P4Adminユーザーガイド (2019.1)

権限の管理

Helixサーバの権限の仕組みについては、Helix Coreサーバ管理者ガイド: 基本を参照してください。

パーミッションを表示

特定のユーザがアクセス権限を持っているファイルとフォルダを表示するには[ユーザ]タブで目的のユーザをクリックします。

特定のグループに属するユーザがアクセス権限を持っているファイルとフォルダを表示するには[グループ]タブで目的のグループをクリックします。

特定のファイルまたはフォルダに対するアクセス権限を持っているグループとユーザを表示するには[ディポツリー]タブで目的のファイルまたはフォルダをクリックします。

特定のユーザ、グループ、またはディポ領域に対するアクセスを制御しているプロテクションテーブルの行を表示するには、目的のユーザ、グループ、またはフォルダをクリックします。プロテクションテーブルの対応する行が強調表示されます。(ユーザまたはグループによるパスへのアクセスが、プロテクションテーブル内のエントリによって許可も拒否もされていない場合、ディポパスには[アクセスなし]と表示され、[付与先]フィールドが空白になります)。

右側パネル内の行をフィルタリングするには[アクセスレベル]スライダーを使用して、最低レベルと最高レベルを設定します。アクセス値の強調表示されている範囲に関連するディポ領域が表示されます。

特定のユーザのワークステーションに適用される権限だけを表示するには[ホストIPフィルタ]フィールドで目的のワークステーションのIPアドレスを入力します。例えば、「92.168.*.*」と「192.168.1.*」というホスト値が権限行で指定されている場合、両方の値が「192.168.1.10」というIPアドレスのワークステーションに適用されます。

ディポツリー内のファイルを表示するには[ファイルを表示]をクリックします。

注意

[権限]タブの[ディポツリー]には、バーチャルストリームは表示されません。バーチャルストリームによって親ストリームのパスがマッピングされるため、バーチャルストリームの権限は常に親ストリームのパスに対して設定されることになります。

プロテクションテーブルの編集

プロテクションテーブルは、画面の下部パネルに表示されます。このパネルには、p4 protectコマンドで使用されるプロテクションテーブルが表示され、排他行は赤で表示されます。p4 protectコマンドの詳細については、『Helix Core P4コマンドリファレンス』の「p4 protect」を参照してください。

プロテクションテーブルを編集するには、組み込みエディタを使用するかp4v管理テーブルアイコンをクリックして、プロテクションテーブルをテキストとして編集します。

特定のユーザまたはグループについて、ディポの特定の領域へのアクセスを制限するには、除外マッピングを使用します。除外マッピングでは、[フォルダ]/[ファイル]フィールドのパスの先頭にハイフン(-)を指定します。除外マッピングは、[アクセスレベル]フィールドでアクセスレベルを1つしか選択できない場合であっても、すべてのアクセスレベルに適用されます。

以下の表で、プロテクションテーブル内のフィールドについて説明します。

アクセスレベル

付与されている権限。レビュー権限を除き、各権限レベルには、それよりも下位レベルの権限がすべて含まれています。

  • super: すべてのコマンドとコマンドオプションを使用することができます。
  • 管理者: サーバのセキュリティに影響しない管理コマンドとコマンドオプションを使用することができます。
  • write: 作業状態のファイルをサブミットすることができます。
  • open: ファイルを開き、ファイルの追加、編集、削除、反映操作を行うことができます。
  • read: ファイルの同期、比較、出力を行うことができます。
  • list: ファイル名は表示できますが、ファイルの内容を表示することはできません。また、ファイルに関係しないすべてのメタデータ(ワークスペース、ユーザ、チェンジリスト、ジョブなど)を表示することができます。
  • レビュー: p4 review コマンドを使用することができます。これは、自動化プロセス用のレベルです。暗黙的に、readアクセスと同じ権限になります。
  • ##: プロテクションテーブルにコマンドラインが追加されます。例:

    ## robinson crusoe
    write user * 10.1.1.1 //depot/test/...

ユーザ/グループ

この行がPerforceのユーザまたはグループに適用されるかどうかを指定します。

名前

Helixサーバのユーザ名とグループ名では、ワイルドカードを使用することができます。

ホスト

クライアントホストのIPアドレスでは、ワイルドカードを使用することができます。

フォルダ/ファイル

アクセスの許可と拒否の対象となるディポの領域。ディポパスへのアクセスを拒否する場合は、パスの先頭にハイフン(-)を指定します。除外マッピングは、最初のフィールドで指定されているアクセスレベルに関係なく、すべてのアクセスレベルに適用されます。

コメント

テーブル内のエントリの説明(任意指定)。「##」記号を使用して、行の最後にコメントを追加することができます。例: write user * 10.1.1.1 //depot/test/... ## robinson crusoe