Vai al contenuto principale

Impostare permessi

AI-Public security lavora per ruoli con permessi.

Account e ruoli

Gli account vengono creati automaticamente dopo un primo tentativo di accesso riuscito. Durante la creazione degli account vengono aggiunti dei token sul server che definiscono il ruolo di base. Questi ruoli possono essere modificati in seguito da amministratori autorizzati. I token iniziali sono generalmente:

  • Dipendente (sì/no): viene impostato su "sì" se l'indirizzo email corrisponde a un indirizzo presente nell'elenco dei dipendenti.
  • ** Admin sede** (sì/no): inizialmente generalmente impostato su "no" e successivamente assegnato.
  • ** Admin ambiente** (sì/no): inizialmente generalmente impostato su "no" e successivamente assegnato.
  • ** Super Admin** (sì/no): inizialmente generalmente impostato su "no" (eccetto per il primo Super Admin) e successivamente assegnato.

Modifica del ruolo

Un Super Admin, Admin ambiente o Admin sede può assegnare ruoli, a seconda del proprio ruolo e dei permessi assegnati per gestire ruoli. La gerarchia è tipicamente:

  • Un Super Admin può assegnare tutti gli altri ruoli (Admin ambiente, Admin sede, Dipendente).
  • Un Admin ambiente può assegnare ruoli come Admin sede e Dipendente all'interno dell'ambiente di appartenenza.
  • Un Admin sede può assegnare il ruolo Dipendente all'interno della propria sede/scopo.
  • Un Dipendente non può assegnare ruoli.

Una modifica di ruolo comporta l'adeguamento dei relativi token sul server.

Ruoli di permesso

Nella sezione admin un Super Admin o un Admin ambiente può modificare i permessi per ruolo. I ruoli disponibili per i quali i permessi possono essere impostati sono: Super Admin, Admin ambiente, Admin sede, Dipendente e Ospite.

Il ruolo Ospite riguarda i permessi assegnati agli utenti non loggati. Gli utenti non loggati devono poter leggere almeno i dati di base degli ambienti, altrimenti non sarebbe possibile fare una scelta nella schermata di login. Sii molto prudente nell’assegnare permessi aggiuntivi al ruolo Ospite!

Collezioni

I permessi sono assegnati per collezione. Una collezione è un insieme di dati affini. Ad esempio c'è una collezione "Organizzazioni" e una collezione "Chats".

Impostare permessi sul database di default

Solo i Super Admin possono impostare i permessi sul database di default.

Impostare permessi sul database del tenant

Dopo la selezione di un ruolo (Super Admin, Admin ambiente, Admin sede, Dipendente, Ospite) l’amministratore può modificare i permessi per collezione sul database del tenant.

Permessi di lettura

I permessi di lettura riguardano la possibilità di leggere dati dal database.

I diritti sono configurabili in modo crescente:

  • Solo record: per questo l’utente deve conoscere l’UUID unico del record

  • Record propri: solo record creati dall’utente stesso

  • Record condivisi: record condivisi con l’utente

  • Record controllati: record sotto il controllo di un manager o amministratore (ad es. Admin sede o Admin ambiente), per esempio chat legate a un reparto o progetto specifico

  • Record del tenant: tutti i record di un tenant su AI-Public

  • Tutti i record: tutti i record di AI-Public

Poiché la struttura del database è progettata in modo che ogni tenant (cliente) di AI-Public abbia un database proprio, l’impostazione "Record del tenant" è disattivata durante la configurazione dei permessi sul database del tenant.

Permessi di visualizzazione

Qui l’amministratore può impostare se la relativa funzione (Super Admin, Admin ambiente, Admin sede, Dipendente) può vedere la tile nella sezione admin.

Permessi di Create, Update, Delete

Questi permessi riguardano la creazione, l’aggiornamento o l’eliminazione di record e sono configurabili per collezione. I diritti sono configurabili in modo crescente:

  • Record propri: solo i record creati o posseduti dall’utente

  • Record del tenant: tutti i record di un tenant su AI-Public

  • Tutti i record: tutti i record di AI-Public

Poiché la struttura del database è progettata in modo che ogni tenant (cliente) di AI-Public abbia un database proprio, l’impostazione "Record del tenant" è disattivata durante la configurazione dei permessi sui database del tenant.