Um papel sempre terá uma relação direta com algum "objeto" do sistema. É através dessa relação que se torna possível conceder dinamicamente permissões para as pessoas ou grupos alocados em papéis. Vejamos alguns exemplos.
Exemplo 1:
1. Um ativo é um "objeto" que tem um atributo denominado "Responsável".
2. O atributo "Responsável" de um ativo pode ser uma pessoa, isto é, uma pessoa pode ser alocada para desempenhar o papel de Responsável por Ativo, digamos, o Ativo XYZ.
3. Enquanto desempenhar esse papel, a pessoa em questão receberá automaticamente a permissão para alterar as propriedades do Ativo XYZ pelo qual é responsável (mas não de outros).
Exemplo 2:
1. Um projeto de riscos em ativos é um "objeto" que tem um atributo denominado "Líder".
2. O atributo "Líder" de um projeto de riscos em ativos pode ser uma pessoa, isto é, uma pessoa pode ser alocada para desempenhar o papel de Líder de Projeto para, por exemplo, o Projeto XYZ.
3. Enquanto desempenhar esse papel, a pessoa em questão receberá automaticamente a permissão para o privilégio Analisar Riscos em Ativos e poderá executar as operações relacionadas à análise de riscos no Projeto XYZ pelo qual é responsável (mas não de outros).
Analogamente, muitos privilégios do sistema também têm uma relação direta com algum objeto. Por exemplo, o privilégio Publicar Pesquisas está relacionado a pesquisas, e o privilégio Fechar Projetos de Riscos em Ativos está relacionado aos projetos de riscos.
No sistema, as permissões padrão concedidas aos papéis podem ser customizadas livremente pelos usuários autorizados. Porém, em função das relações mencionadas acima (os papéis sempre têm relações com objetos do sistema, e muitos privilégios também têm relações diretas com certos objetos), existem algumas restrições para a alteração das permissões padrão concedidas aos papéis.
De um modo geral, se uma permissão não foi concedida a um papel por padrão em um privilégio (isto é, está "Não Definida"), então pode ser que não exista relação entre o papel e o objeto referenciado pelo privilégio. No exemplo abaixo, temos um privilégio (Publicar Pesquisas) que se refere ao objeto "pesquisa", e temos um papel (Responsável por Ativo) que se refere a outro objeto ("ativo"). Por padrão, o papel Responsável por Ativo não tem permissão no privilégio Publicar Pesquisas, e nem faz sentido que essa permissão seja concedida, pois o papel se refere a objetos diferentes. Assim, e o sistema não permitirá que a permissão padrão seja modificada de "Não Definida" para "Permitido".
Exemplo 3:
Privilégio |
Papel: Responsável por Ativo |
Publicar Pesquisas |
Permissão padrão: # A permissão não é concedida por padrão a esse papel, e nem pode ser. |
Imagine agora que o privilégio é o mesmo, mas o papel é Responsável por Pesquisas. Nesse caso, tanto o privilégio quanto o papel se referem ao mesmo objeto. Assim, embora a permissão Publicar Pesquisas também não seja concedida por padrão ao papel Responsável por Pesquisas, faz sentido que ela seja concedida e assim o sistema permitirá.
Exemplo 4:
Privilégio |
Papel: Responsável por Pesquisas |
Publicar Pesquisas |
Permissão padrão: # A permissão não é concedida por padrão a esse papel, mas pode ser. |
No exemplo 5 abaixo, a permissão Cancelar Projetos de Riscos em Ativos não é concedida por padrão ao papel Líder de Projetos de Riscos em Ativos, mas pode ser, já que tanto o papel quanto a permissão tratam do mesmo objeto (no caso, um projeto de riscos em ativos).
Exemplo 5:
Privilégio |
Papel: Líder de Projetos de Riscos em Ativos |
Cancelar Projetos de Riscos |
Permissão padrão: # A permissão não é concedida por padrão a esse papel, mas pode ser. |
Finalmente, há casos em que uma permissão a um privilégio é concedida por padrão a um papel. Nesses casos, a permissão sempre poderá ser removida. No exemplo 6, a permissão Editar Pesquisas é concedida por padrão ao papel Responsável por Pesquisas. Porém, se for mais conveniente para a organização, essa permissão pode ser removida, e nesse caso o papel Responsável por Pesquisas não poderá mais editar pesquisas, nem mesmo aquelas onde foi alocado como responsável.
Exemplo 6:
Privilégio |
Papel: Responsável por Pesquisas |
Editar Pesquisas |
Permissão padrão: Permite Condição: somente pesquisas pelas quais o usuário é o responsável. A permissão é concedida por padrão a esse papel e pode ser revogada. |
Resumidamente, permissões padrão concedidas aos perfis podem ser modificadas livremente, enquanto permissões padrão concedidas a papéis só podem ser modificadas em certos casos. A capacidade de editar uma permissão padrão para um papel irá depender da natureza do papel e do privilégio envolvido, ou seja, se ambos se referirem ao mesmo objeto, ou a objetos diferentes.