انتقل إلى المحتوى الرئيسي

ضبط التصاريح

يعمل أمان AI-Public على أساس الأدوار مع التصاريح.

الحسابات والأدوار

يتم إنشاء الحسابات تلقائياً بعد محاولة تسجيل الدخول الأولى الناجحة. أثناء إنشاء الحسابات يتم إضافة رموز توكن على الخادم تحدد الدور الأساسي. يمكن تعديل هذه الأدوار لاحقاً من قبل المسؤولين المخولين. الرموز الأولية تكون عادة:

  • الموظف (نعم/لا): يُحدد كـ "نعم" إذا كان عنوان البريد الإلكتروني يطابق عنوان بريد إلكتروني في قائمة الموظفين.
  • Admin الفرع (نعم/لا): عادة ما يُحدد في البداية كـ "لا" ثم يُمنح لاحقاً.
  • Admin البيئة (نعم/لا): عادة ما يُحدد في البداية كـ "لا" ثم يُمنح لاحقاً.
  • Super Admin (نعم/لا): عادة ما يُحدد في البداية كـ "لا" (باستثناء أول Super Admin) ثم يُمنح لاحقاً.

تعديل الدور

يمكن لـ Super Admin أو Admin البيئة أو Admin الفرع منح الأدوار، اعتماداً على الدور الخاص بهم والتصاريح الممنوحة لإدارة الأدوار. التسلسل الهرمي عادةً:

  • يمكن لـ Super Admin منح جميع الأدوار الأخرى (Admin البيئة، Admin الفرع، الموظف).
  • يمكن لـ Admin البيئة منح أدوار مثل Admin الفرع والموظف ضمن بيئته الخاصة.
  • يمكن لـ Admin الفرع منح دور الموظف ضمن الفرع/النطاق الخاص به.
  • لا يمكن لـ الموظف منح أدوار.

يترتب على تغيير الدور تعديل الرموز المعنية على الخادم.

أدوار التصريح

في قسم الإدارة يمكنك لـ Super Admin أو Admin البيئة تعديل التصاريح لكل دور. الأدوار المتاحة التي يمكن تعيين تصاريح لها هي: Super Admin، Admin البيئة، Admin الفرع، الموظف، والضيف.

الدور الضيف يتعلق بالتصاريح الممنوحة للمستخدمين غير المسجلين الدخول. يجب أن يتمكن المستخدمون غير المسجلين من قراءة الأقلية من بيانات بيئات النظام، لأنه بدون ذلك لا يمكن اختيار خيار على شاشة تسجيل الدخول. كن حذرًا جدًا عند منح تصاريح إضافية لدور الضيف!

المجموعات

يتم منح التصاريح حسب المجموعة. المجموعة هي مجموعة من البيانات المتشابهة. على سبيل المثال توجد مجموعة "المنظمات" ومجموعة "المحادثات".

ضبط التصاريح على قاعدة البيانات الافتراضية

يمكن فقط لـ Super Admins ضبط التصاريح على قاعدة البيانات الافتراضية.

ضبط التصاريح على قاعدة بيانات tenant

بعد اختيار دور (Super Admin، Admin البيئة، Admin الفرع، الموظف، الضيف)، يمكن للمدير تعديل التصاريح لكل مجموعة على قاعدة بيانات tenant.

تصاريح القراءة

تصاريحات القراءة تتعلق بإمكانية قراءة البيانات من قاعدة البيانات.

يمكن ضبط الحقوق بشكل تصاعدي:

  • سجل واحد فقط: يجب على المستخدم معرفة UUID الفريد للسجل
  • سجلاته الخاصة: فقط السجلات التي أنشأها المستخدم نفسه
  • السجلات المشتركة: السجلات التي تمت مشاركتها مع المستخدم
  • السجلات المحكومة: السجلات التي تحت سيطرة مدير أو مشرف (مثلاً Admin الفرع أو Admin البيئة)، مثل المحادثات المرتبطة بقسم أو مشروع معين
  • سجلات tenant: جميع سجلات tenant على AI-Public
  • جميع السجلات: جميع سجلات AI-Public

نظرًا لبنية قاعدة البيانات التي تسمح لكل tenant بأن تكون لديه قاعدة بيانات خاصة، تم تعطيل إعداد "سجلات tenant" عند ضبط التصاريح على قواعد بيانات tenant.

تصاريح العرض

يمكن للمدير ضبط ما إذا كان الدور المعني (Super Admin، Admin البيئة، Admin الفرع، الموظف) يمكنه رؤية البلاطة في قسم الإدارة.

تصاريح الإنشاء، التحديث، الحذف

هذه التصاريح تخص إنشاء، تحديث أو حذف السجلات ويمكن ضبطها لكل مجموعة. الحقوق قابلة للزيادة بالتسلسل التالي:

  • سجلاته الخاصة: فقط السجلات التي أنشأها المستخدم نفسه أو أنشأها
  • سجلات tenant: جميع سجلات tenant على AI-Public
  • جميع السجلات: جميع سجلات AI-Public

نظرًا لبنية قاعدة البيانات التي تسمح لكل tenant بأن تكون لديه قاعدة بيانات خاصة، تم تعطيل إعداد "سجلات tenant" عند ضبط التصاريح على قواعد بيانات tenant.