Ustawianie uprawnień
Bezpieczeństwo AI-Public działa w oparciu o role z uprawnieniami.
Konta i role
Konta są automatycznie tworzone po udanym pierwszym logowaniu. Podczas tworzenia kont na serwerze dodawane są tokeny określające podstawową rolę. Te role mogą być później zmieniane przez uprawnionych administratorów. Inicjalne tokeny zazwyczaj to:
- Pracownik (tak/nie): ustawiane na "tak", jeśli adres email odpowiada adresowi email na liście pracowników.
- Admin Oddziału (tak/nie): początkowo najczęściej ustawiane na "nie" i nadawane później.
- Admin Środowiska (tak/nie): początkowo najczęściej ustawiane na "nie" i nadawane później.
- Super Admin (tak/nie): początkowo najczęściej ustawiane na "nie" (z wyjątkiem pierwszego Super Admina) i nadawane później.
Zmiana roli
Super Admin, Admin Środowiska lub Admin Oddziału mogą nadawać role, zależnie od własnej roli i przyznanych uprawnień do zarządzania rolami. Hierarchia zwykle wygląda następująco:
- Super Admin może nadawać wszystkie inne role (Admin Środowiska, Admin Oddziału, Pracownik).
- Admin Środowiska może nadawać role takie jak Admin Oddziału i Pracownik w ramach własnego środowiska.
- Admin Oddziału może nadawać rolę Pracownik w ramach własnego oddziału/zakresu.
- Pracownik nie może nadawać ról.
Zmiana roli wymaga odpowiedniej modyfikacji odpowiednich tokenów na serwerze.
Role z uprawnieniami
W sekcji administracyjnej Super Admin lub Admin Środowiska może ustawić uprawnienia per rola. Dostępne role, dla których można ustawiać uprawnienia, to: Super Admin, Admin Środowiska, Admin Oddziału, Pracownik i Gość.
Rola Gość dotyczy uprawnień przyznawanych użytkownikom niezalogowanym. Użytkownicy niezalogowani muszą mieć możliwość przeglądania podstawowych danych środowisk, aby możliwe było dokonanie wyboru na ekranie logowania. Bądź bardzo ostrożny z przydzielaniem dodatkowych uprawnień roli Gość!
Zbiory
Uprawnienia są przydzielane per zbiór. Zbiór to zbiór podobnych danych. Istnieje na przykład zbiór "Organizacje" i zbiór "Czaty".
Ustawianie uprawnień domyślnej bazy danych
Tylko Super Admini mogą ustawiać uprawnienia w domyślnej bazie danych.
Ustawianie uprawnień w bazie danych tenant
Po wybraniu roli (Super Admin, Admin Środowiska, Admin Oddziału, Pracownik, Gość) administrator może dostosować uprawnienia per zbiór w bazie danych tenant.
Uprawnienia do odczytu
Uprawnienia odczytu odnoszą się do możliwości przeczytania danych z bazy danych.
Prawa są konfigurowane stopniowo:
- Tylko rekord: użytkownik musi znać unikalny UUID rekordu
- Własne rekordy: tylko rekordy, które użytkownik sam stworzył
- Współdzielone rekordy: rekordu, które zostały udostępnione użytkownikowi
- Kontrolowane rekordy: rekordy znajdujące się pod kontrolą menedżera lub administratora (np. Admin Oddziału lub Admin Środowiska), na przykład czaty związane z określonym wydziałem lub projektem
- Tenant rekordy: wszystkie rekordy najemcy w AI-Public
- Wszystkie rekordy: wszystkie rekordy w AI-Public
Ponieważ struktura bazy danych jest tak zaprojektowana, że każdy tenant (klient) AI-Public ma własną bazę danych, ustawienie "Tenant records" jest wyłączone przy konfigurowaniu uprawnień w bazach danych tenant.
Uprawnienia do widoku
Tutaj administrator może ustawić, czy odpowiednia rola (Super Admin, Admin Środowiska, Admin Oddziału, Pracownik) zobaczy kartę w sekcji administracyjnej.
Uprawnienia Create, Update, Delete
These uprawnienia dotyczą tworzenia, aktualizacji lub usuwania rekordów i są konfigurowalne per zbiór. Prawa są konfigurowalne stopniowo:
- Własne rekordy: tylko rekordy, które użytkownik sam tworzy lub stworzył
- Tenant rekordy: wszystkie rekordy najemcy w AI-Public
- Wszystkie rekordy: wszystkie rekordy AI-Public
Ponieważ struktura bazy danych jest tak zaprojektowana, że każdy tenant (klient) AI-Public ma własną bazę danych, ustawienie "Tenant records" jest wyłączone przy konfigurowaniu uprawnień w bazach danych tenant.