Configurar permissões
A segurança do AI-Public funciona com base em papéis com permissões.
Contas e papéis
As contas são criadas automaticamente após uma primeira tentativa de login bem-sucedida. Durante a criação das contas, tokens são adicionados no servidor que definem o papel básico. Esses papéis podem ser ajustados posteriormente por administradores autorizados. Os tokens iniciais costumam ser:
- Funcionário (sim/não): definido como "sim" se o endereço de e-mail corresponder a um endereço de e-mail na lista de funcionários.
- Admin da Sede (sim/não): tipicamente definido como "não" inicialmente e concedido posteriormente.
- Admin do Ambiente (sim/não): tipicamente definido como "não" inicialmente e concedido posteriormente.
- Super Admin (sim/não): tipicamente definido como "não" (exceto para o primeiro Super Admin) e concedido posteriormente.
Alterar papel
Um Super Admin, Admin do Ambiente ou Admin da Sede pode conceder papéis, dependendo do próprio papel e das permissões atribuídas para gerenciar papéis. A hierarquia normalmente é:
- Um Super Admin pode conceder todos os outros papéis (Admin do Ambiente, Admin da Sede, Funcionário).
- Um Admin do Ambiente pode conceder papéis como Admin da Sede e Funcionário dentro do próprio ambiente.
- Um Admin da Sede pode conceder o papel de Funcionário dentro da própria sede/esfera.
- Um Funcionário não pode conceder papéis.
Uma alteração de papel envolve ajustar os tokens relevantes no servidor.
Permissões por papel
Na seção de administração, um Super Admin ou Admin do Ambiente pode ajustar permissões por papel. Os papéis disponíveis para configuração de permissões são: Super Admin, Admin do Ambiente, Admin da Sede, Funcionário e Convidado.
O papel Convidado corresponde às permissões concedidas a usuários não conectados. Usuários não conectados devem, no mínimo, poder ler as informações básicas dos ambientes, senão não é possível fazer uma escolha na tela de login. Seja muito cauteloso ao conceder permissões adicionais ao papel Convidado!
Coleções
Permissões são atribuídas por coleção. Uma coleção é um conjunto de dados similares. Por exemplo, existe uma coleção "Organizações" e uma coleção "Chats".
Configurar permissões na base de dados padrão
Apenas Super Admins podem configurar permissões na base de dados padrão.
Configurar permissões na base de dados do tenant
Após a seleção de um papel (Super Admin, Admin do Ambiente, Admin da Sede, Funcionário, Convidado), o administrador pode ajustar as permissões por coleção na base de dados do tenant.
Permissões de leitura
Permissões de leitura referem-se à possibilidade de ler dados da base de dados.
Os níveis são configuráveis de forma crescente:
-
Somente registro: o usuário precisa conhecer o UUID único do registro
-
Seus próprios registros: apenas registros que o usuário criou
-
Registros compartilhados: registros que foram compartilhados com o usuário
-
Registros sob controle: registros que estão sob o controle de um gerente ou administrador (por exemplo, Admin da Sede ou Admin do Ambiente), por exemplo chats relacionados a um departamento ou projeto específico
-
Registros do tenant: todos os registros de um tenant no AI-Public
-
Todos os registros: todos os registros do AI-Public
Como a estrutura do banco de dados é configurada de modo que cada tenant (cliente) do AI-Public possui seu próprio banco de dados, a configuração "Registros do tenant" fica desativada ao configurar permissões em bancos de dados de tenants.
Permissões de visualização
Aqui o administrador pode definir se a respectiva função (Super Admin, Admin do Ambiente, Admin da Sede, Funcionário) pode ver o chip no painel de administração.
Permissões de Criar, Atualizar, Excluir
Essas permissões são para criar, atualizar ou excluir registros, e são configuráveis por coleção. Os direitos são configuráveis de forma crescente:
-
Seus próprios registros: apenas registros que o usuário cria ou criou
-
Registros do tenant: todos os registros de um tenant no AI-Public
-
Todos os registros: todos os registros do AI-Public
Como a estrutura do banco de dados é configurada de modo que cada tenant (cliente) do AI-Public possui seu próprio banco de dados, a configuração "Registros do tenant" fica desativada ao configurar permissões em bancos de dados de tenants.