Partilhar via


Visão geral do capítulo: Planejar a segurança de site e de conteúdo (Project Server)

Atualizado: maio de 2009

 

Tópico modificado em: 2009-04-27

Este capítulo aborda o planejamento de segurança em uma Solução de Enterprise Project Management (EPM) do Microsoft Office Project Server 2007. Este material é útil para executivos, gerenciadores e administradores de sistema responsáveis pelo planejamento de implantação de uma Solução de EPM do Office Project Server 2007.

O modelo de segurança do Office Project Server 2007 baseia-se no modelo de segurança do Windows, com o qual usuários e grupos (entidades de segurança) obtêm permissão de acesso a objetos de segurança. O modelo de segurança do Office Project Server 2007 foi desenvolvido para permitir que você controle e gerencie o acesso a projetos, recursos e relatórios armazenados no banco de dados do Office Project Server 2007; páginas do Microsoft Office Project Web Access e recursos disponíveis no Microsoft Office Project Professional 2007 e no Office Project Web Access. Além disso, a arquitetura de segurança permite o gerenciamento de vários usuários e projetos de maneira fácil, por meio da atribuição de permissões a grupos de usuários e categorias exclusivas. Isso reduz o número de vezes que você precisa atualizar as permissões no Office Project Web Access.

Vários elementos compõem a segurança do seu ambiente. Um deles se reflete nas permissões que controlam o acesso aos sites do espaço de trabalho do projeto e ao conteúdo desses sites. Um novo modelo de segurança e novos recursos de segurança (como grupos do SharePoint para o controle de associação de permissões nos níveis de item e de documento) tornam mais fácil controlar quem tem acesso ao conteúdo dos sites. Este capítulo explica como funciona a segurança de sites e do conteúdo dos sites, e orienta nas escolhas relacionadas à segurança do site.

Outro elemento que integra a segurança do seu ambiente é como você estrutura a segurança no nível do aplicativo Web — escolhendo métodos de autenticação e especificando métodos de criptografia a serem usados. Esses tópicos são abordados neste capítulo.