设为首页 收藏本站
查看: 1114|回复: 0

[经验分享] IBM Rational ClearCase权限设置

[复制链接]

尚未签到

发表于 2017-5-25 09:31:37 | 显示全部楼层 |阅读模式
  一、pvob
不需要特别设置,只要把组改为项目的private组就可以了
M:/>ct desc vob:/pvob_ss3b
versioned object base "/pvob_ss3b"
VOB storage host:pathname "svr-pzgl:D:/CCStorage/vob/pvob_ss3b.vbs"
VOB storage global pathname "//svr-pzgl/vob/pvob_ss3b.vbs"
VOB ownership:
owner CORP/ccadmin
group SVR-PZGL/ss3b_private
  二、private vob
1、首先,将私有VOB的主组改为项目的private组
M:/>ct desc vob:/cvob_ss3b_private
versioned object base "/cvob_ss3b_private"
VOB ownership:
owner CORP/ccadmin
group SVR-PZGL/ss3b_private
  2、将private vob的目录也同样修改(改组)
M:/ccadmin_proj_ss3b_int>ct desc cvob_ss3b_private
directory version "cvob_ss3b_private/.@@/main/0"
created 2007-07-20T10:54:54+08 by CCAdmin (ccadmin.clearcaseusers@svr-pzgl)
Element Protection:
User : CORP/ccadmin : rwx
Group: SVR-PZGL/ss3b_private : rwx
Other: : rwx
element type: directory
  3、进入private vob的目录,将其中的组件目录权限修改如下
M:/ccadmin_proj_ss3b_int/cvob_ss3b_private>ct desc portal
directory version "portal@@/main/proj_ss3b_Int/2"
Element Protection:
User : CORP/ccadmin : rwx
Group: SVR-PZGL/ss3b_private : rwx
Other: : ---
element type: directory
  三、public vob
1、首先,将public VOB的主组改为项目的public组
M:/ccadmin_proj_ss3b_int>ct desc vob:/cvob_ss3b_public
versioned object base "/cvob_ss3b_public"
VOB storage host:pathname "svr-pzgl:D:/CCStorage/vob/cvob_ss3b_public.vbs"
VOB storage global pathname "//svr-pzgl/vob/cvob_ss3b_public.vbs"
VOB ownership:
owner CORP/ccadmin
group SVR-PZGL/ss3b_public
  2、将public vob的目录也同样修改
M:/ccadmin_proj_ss3b_int>ct desc cvob_ss3b_public
directory version "cvob_ss3b_public/.@@/main/0"
created 2007-07-20T10:54:22+08 by CCAdmin (ccadmin.clearcaseusers@svr-pzgl)
Element Protection:
User : CORP/ccadmin : rwx
Group: SVR-PZGL/ss3b_public : rwx
Other: : rwx
element type: directory
  3、进入public vob的目录,将其中的组件目录权限修改如下
M:/ccadmin_proj_ss3b_int/cvob_ss3b_public>ct desc admintest
directory version "admintest@@/main/proj_ss3b_Int/3"
Element Protection:
User : CORP/ccadmin : rwx
Group: SVR-PZGL/ss3b_public : rwx
Other: : ---
element type: directory
  四、vdir vob
1、
M:/ccadmin_proj_ss3b_int>ct desc vob:/cvob_ss3b_vdir
versioned object base "/cvob_ss3b_vdir"
VOB storage host:pathname "svr-pzgl:D:/CCStorage/vob/cvob_ss3b_vdir.vbs"
VOB storage global pathname "//svr-pzgl/vob/cvob_ss3b_vdir.vbs"
VOB ownership:
owner CORP/ccadmin
group SVR-PZGL/ss3b_public
  2、将vdir vob的目录也如下修改
M:/ccadmin_proj_ss3b_int/cvob_ss3b_vdir>ct desc ss3broot
directory version "ss3broot@@/main/proj_ss3b_Int/CHECKEDOUT" from /main/proj_ss3b_Int/3 (r
eserved)
Element Protection:
User : CORP/ccadmin : rwx
Group: SVR-PZGL/ss3b_public : rwx
Other: : rwx
element type: directory
  3、进入vdir vob的目录,将其中的组件目录权限修改如下
M:/ccadmin_proj_ss3b_int/cvob_ss3b_vdir/ss3broot>ct desc PNTS.res
version "PNTS.res@@/main/proj_ss3b_Int/1"
Element Protection:
User : CORP/ccadmin : r--
Group: SVR-PZGL/ss3b_public : r--
Other: : ---
element type: compressed_file
  M:/ccadmin_proj_ss3b_int/cvob_ss3b_vdir/ss3broot>ct desc admintest
symbolic link "admintest" -> ../../cvob_ss3b_public/admintest
created 2007-07-20T11:36:03+08 by CCAdmin (ccadmin.clearcaseusers@svr-pzgl)
Protection:
User : CORP/ccadmin : rwx
Group: SVR-PZGL/ss3b_public : rwx
Other: : rwx
  
总结:
  权限设置主要用到两个命令
1、protectvob
这个命令将vob看作一个整体,不需要视图就可以执行,主要用于修改用户物理上对VOB的操作权限
可以修改vob的拥有者和主组以及增删能访问vob的组
例如:
ct protectvob -chgrp SVR-PZGL/plat_public D:/CCStorage/vob/cvob_plat_public.vbs
或者
ct protectvob -chgrp SVR-PZGL/plat_public //svr-pzgl/vob/cvob_plat_public.vbs
  2、protect
这个命令对vob里面的对象(元素、元数据等)进行权限设置,
可以设置用户对对象的修改权限,比如目录的访问,文件的修改、增加以及元数据的修改
例如:
cleartool protect -chgrp SVR-PZGL/plat_public -r dirname
cleartool protect -chmod 440 filename
ct protect -chown username actitvty:import@/pvob_plat
改流的所有者
cleartool protect -chown 20030095 stream:plat_Integration@/pvob_plat
  3、CQ Web服务器如果看不到活动的变更集,可能是因为缺少动态视图squidward_dyn_view,创建一个即可
  
______________________________________________________
  权限问题:VOB和VIEW的访问控制机制
  CC的访问控制机制和UNIX比较相似。OWNER拥有最高权限,Group内的成员有检出、检入权限。Other的权限仅限于只读。
  权限控制步骤:
首先对用户和组的划分,操作系统对组的数量有一定的限制,主组可统一在DS中控制,也可以通过设置客户端的环境变量来实现——设置trigger来统一object owner和所属的主组。
  名词解释:
用户和组:CC本身没有自己的用户和组的帐号管理机制。依赖于操作系统,通过用户在操作系统中的登录鉴别用户,并由此得到CC操作权限的用户身份和组成员的资格。UNIX和WINDOWS都提供了可以让CC分布式运行所需的用户名和组名的网际数据库,UNIX使用NFS,windows使用域服务系统
  主组:一个用户可能属于一个或多个组的成员。因此需要靠他的主要组来区别。在UNIX中,主组是在用户登录时的NIS的PASSWD数据库中定义的。windows中主组是在域用户帐号建立就指定了。对于人员加入了多个组的情况,可以将环境变量CLEARCASE_PRIMARY_GROUP设置为正确的主要组。出于使用CC的目的,通过设置以上环境变量可以不通过域用户管理器或者MMC中的活动目录用户管理就可以管理主组。
  
有特权的用户和组:一个典型的CC用户群包括以下两种用户:
1、普通用户:他们有权限来修改和删除CC的资源、这些资源是该用户自己或者是他的所属的组创建的。
2、特权用户:他们有无限制的权限来创建,修改,删除所有的CC资源。NT上就是CCADMIN组的成员。
  
CC服务进程用户:albd_server进程是一个特殊的进程。这个用户需要是CC管理组成员,才能够拥有特别权限

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-380748-1-1.html 上篇帖子: IBM Tivoli NetView常用技巧 下篇帖子: IBM Rational AppScan安全报告
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表