler toutes les opérations d’un service.

LCDS Data Model Control :
permet de lire et de déployer des modèles de données dans Data Services.

License Manager Update :
permet de mettre à jour les informations de licence.

MODIFY_CONFIG_PERM :
permet de modifier la configuration d’un service.

TERM :
permet de modifier la version d’un service.

PDFGAdminPermission :
administrateur de PDFG.

PDFGUserPermission :
utilisateur de PDFG.

PERM_DCTM_ADMIN :
administrateur de Documentum Connector.

PERM_FILENET_ADMIN :
administrateur de Filenet Connector.

PERM_FORMS_ADMIN :
administrateur de Forms.

PERM_IBMCM_ADMIN :
administrateur d’IBM CM Connector.

PERM_OUTPUT_ADMIN :
administrateur d’Output.

PERM_READER_EXTENSIONS_WEB_APPLICATION :
permet d’utiliser l’application Web Reader Extensions.

PERM_SP_ADMIN :
permet de gérer les paramètres de SharePoint Connector.

PERM_WORKSPACE_ADMIN :
permet de gérer les paramètres de Workspace.

PERM_WORKSPACE_USER :
permet de se connecter à l’application Workspace destinée aux utilisateurs finaux.

Principal Control :
permet de gérer les utilisateurs et groupes de n’importe quel domaine, et de gérer les affectations de rôles pour tous les utilisateurs et groupes de n’importe quel domaine.

Process Recording Read/Delete :
permet de répertorier et de récupérer les instances de contrôle des flux de travail.

PROCESS_OWNER_PERM :
permet de visualiser les données sur les tendances et d’effectuer des tâches administratives sur un service créé à partir d’un processus.

Lecture :
permet de lire le contenu d’une ressource.

READ_PERM :
permet de lire ou d’afficher un service.

Renouveler l’assertion :
permet de renouveler les assertions dans User Management.

Repository Delegate :
permet de définir une liste de contrôle d’accès (ACL) sur une ressource.

Repository Read :
permet de lire le contenu d’une ressource.

Repository Traverse :
permet d’inclure une ressource dans une demande de ressources de liste ou de lire les métadonnées d’une ressource.

Repository Write :
permet d’enregistrer des métadonnées et du contenu de référentiel.

Rights Management Change Policy Owner :
permet de modifier le propriétaire de la stratégie.

Rights Management End User Console Login :
permet de se connecter à l’interface des utilisateurs finaux de Rights Management.

Rights Management Manage Configuration :
permet de gérer la configuration du serveur.

Rights Management Manage Invited and Local Users :
gestion des utilisateurs invités et locaux.

Rights Management Manage Policy Sets :
permet de gérer toutes les stratégies et tous les documents au sein d’un jeu de stratégies.

Rights Management Policy Set Add Coordinator :
permet d’ajouter, de supprimer et de modifier des autorisations pour les coordinateurs de jeux de stratégies.

Rights Management Policy Set Create Policy :
permet de créer un une nouvelle stratégie pour un jeu de stratégies.

Rights Management Policy Set Delete Policy :
permet de supprimer une stratégie à partir d’un jeu de stratégies.

Rights Management Policy Set Edit Policy :
permet de modifier une stratégie dans un jeu de stratégies.

Rights Management Policy Set Manage Document Publisher :
lorsque vous créez des jeux de stratégies, vous affectez à des utilisateurs le rôle d’éditeur de document. L’éditeur est l’utilisateur qui protège le document avec une stratégie.

Rights Management Policy Set Remove Coordinator :
permet de supprimer un coordinateur de jeux de stratégies.

Rights Management Policy Set Revoke Document :
permet d’appeler l’accès aux documents d’un jeu de stratégies.

Rights Management Policy Set Switch Policy :
permet de changer de stratégie pour un document.

Rights Management Policy Set Unrevoke Document :
permet d’annuler la révocation d’un document.

Rights Management Policy Set View Event :
permet d’afficher des événements de stratégie et de document pour n’importe quel document ou stratégie du jeu de stratégies.

Rights Management View Server Events :
permet de rechercher et d’afficher tous les événements de contrôle.

Role Control :
permet de créer, supprimer et modifier des rôles dans User Management.

Service Activate :
permet de démarrer un service, en le rendant disponible pour des appels.

Service Add :
permet de déployer un nouveau service dans le registre des services. Cela inclut l’ajout de nouveaux processus et de variantes de processus.

Service Deactivate :
permet d’arrêter tout service du système.

Service Delete :
permet de supprimer tout service du système, y compris les processus et variantes de processus.

Service Invoke :
permet d’appeler tout service dans le registre de services disponible au moment de l’exécution.

Service Modify :
permet de modifier les propriétés de configuration de tout service du système. Cela inclut le verrouillage et le déverrouillage d’un service dans l’IDE, et l’ajout ou la suppression de points de fin au niveau d’un service.

Service Read :
permet de lire tout service du système. Cela inclut tous les processus et variantes de processus.

SERVICE_AGENT_PERM :
permet d’afficher des données et d’interagir avec des instances de processus pour un service créé à partir d’un processus.

SERVICE_MANAGER_PERM :
permet d’effectuer des actions d’équilibrage de charge et d’autres actions administratives sur un service créé à partir d’un processus.

START_STOP_PERM :
permet de démarrer ou d’arrêter un service.

SUPERVISOR_PERM :
permet d’afficher les données d’instance de processus d’un service créé à partir d’un processus.

Traverse :
permet d’inclure une ressource dans une demande de ressources de liste ou de lire les métadonnées d’une ressource.

Write :
permet d’enregistrer des métadonnées et du contenu de référentiel.

Ouverture de fichiers dans Workbench

Pour consulter le contenu de l’affichage Ressources de Workbench et ouvrir des fichiers, un utilisateur a besoin des autorisations suivantes :

  • Repository Read

  • Repository Traverse

  • Service Invoke

  • Service Read