Przejdź do głównej treści

Ustawianie uprawnień

Bezpieczeństwo AI-Public działa w oparciu o role z uprawnieniami.

Konta i role

Konta są automatycznie tworzone po udanym pierwszym logowaniu. Podczas tworzenia kont na serwerze dodawane są tokeny określające podstawową rolę. Te role mogą być później zmieniane przez uprawnionych administratorów. Inicjalne tokeny zazwyczaj to:

  • Pracownik (tak/nie): ustawiane na "tak", jeśli adres email odpowiada adresowi email na liście pracowników.
  • Admin Oddziału (tak/nie): początkowo najczęściej ustawiane na "nie" i nadawane później.
  • Admin Środowiska (tak/nie): początkowo najczęściej ustawiane na "nie" i nadawane później.
  • Super Admin (tak/nie): początkowo najczęściej ustawiane na "nie" (z wyjątkiem pierwszego Super Admina) i nadawane później.

Zmiana roli

Super Admin, Admin Środowiska lub Admin Oddziału mogą nadawać role, zależnie od własnej roli i przyznanych uprawnień do zarządzania rolami. Hierarchia zwykle wygląda następująco:

  • Super Admin może nadawać wszystkie inne role (Admin Środowiska, Admin Oddziału, Pracownik).
  • Admin Środowiska może nadawać role takie jak Admin Oddziału i Pracownik w ramach własnego środowiska.
  • Admin Oddziału może nadawać rolę Pracownik w ramach własnego oddziału/zakresu.
  • Pracownik nie może nadawać ról.

Zmiana roli wymaga odpowiedniej modyfikacji odpowiednich tokenów na serwerze.

Role z uprawnieniami

W sekcji administracyjnej Super Admin lub Admin Środowiska może ustawić uprawnienia per rola. Dostępne role, dla których można ustawiać uprawnienia, to: Super Admin, Admin Środowiska, Admin Oddziału, Pracownik i Gość.

Rola Gość dotyczy uprawnień przyznawanych użytkownikom niezalogowanym. Użytkownicy niezalogowani muszą mieć możliwość przeglądania podstawowych danych środowisk, aby możliwe było dokonanie wyboru na ekranie logowania. Bądź bardzo ostrożny z przydzielaniem dodatkowych uprawnień roli Gość!

Zbiory

Uprawnienia są przydzielane per zbiór. Zbiór to zbiór podobnych danych. Istnieje na przykład zbiór "Organizacje" i zbiór "Czaty".

Ustawianie uprawnień domyślnej bazy danych

Tylko Super Admini mogą ustawiać uprawnienia w domyślnej bazie danych.

Ustawianie uprawnień w bazie danych tenant

Po wybraniu roli (Super Admin, Admin Środowiska, Admin Oddziału, Pracownik, Gość) administrator może dostosować uprawnienia per zbiór w bazie danych tenant.

Uprawnienia do odczytu

Uprawnienia odczytu odnoszą się do możliwości przeczytania danych z bazy danych.

Prawa są konfigurowane stopniowo:

  • Tylko rekord: użytkownik musi znać unikalny UUID rekordu
  • Własne rekordy: tylko rekordy, które użytkownik sam stworzył
  • Współdzielone rekordy: rekordu, które zostały udostępnione użytkownikowi
  • Kontrolowane rekordy: rekordy znajdujące się pod kontrolą menedżera lub administratora (np. Admin Oddziału lub Admin Środowiska), na przykład czaty związane z określonym wydziałem lub projektem
  • Tenant rekordy: wszystkie rekordy najemcy w AI-Public
  • Wszystkie rekordy: wszystkie rekordy w AI-Public

Ponieważ struktura bazy danych jest tak zaprojektowana, że każdy tenant (klient) AI-Public ma własną bazę danych, ustawienie "Tenant records" jest wyłączone przy konfigurowaniu uprawnień w bazach danych tenant.

Uprawnienia do widoku

Tutaj administrator może ustawić, czy odpowiednia rola (Super Admin, Admin Środowiska, Admin Oddziału, Pracownik) zobaczy kartę w sekcji administracyjnej.

Uprawnienia Create, Update, Delete

These uprawnienia dotyczą tworzenia, aktualizacji lub usuwania rekordów i są konfigurowalne per zbiór. Prawa są konfigurowalne stopniowo:

  • Własne rekordy: tylko rekordy, które użytkownik sam tworzy lub stworzył
  • Tenant rekordy: wszystkie rekordy najemcy w AI-Public
  • Wszystkie rekordy: wszystkie rekordy AI-Public

Ponieważ struktura bazy danych jest tak zaprojektowana, że każdy tenant (klient) AI-Public ma własną bazę danych, ustawienie "Tenant records" jest wyłączone przy konfigurowaniu uprawnień w bazach danych tenant.