コンテンツ
説明
Helix Coreはディポ内のファイルに対して権限のないアクセス・不注意によるアクセスを防ぐため、プロテクションテーブルを設定することができます。
プロテクションの設定の際に重要な点と設定方法について説明します。
プロテクション テーブル設定の重要ポイント
プロテクションテーブルでは、上部の設定が下部の設定で上書きされるので、設定する順序が大変重要です。
- 全体に反映する設定を先に設定し、局所的に作用する設定を下部に設定すると収まりがよく、混乱も生じにくいです。
プロテクションテーブル設定例
上記2つの重要ポイントを押さえたプロテクションテーブルの設定例を紹介します。
1.全ディレクトリ設定
アクセスレベル | ユーザ/グループ | 名前 | ホスト | フォルダ/ファイル |
---|---|---|---|---|
super | group | AdminGroup | * | //… |
グループ名"AdminGroup"にsuper権限が全ディレクトリに対して設定されている。AdminGroupに属するユーザーは全コマンドが実行可能。
2.局所に除外設定
アクセスレベル | ユーザ/グループ | 名前 | ホスト | フォルダ/ファイル |
---|---|---|---|---|
super | group | AdminGroup | * | //… |
no access 注1 | user | * | * | //depot/test/… |
「no access」は除外マッピングのため、すべての権限を無効にします。
「super」より下に設定した「no access」が優先されるので、全ユーザに対して "//depot/test/ "配下へのアクセスが除外されます。
注1)「no access」は"Perforce P4Admin"のパーミッション設定で選択可能なアクセスレベルです。[ p4 protect ]コマンドの場合はフォルダ/ファイルの先頭に" - (ハイフン)" を入力します。
3.局所に追加設定
アクセスレベル | ユーザ/グループ | 名前 | ホスト | フォルダ/ファイル |
---|---|---|---|---|
super | group | AdminGroup | * | //… |
no access | user | * | * | //depot/test/… |
write | group | UserGroup | * | //depot/test/… |
「write」権限が追加されたため、UseGroupに所属するユーザは"//depot/test/ "配下へのアクセスが可能になります。