Przejdź do głównej treści

Ustawianie uprawnień

Bezpieczeństwo AI-Corporate działa na podstawie ról i uprawnień.

Konta i role

Konta są automatycznie tworzone po udanym pierwszym logowaniu. Podczas tworzenia kont na serwerze dodawane są tokeny określające podstawową rolę. Te roli mogą być później zmieniane przez upoważnionych administratorów. Początkowe tokeny zazwyczaj to:

  • Pracownik (tak/nie): ustawiane na „tak” jeśli adres email odpowiada adresowi na liście pracowników.
  • Admin Oddziału (tak/nie): początkowo zwykle na „nie” i później przydzielany.
  • Admin Środowiska (tak/nie): początkowo zwykle na „nie” i później przydzielany.
  • Super Admin (tak/nie): początkowo zwykle na „nie” (z wyjątkiem pierwszego Super Admina) i później przydzielany.

Zmiana roli

Super Admin, Admin Środowiska lub Admin Oddziału może przydzielać role, zależnie od własnej roli i przydzielonych uprawnień do zarządzania rolami. Hierarchia zwykle wygląda następująco:

  • Super Admin może przydzielać wszystkie inne role (Admin Środowiska, Admin Oddziału, Pracownik).
  • Admin Środowiska może przydzielać takie role jak Admin Oddziału i Pracownik w obrębie własnego środowiska.
  • Admin Oddziału może przydzielać rolę Pracownik w obrębie własnego oddziału/zasięgu.
  • Pracownik nie może przydzielać ról.

Zmiana roli wiąże się z odpowiednimi modyfikacjami tokenów na serwerze.

Rola uprawnień

W sekcji administracyjnej Super Admin lub Admin Środowiska może dostosowywać uprawnienia dla poszczególnych ról. Dostępne role, dla których można ustawiać uprawnienia: Super Admin, Admin Środowiska, Admin Oddziału, Pracownik oraz Gość.

Rola Gość odnosi się do uprawnień przydzielanych użytkownikom, którzy nie zalogowali się. Niezalogowani użytkownicy muszą mieć możliwość odczytu podstawowych danych środowisk, ponieważ bez tego nie da się wybrać opcji na ekranie logowania. Bądź bardzo ostrożny z przydzielaniem dodatkowych uprawnień roli Gość!

Kolekcje

Uprawnienia są przydzielane per kolekcja. Kolekcja to zbiór podobnych danych. Na przykład kolekcje „Organizacje” i „Czaty”.

Ustawianie uprawnień na bazie domyślnej

Tylko Super Admin może ustawiać uprawnienia na bazie domyślnej.

Ustawianie uprawnień na bazie tenant

Po wybraniu roli (Super Admin, Admin Środowiska, Admin Oddziału, Pracownik, Gość) administrator może dostosować uprawnienia per kolekcja na bazie tenant.

Uprawnienia odczytu

Uprawnienia odczytu dotyczą możliwości czytania danych z bazy danych.

Uprawnienia mogą być stopniowo rozszerzane:

  • Tylko rekord: użytkownik musi znać unikalny UUID rekordu

  • Własne rekordy: tylko rekordy, które użytkownik sam stworzył

  • Udostępnione rekordy: rekordy udostępnione użytkownikowi

  • Kontrolowane rekordy: rekordy pod kontrolą menedżera lub administratora (np. Admin Oddziału lub Admin Środowiska), na przykład czaty związane z konkretnym działem lub projektem

  • Rekordy tenants: wszystkie rekordy tenant na AI-Corporate

  • Wszystkie rekordy: wszystkie rekordy AI-Corporate

Ponieważ struktura bazy danych jest tak zaprojektowana, że każdy tenant (klient) AI-Corporate ma własną bazę danych, ustawienie „Rekordy tenant” jest wyłączone przy konfigurowaniu uprawnień na bazach tenant.

Uprawnienia do wyświetlania (View)

Tutaj administrator może określić, czy dana rola (Super Admin, Admin Środowiska, Admin Oddziału, Pracownik) ma widzieć kafel w sekcji administracyjnej.

Uprawnienia Create, Update, Delete

Te uprawnienia dotyczą tworzenia, aktualizacji lub usuwania rekordów i są konfigurowalne per kolekcja. Uprawnienia mogą być stopniowo rozszerzane:

  • Własne rekordy: tylko rekordy, które użytkownik sam tworzy lub posiada

  • Rekordy tenant: wszystkie rekordy tenant na AI-Corporate

  • Wszystkie rekordy: wszystkie rekordy AI-Corporate

Ponieważ struktura bazy danych jest tak zaprojektowana, że każdy tenant (klient) AI-Corporate ma własną bazę danych, ustawienie „Rekordy tenant” jest wyłączone przy konfigurowaniu uprawnień na bazach tenant.