Políticas basadas en roles y políticas a nivel de recursos

Las políticas basadas en roles también se conocen como políticas a nivel de mandatos ya que autorizan a los usuarios con un rol determinado a ejecutar un conjunto de mandatos. Las políticas a nivel de recursos autorizan a un grupo de usuarios a ejecutar un conjunto de mandatos en un conjunto determinado de recursos. Por ejemplo, una política basada en roles puede dar su autorización para que los niños coman. Mientras que una política a nivel de recursos puede dar su autorización para que los niños coman arroz.

Normalmente, se puede determinar si una política está basada en roles o si se trata de una política a nivel de recursos simplemente observando su nombre.

Políticas basadas en roles
Las políticas que definen los mandatos del controlador que puede ejecutar un rol, adoptan el siguiente convenio de denominación:
<GrupoAccesoparaRolXYZ> Execute <GrupoRecursosMdtXYZ>
Por ejemplo: ProductManagersExecuteProductManagersCmdResourceGroup.
En las políticas basadas en roles para mandatos de controlador, el grupo de acciones contiene una sola entrada denominada Execute y el grupo de recursos contiene una lista de mandatos de HCL Commerce que los usuarios con ese rol pueden ejecutar.
Las políticas que definen las vistas que un rol puede ejecutar adoptan el siguiente convenio de denominación:
<GrupoAccesoparaRolXYZ> Execute <VistasXYZ>
Por ejemplo: SalesManagersExecuteSalesManagersViews.
El grupo de recursos contiene solo un recurso llamado com.ibm.commerce.command.ViewCommand.
Políticas a nivel de recursos
Las políticas que definen quién puede realizar acciones en los recursos de datos (los objetos de negocio que se pueden crear o manipular) siguen este convenio de denominación:
<GrupoAccesoXYZ> Execute <MandatosXYZ> On <RecursoXYZ>
Por ejemplo: AllUsersExecuteOrderProcessOnOrderResource.
En las políticas a nivel de recursos, el grupo de acciones contiene mandatos de HCL Commerce y el grupo de recursos identifica los recursos de negocio específicos en los que se pueden realizar acciones.
Una excepción son las políticas que autorizan la creación de una entidad como, por ejemplo, un pedido, una oferta de subasta o una RFQ. Estas políticas no actúan en la entidad propiamente dicha, debido a que ésta todavía no se ha creado. Sino que actúan en la entidad que las contiene. Por ejemplo, una subasta se crea dentro del contexto de una tienda y un usuario se crea dentro del contexto de una organización. La mayor parte de los recursos se crean dentro del contexto de una tienda. Por consiguiente, estas políticas tienen nombres como, por ejemplo:
<GrupoAccesoXYZs> Execute <MandatosXYZ> On <RecursoEntidadTienda>
Por ejemplo:

AuctionAdministratorsForOrgExecuteAuctionCreateCommandsOnStoreEntityResource
Las políticas que definen quién puede ver un recurso de bean de datos (los beans de datos contienen información acerca de los recursos de datos como, por ejemplo, una oferta de subasta o un pedido y se utilizan generalmente en los archivos JSP), adoptan el siguiente convenio de denominación:
<GrupoAccesoXYZs> Display <GrupoRecursosBeanDatosXYZ>
Por ejemplo: MembershipViewersForOrgDisplayMembershipDatabeanResourceGroup.