Résultats de l'importation de stratégies de sécurité
Lorsque vous importez des stratégies de sécurité, le processus d'importation compare l'identificateur unique de chaque stratégie sélectionnée aux stratégies qui existent sur le système cible.
Si une stratégie de sécurité n'existe pas sur le système cible, le processus d'importation la crée avec tous les droits d'accès aux objets et aux modèles de l'archive. Pour les stratégies de sécurité qui existent sur le système cible, le processus d'importation remplace toutes les valeurs de la stratégie, supprime tous les rôles utilisateur et les associations, puis copie tous les rôles utilisateur de l'archive sur le système cible.
De plus, pour toutes les stratégies de sécurité ajoutées ou mises à jour sur le système cible, le processus d'importation :
- Copie les paramètres des fonctions des objets sur le système cible.
- Vérifie les paramètres des stratégies de sécurité des modèles qui figurent dans l'archive par rapport aux modèles qui se trouvent sur le système cible, et copie les paramètres des stratégies de sécurité au niveau des modèles pour tous les modèles de projet ou de composant existants.
- Vérifie les données utilisateur de l'archive pour les utilisateurs qui existent sur le système cible, et copie les affectations de rôle utilisateur pour les utilisateurs existants.
- Vérifie les données de groupe qui figurent dans l'archive pour les groupes qui existent sur le système cible, et copie la visibilité des groupes pour les rôles, pour les groupes existants.
- Vérifiez les données d'équipe qui figurent dans l'archive pour les équipes qui existent sur le système cible, et copie la visibilité des équipes pour les rôles, pour les équipes existantes.