Impostare le permessi
La sicurezza di AI-Corporate lavora su base di ruoli con permessi.
Account e ruoli
Gli account vengono creati automaticamente dopo un primo tentativo di accesso riuscito. Durante la creazione degli account vengono aggiunti sui server i token che determinano il ruolo di base. Questi ruoli possono essere successivamente modificati da amministratori autorizzati. I token iniziali sono di solito:
- Dipendente (sì/no): viene impostato su "sì" se l'indirizzo email corrisponde a un indirizzo email presente nell'elenco dei dipendenti.
- Admin Filiale (sì/no): inizialmente impostato di solito su "no" e assegnato successivamente.
- Admin Ambiente (sì/no): inizialmente impostato di solito su "no" e assegnato successivamente.
- ** Super Admin** (sì/no): inizialmente impostato di solito su "no" (tranne per il primo Super Admin) e assegnato successivamente.
Modifica del ruolo
Un Super Admin, un Admin Ambiente o un Admin Filiale possono assegnare ruoli, a seconda del proprio ruolo e dei permessi assegnati per gestire i ruoli. La gerarchia è generalmente:
- Un Super Admin può assegnare tutti gli altri ruoli (Admin Ambiente, Admin Filiale, Dipendente).
- Un Admin Ambiente può assegnare ruoli come Admin Filiale e Dipendente all'interno dell'ambiente di appartenenza.
- Un Admin Filiale può assegnare il ruolo Dipendente all'interno della propria filiale/ambito.
- Un Dipendente non può assegnare ruoli.
Una modifica del ruolo comporta l'aggiornamento dei token rilevanti sul server.
Ruoli con permessi
Nella sezione admin, un Super Admin o un Admin Ambiente possono modificare i permessi per ruolo. I ruoli disponibili per i quali i permessi possono essere impostati sono: Super Admin, Admin Ambiente, Admin Filiale, Dipendente e Ospite.
Il ruolo Ospite riguarda i permessi assegnati agli utenti non autenticati. Gli utenti non autenticati devono poter leggere almeno i dati di base degli ambienti, altrimenti non è possibile effettuare una scelta nella schermata di login. Sii molto cauto nel concedere permessi aggiuntivi al ruolo Ospite!
Collezioni
I permessi sono assegnati per collezione. Una collezione è un insieme di dati simili. Ad esempio c'è una collezione "Organizzazioni" e una collezione "Chats".
Impostare i permessi sul database di default
Solo i Super Admin possono impostare permessi sul database di default.
Impostare i permessi sul database tenant
Dopo la selezione di un ruolo (Super Admin, Admin Ambiente, Admin Filiale, Dipendente, Ospite), l'amministratore può modificare i permessi per collezione sul database tenant.
Permessi di lettura
I permessi di lettura riguardano l'abilitazione alla lettura dei dati dal database.
I diritti sono configurabili in modo crescente:
-
Solo record: per questo l'utente deve conoscere l'UUID univoco del record
-
Propri record: solo i record creati dall'utente stesso
-
Record condivisi: record condivisi con l'utente
-
Record controllati: record sotto controllo di un manager o amministratore (ad esempio Admin Filiale o Admin Ambiente), ad esempio chat legate a un reparto o progetto specifico
-
Record tenant: tutti i record di un tenant su AI-Corporate
-
Tutti i record: tutti i record di AI-Corporate
Poiché la struttura del database è progettata in modo che ogni tenant (cliente) di AI-Corporate abbia un database proprio, l'impostazione "Record tenant" è disattivata quando si impostano i permessi sui database tenant.
Permessi di visualizzazione
Qui l'amministratore può impostare se la relativa funzione (Super Admin, Admin Ambiente, Admin Filiale, Dipendente) può vedere la tile nella sezione admin.
Permessi di Creazione, Aggiornamento, Cancellazione
Questi permessi riguardano la creazione, l'aggiornamento o la cancellazione di record e sono configurabili per collezione. I diritti sono configurabili in modo crescente:
-
Propri record: solo i record creati o posseduti dall'utente
-
Record tenant: tutti i record di un tenant su AI-Corporate
-
Tutti i record: tutti i record di AI-Corporate
Poiché la struttura del database è progettata in modo che ogni tenant (cliente) di AI-Corporate abbia un database proprio, l'impostazione "Record tenant" è disattivata quando si impostano i permessi sui tenant databases.