Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Naviguer vers les Paramètres de Groupe : Connectez-vous à votre compte administrateur et allez dans les Paramètres de Groupe dans le panneau d'administration.
Cette fenĂŞtre s'ouvrira :
Cliquez sur le bouton + Nouveau : Si vous souhaitez ajouter un nouveau groupe, cliquez sur le bouton + Nouveau pour commencer le processus d'ajout d'un nouveau groupe.
Remplissez le tableau : Fournissez le nom du groupe et une description du groupe.
Enregistrez les détails : Une fois que vous avez rempli le nom du groupe et la description, cliquez sur le bouton "Enregistrer".
Modifier les Groupes : Pour modifier des groupes, cliquez sur "modifier", ici vous pouvez changer le nom du groupe.
Activer les Groupes & permissions : Pour rendre le groupe visible, "Groupes & permissions" doit être activé.
Vérifiez les résultats : Après avoir enregistré, examinez les résultats pour vous assurer que le groupe a été ajouté, modifié ou mis à jour avec succès.
L'activation ou la désactivation du système d'autorisations à l'aide de l'interrupteur a divers effets sur la fonctionnalité dans DocBits.
Lorsque le système d'autorisations est activé, les autorisations d'accès pour les utilisateurs et les groupes sont appliquées.
Les utilisateurs ne se voient accorder l'accès qu'aux ressources auxquelles ils sont explicitement autorisés à accéder en fonction des autorisations attribuées.
Les administrateurs peuvent gérer les autorisations pour les utilisateurs et les groupes individuels et s'assurer que seules les personnes autorisées peuvent consulter ou modifier les données.
Lorsque le système d'autorisations est désactivé, toutes les autorisations d'accès sont supprimées et les utilisateurs ont généralement un accès illimité à toutes les ressources.
Cela peut être utile lorsque la collaboration ouverte est temporairement requise sans les restrictions du contrôle d'accès.
Cependant, il peut y avoir un risque accru de fuite de données ou d'accès non autorisé, car les utilisateurs peuvent être en mesure d'accéder à des informations sensibles auxquelles ils ne sont pas autorisés à accéder.
L'activation ou la désactivation du système d'autorisations est une décision importante basée sur les exigences de sécurité et le fonctionnement de l'organisation. Dans les environnements où la confidentialité et le contrôle d'accès sont critiques, il est courant de laisser le système d'autorisations activé pour garantir l'intégrité et la confidentialité des données. Dans d'autres cas, la désactivation du système d'autorisations peut être temporairement nécessaire pour faciliter la collaboration, mais elle doit être utilisée avec prudence pour minimiser les risques de sécurité potentiels.
Les groupes et les autorisations permettent aux administrateurs de contrôler l'accès aux données et ressources sensibles.
En attribuant des autorisations au niveau du groupe, les administrateurs peuvent exercer un contrôle granulaire sur qui peut accéder à quelles informations.
Cela aide à prévenir l'accès non autorisé et les fuites de données.
Le principe du moindre privilège stipule que les utilisateurs ne devraient recevoir que les autorisations nécessaires pour accomplir leur travail.
En utilisant des groupes, les administrateurs peuvent gérer efficacement les autorisations et s'assurer que les utilisateurs n'ont accès qu'aux ressources pertinentes pour leur rôle ou leur département particulier.
L'utilisation de groupes facilite la gestion des autorisations des utilisateurs dans les grandes organisations avec de nombreux utilisateurs et ressources.
Au lieu de définir les autorisations individuellement pour chaque utilisateur, les administrateurs peuvent attribuer des autorisations au niveau du groupe, simplifiant ainsi l'administration et réduisant les charges administratives.
L'utilisation de groupes et d'autorisations permet aux organisations de surveiller les activités d'accès et de répondre aux exigences de conformité.
L'enregistrement des événements d'accès permet aux administrateurs de réaliser des audits pour s'assurer que les autorisations sont correctement gérées et que l'accès non autorisé ne se produit pas.
Les groupes et les autorisations offrent une flexibilité pour s'adapter aux besoins changeants et aux structures organisationnelles.
Les administrateurs peuvent créer des groupes basés sur des départements, des équipes, des projets ou d'autres critères et ajuster dynamiquement les autorisations pour s'assurer que les utilisateurs ont toujours accès aux ressources dont ils ont besoin.
Dans l'ensemble, les groupes et les autorisations jouent un rôle clé dans l'augmentation de la sécurité de l'infrastructure informatique, l'amélioration de l'efficacité opérationnelle et l'assurance de la conformité aux politiques et réglementations. En gérant les groupes et les autorisations de manière judicieuse, les organisations peuvent efficacement protéger leurs données et ressources tout en favorisant la productivité des employés.
Entreprises avec plusieurs départements :
Dans une entreprise avec différents départements tels que la finance, le marketing et les ressources humaines, les employés de chaque département auront besoin d'accéder à différents types de documents et de ressources.
Par exemple, l'équipe financière a besoin d'accéder à des rapports financiers et des factures, tandis que les RH ont besoin d'accéder aux données des employés et à la paie.
Organisations de santé :
Dans une organisation de santé, différents groupes d'employés auront besoin de différents niveaux d'accès aux données des patients.
Par exemple, les médecins et les infirmières auront besoin d'accéder aux dossiers médicaux et aux antécédents des patients, tandis que le personnel administratif peut n'avoir besoin d'accéder qu'aux données de facturation et à la planification.
Établissements d'enseignement :
Dans un établissement d'enseignement tel qu'une université, différents groupes d'utilisateurs auront besoin de différents niveaux d'accès aux ressources éducatives.
Par exemple, les professeurs auront besoin d'accéder aux supports de cours et aux notes, tandis que les administrateurs auront besoin d'accéder aux données financières et aux informations sur les étudiants.
Exigences légales et de conformité :
Les entreprises peuvent avoir besoin de mettre en œuvre différents niveaux d'accès pour répondre aux exigences légales et de conformité.
Par exemple, les institutions financières peuvent devoir s'assurer que seuls les employés autorisés ont accès aux données financières sensibles pour garantir la conformité avec des réglementations telles que le Règlement général sur la protection des données (RGPD).
Équipes de projet :
Dans une équipe de projet, différents membres peuvent nécessiter différents niveaux d'accès aux matériaux du projet.
Par exemple, les chefs de projet peuvent avoir besoin d'accéder à toutes les ressources du projet, tandis que les consultants externes peuvent n'avoir accès qu'à certaines parties du projet.
Dans ces scénarios, il est important que les niveaux d'accès soient définis en fonction des rôles et des responsabilités des groupes d'utilisateurs afin d'assurer la sécurité des données tout en améliorant l'efficacité des employés. En mettant en œuvre un contrôle d'accès basé sur les rôles, les organisations peuvent s'assurer que les utilisateurs n'ont accès qu'aux ressources nécessaires à leur fonction respective.
Les paramètres utilisateur sont une zone dans un système où les utilisateurs peuvent ajuster leurs préférences personnelles, les paramètres de compte et les paramètres de sécurité. En général, les paramètres utilisateur incluent des options telles que les changements de mot de passe, les informations de profil, les préférences de notification et éventuellement des autorisations individuelles pour accéder à certaines fonctionnalités ou données.
Dans la plupart des organisations, seules les personnes autorisées ont accès aux paramètres utilisateur, généralement des administrateurs ou des administrateurs système. Cela est dû au fait que les paramètres peuvent contenir des informations sensibles qui pourraient compromettre la sécurité du système si elles étaient modifiées par des personnes non autorisées. Les administrateurs sont en mesure de gérer les paramètres utilisateur pour s'assurer qu'ils respectent les politiques et exigences organisationnelles et que l'intégrité du système est maintenue.
Barre de recherche : Permet aux administrateurs de trouver rapidement des utilisateurs en recherchant leurs noms ou d'autres détails.
Liste des utilisateurs : Affiche une liste d'utilisateurs avec les colonnes suivantes :
Nom : Le nom complet de l'utilisateur.
Email : L'adresse e-mail de l'utilisateur, qui est probablement utilisée comme identifiant de connexion.
Admin : Une case à cocher indiquant si l'utilisateur a des privilèges administratifs. Les administrateurs ont généralement accès à tous les paramètres et peuvent gérer d'autres comptes utilisateurs.
Actions : Cette colonne inclut généralement des boutons ou des liens pour effectuer des actions telles que modifier les détails de l'utilisateur, réinitialiser les mots de passe ou supprimer le compte utilisateur.
Bouton Ajouter un utilisateur : Ce bouton est utilisé pour créer de nouveaux comptes utilisateurs. Cliquer dessus ouvrirait généralement un formulaire où vous pouvez entrer les détails du nouvel utilisateur, tels que son nom, son e-mail et s'il doit avoir des droits d'administrateur.
Accéder à la gestion des utilisateurs : Naviguez vers Paramètres - Paramètres globaux - Groupes, Utilisateur et Permissions - Utilisateur, où vous pouvez ajouter de nouveaux utilisateurs.
Ajouter un nouvel utilisateur : Dans les paramètres utilisateur, cliquez sur « Ajouter un utilisateur »
Remplir le formulaire : Un formulaire apparaîtra où vous pourrez entrer les informations pour le nouvel utilisateur. Les informations typiques incluent :
Nom d'utilisateur : Nom unique pour l'utilisateur utilisé pour se connecter.
Prénom et Nom de famille : Nom de l'utilisateur.
Adresse e-mail : L'adresse e-mail de l'utilisateur utilisée pour les communications et les notifications.
Mot de passe : Un mot de passe pour l'utilisateur qui doit respecter les politiques de sécurité.
RĂ´le de l'utilisateur : DĂ©finir le rĂ´le de l'utilisateur, par exemple, utilisateur standard ou administrateur.
Vérifiez les paramètres de permission :
Vérifiez les paramètres de permission pour les documents ou ressources en question afin de vous assurer que les utilisateurs disposent des permissions nécessaires.
Assurez-vous que les utilisateurs ont accès soit directement, soit par le biais de l'appartenance à un groupe.
VĂ©rifiez l'appartenance au groupe :
Vérifiez que les utilisateurs concernés sont bien membres des groupes qui ont été autorisés à accéder.
Assurez-vous que les utilisateurs n'ont pas été accidentellement retirés des groupes pertinents.
VĂ©rifiez les permissions individuelles :
Vérifiez que les permissions individuelles ont été définies au niveau de l'utilisateur et pourraient remplacer les permissions de groupe.
Assurez-vous que ces permissions individuelles sont configurées correctement.
Vérifiez les paramètres d'héritage :
Assurez-vous que les permissions sont héritées correctement et ne sont pas bloquées par des dossiers parents ou d'autres paramètres.
VĂ©rifiez l'historique des permissions :
Vérifiez l'historique des permissions ou les journaux pour voir s'il y a eu des changements récents dans les permissions qui pourraient causer les problèmes actuels.
Testez avec un autre compte utilisateur :
Essayez d'accéder aux documents concernés avec un autre compte utilisateur pour voir si le problème est spécifique à l'utilisateur ou s'il affecte tous les utilisateurs.
VĂ©rifiez les messages d'erreur :
Assurez-vous que les utilisateurs reçoivent des messages d'erreur précis indiquant des problèmes de permission. Cela peut vous aider à identifier et à diagnostiquer le problème plus précisément.
Mettez Ă jour les permissions :
Si toutes les autres solutions échouent, essayez de reconfigurer les permissions pour les utilisateurs ou groupes concernés et assurez-vous que toutes les permissions requises sont accordées correctement.
En suivant ces conseils de dépannage, vous pouvez identifier et résoudre les problèmes liés aux permissions pour garantir que les utilisateurs disposent des droits d'accès nécessaires et peuvent travailler efficacement.
Le rôle d'un administrateur est crucial pour la gestion des systèmes informatiques, des réseaux et des plateformes numériques au sein d'une organisation. Un administrateur dispose de permissions et de responsabilités avancées qui lui permettent de contrôler divers aspects de l'infrastructure technique et de s'assurer qu'elle fonctionne de manière efficace et sécurisée. Voici quelques-unes des principales responsabilités d'un administrateur :
Gestion des utilisateurs : Les administrateurs gèrent les comptes utilisateurs, les droits d'accès et les permissions. Ils créent de nouveaux comptes utilisateurs, leur attribuent les permissions nécessaires et gèrent le contrôle d'accès pour s'assurer que seuls les utilisateurs autorisés peuvent accéder à certaines ressources.
Sécurité : Les administrateurs sont responsables de la sécurité des systèmes informatiques pour protéger contre la perte de données et l'accès non autorisé.
Dépannage et support : L'administrateur est souvent le premier point de contact pour les problèmes techniques. Il aide les utilisateurs à dépanner et à résoudre les problèmes et s'assure que le système fonctionne correctement.
En plus de ces responsabilités, les administrateurs sont également chargés de gérer des paramètres sensibles et de s'assurer que les systèmes respectent les exigences de conformité et les meilleures pratiques en matière de sécurité de l'information. Cela inclut la gestion des données sensibles, la configuration des contrôles d'accès et des permissions, ainsi que la surveillance et l'analyse des journaux système pour identifier et traiter les risques de sécurité potentiels.
La sécurité est un aspect essentiel de toute organisation, en particulier lorsqu'il s'agit de gérer les comptes utilisateurs et les droits d'accès. Voici quelques meilleures pratiques pour maintenir un protocole de gestion des utilisateurs sécurisé :
Mises à jour régulières des mots de passe : Encouragez les utilisateurs à mettre à jour régulièrement leurs mots de passe pour garder leurs comptes sécurisés. Établissez des politiques de complexité des mots de passe et exigez l'utilisation de mots de passe forts qui incluent une combinaison de lettres, de chiffres et de caractères spéciaux.
Surveiller les actions des administrateurs : Mettez en œuvre des mécanismes pour surveiller les activités des administrateurs afin de détecter des activités suspectes ou inhabituelles. Enregistrez toutes les actions des administrateurs, y compris l'accès à des données ou paramètres sensibles, pour garantir la responsabilité et identifier les violations de sécurité potentielles.
Limiter le nombre d'administrateurs : Réduisez le nombre d'administrateurs au minimum et accordez des privilèges administratifs uniquement à ceux qui en ont réellement besoin. En limitant le nombre d'administrateurs, vous minimisez le risque de violations de sécurité et facilitez la gestion et la surveillance des comptes utilisateurs.
Zwei-Faktor-Authentifizierung (2FA): Implementieren Sie eine Zwei-Faktor-Authentifizierung für Administratorkonten, um die Sicherheit zusätzlich zu erhöhen. Dadurch wird ein zusätzlicher Sicherheitsschritt eingeführt, der sicherstellt, dass selbst bei Kompromittierung eines Kennworts ein Angreifer keinen unbefugten Zugriff auf das Konto erhält.
Regelmäßige Sicherheitsüberprüfungen: Führen Sie regelmäßige Sicherheitsüberprüfungen und Audits durch, um potenzielle Sicherheitslücken oder Schwachstellen zu identifizieren und zu beheben. Überprüfen Sie die Zugriffsrechte und Berechtigungen von Benutzerkonten, um sicherzustellen, dass sie den aktuellen Anforderungen und Best Practices entsprechen.
Formation et sensibilisation : Formez régulièrement les employés et les administrateurs sur les meilleures pratiques de sécurité et la sensibilisation aux attaques de phishing et autres menaces cybernétiques. Sensibilisez-les à l'importance de la sécurité et encouragez-les à signaler toute activité suspecte.
En mettant en œuvre ces meilleures pratiques, les organisations peuvent améliorer la sécurité de leur protocole de gestion des utilisateurs et minimiser le risque de violations de sécurité et de perte de données. Il est important de considérer la sécurité comme un processus continu et de procéder à des mises à jour et des ajustements réguliers pour faire face aux menaces et exigences de sécurité en constante évolution.
Composants de la Section Groupes et Autorisations
Activer/Désactiver les Groupes et Autorisations : Un interrupteur qui permet à l'administrateur système d'activer ou de désactiver l'utilisation des groupes et des autorisations sur la plateforme. Lorsqu'il est désactivé, le système peut revenir à un modèle de contrôle d'accès moins granulaire.
Liste des Groupes : Affiche la liste des groupes d'utilisateurs disponibles au sein de l'organisation. Chaque groupe peut être configuré avec des autorisations spécifiques. Les administrateurs peuvent ajouter de nouveaux groupes en cliquant sur le bouton "+ Nouveau".
Table des Autorisations :
Affichée une fois qu'un groupe est sélectionné ou qu'un nouveau groupe est en cours de configuration.
Liste tous les types de documents reconnus par le système (par exemple, FACTURE, NOTE DE CRÉDIT, BON DE LIVRAISON).
Pour chaque type de document, il existe des cases à cocher pour différentes autorisations :
Voir : Autorisation de voir le document.
Mettre Ă jour : Autorisation de modifier le document.
Supprimer : Autorisation de supprimer le document du système.
Première Approbation : Autorisation d'effectuer l'approbation initiale du document.
Deuxième Approbation : Autorisation d'effectuer un deuxième niveau d'approbation (si applicable).
Connexion en tant qu'administrateur : Connectez-vous avec vos privilèges d'administrateur.
Accéder à la gestion des utilisateurs : Accédez aux paramètres des utilisateurs où vous pouvez modifier les utilisateurs existants.
Sélectionner des utilisateurs : Trouvez et sélectionnez l'utilisateur dont vous souhaitez modifier les détails. Cela peut être fait en cliquant sur le nom d'utilisateur ou sur un bouton de modification à côté de l'utilisateur.
Modifier les détails de l'utilisateur : Un formulaire apparaîtra contenant les détails actuels de l'utilisateur. Modifiez les champs requis selon les changements que vous souhaitez apporter. Les détails typiques à modifier incluent :
Prénom et nom
Adresse e-mail
RĂ´le ou niveau de permission de l'utilisateur
Enregistrer les modifications : Passez en revue les modifications que vous avez apportées et cliquez sur Enregistrer pour sauvegarder les nouveaux détails de l'utilisateur.
Examiner l'impact des changements de rôle : Si vous avez changé le rôle de l'utilisateur, examinez l'impact de ce changement sur les niveaux d'accès de sécurité. Assurez-vous qu'après le changement de rôle, l'utilisateur dispose des permissions nécessaires pour continuer à exercer ses fonctions.
Envoyer une notification (optionnel) : Vous pouvez envoyer une notification à l'utilisateur pour l'informer des changements effectués.
Après avoir complété ces étapes, les détails de l'utilisateur sont mis à jour avec succès et l'utilisateur dispose des nouvelles informations et permissions selon les changements effectués.
Sélectionner des utilisateurs : Trouvez et sélectionnez l'utilisateur dont vous souhaitez supprimer l'accès. Cela peut être fait en cliquant sur le nom de l'utilisateur ou sur un bouton de modification à côté de l'utilisateur.
Supprimer l'accès : Cliquez sur "supprimer" pour retirer l'utilisateur.
Confirmation : Vous êtes invité à confirmer la suppression de l'utilisateur.
Notification optionnelle : Vous pouvez envoyer une notification à l'utilisateur pour l'informer de la suppression de son accès.
Examiner les tâches et documents : Avant de supprimer l'utilisateur, examinez les tâches ou documents qui lui sont assignés. Déplacez ou transférez la responsabilité de ces tâches ou documents à un autre utilisateur pour vous assurer que rien ne soit perdu ou laissé inachevé.
Enregistrer les modifications : Confirmez la suppression de l'utilisateur et enregistrez les modifications.
En suivant ces étapes, vous pouvez vous assurer que l'accès de l'utilisateur est supprimé en toute sécurité tout en gérant correctement toutes les tâches et documents pertinents.
Ce guide explique comment les administrateurs peuvent définir les paramètres de contrôle d'accès pour différents groupes d'utilisateurs dans DocBits. Chaque groupe peut être configuré avec des autorisations personnalisées au niveau des documents et des champs.
Le panneau de contrôle d'accès permet à l'administrateur de gérer les groupes d'utilisateurs et leurs autorisations respectives. Chaque groupe peut avoir des configurations spécifiques liées à :
Accès aux Documents: Si le groupe peut accéder à un type de document.
Autorisations au Niveau des Champs: Si le groupe peut lire, Ă©crire ou voir certains champs dans un document.
Autorisations d'Action: Quelles actions le groupe peut effectuer, telles que modifier, supprimer, mettre Ă jour en masse et approuver des documents.
Naviguez vers Paramètres.
SĂ©lectionnez Traitement des documents.
SĂ©lectionnez Module.
Activez le Contrôle d'accès en activant le curseur.
Accédez à Paramètres.
Allez dans Paramètres Globaux.
SĂ©lectionnez Groupes, Utilisateurs et Autorisations.
SĂ©lectionnez Groupes et Autorisations.
Pour gérer les autorisations d'un groupe, tel que PROCUREMENT_DIRECTOR, cliquez sur les trois points sur le côté droit de l'écran.
Sélectionnez Voir le Contrôle d'Accès.
Aperçu du Contrôle d'Accès:
Dans cette section, vous pouvez activer ou désactiver l'accès pour tous les types de documents, tels que Invoice, Credit Note, Purchase Order, et plus encore.
Vous pouvez définir des niveaux d'accès tels que:
Accès: Accorde l'accès au type de document.
Liste: DĂ©finit si le type de document est visible dans la vue liste.
Vue: Spécifie la vue par défaut pour le document.
Éditer: Accorde la permission de modifier le document.
Supprimer: Permet au groupe de supprimer des documents.
Mise Ă Jour en Masse: Active la mise Ă jour en masse du type de document.
Niveaux d'Approbation: Définit la capacité du groupe à approuver des documents (Approbation de Premier et Deuxième niveau).
Deuxième approbation: Définit si le groupe peut déverrouiller un document pour d'autres modifications.
Exemples de paramètres pour PROCUREMENT_DIRECTOR:
Invoice: Activé pour toutes les autorisations, y compris modifier et supprimer.
Purchase Order: Activé avec des autorisations normales pour toutes les actions.
Autorisations au Niveau des Champs:
À l'intérieur de chaque type de document, des champs spécifiques peuvent être configurés avec différents niveaux d'autorisations.
Les autorisations incluent:
Lecture/Écriture: Les utilisateurs peuvent à la fois lire et écrire dans le champ.
Lecture/Écriture par le Propriétaire: Seul le propriétaire du document ou du champ peut écrire, les autres peuvent lire.
Lecture Seule: Les utilisateurs peuvent seulement voir le champ mais ne peuvent pas le modifier.
Lecture/Écriture par le Propriétaire: Seul le propriétaire du document ou du champ peut écrire et lire.
Approbation: Les modifications doivent être approuvées par des utilisateurs ou un administrateur autorisés.
Aucun: Aucune autorisation spécifique n'est appliquée au champ.
Cliquez sur le bouton + NOUVEAU
Le menu suivant s'affichera :
Entrez les détails de la sous-organisation que vous souhaitez créer, le nom et la description, puis cliquez sur le bouton ENREGISTRER
. Vous devriez ensuite trouver votre nouvelle sous-organisation en bas de la liste des sous-organisations existantes.
GĂ©rer les Utilisateurs :
Ajouter des Utilisateurs : Les administrateurs peuvent créer de nouveaux comptes utilisateurs et les assigner à la sous-organisation appropriée.
Attribuer des Rôles et des Permissions : Les administrateurs peuvent définir les rôles et les permissions pour les utilisateurs au sein d'une sous-organisation. Cela implique généralement d'attribuer des droits d'accès à des documents, dossiers ou fonctions spécifiques dans le système de gestion de documents.
Gérer les détails du profil : Les administrateurs peuvent modifier les détails du profil des utilisateurs au sein de la sous-organisation, tels que : B. Informations de contact ou affiliation au département. Cela permet une gestion à jour et précise des données des utilisateurs.
Vous pouvez ajouter un nouvel utilisateur Ă l'organisation et avoir l'option de retirer l'utilisateur d'autres groupes.
Modifier l'Utilisateur :
Modifier les paramètres de la sous-organisation : Les administrateurs peuvent modifier les paramètres et les propriétés d'une sous-organisation, y compris son nom, sa description ou son niveau hiérarchique au sein du système.
Modifier les détails de l'utilisateur : Les administrateurs peuvent modifier les détails des utilisateurs individuels au sein d'une sous-organisation, par exemple pour ajuster leurs droits d'accès ou mettre à jour leurs informations de contact.
Supprimer l'Utilisateur :
Supprimer des sous-organisations : Les administrateurs peuvent également avoir la capacité de supprimer des sous-organisations si elles ne sont plus nécessaires ou si une restructuration de la structure organisationnelle est requise. Lors de la suppression d'une sous-organisation, les administrateurs doivent s'assurer que tous les utilisateurs et données associés sont traités correctement.
Ces fonctionnalités de gestion permettent aux administrateurs de gérer efficacement et d'adapter les comptes utilisateurs et les structures organisationnelles au sein d'un système de gestion de documents pour répondre aux besoins et processus changeants de l'entreprise.
Créer des sous-organisations au sein d'un système de gestion de documents permet d'organiser et de différencier davantage la structure et la gestion des comptes utilisateurs, des documents et des flux de travail au sein d'une organisation. Voici quelques objectifs et avantages de la création de sous-organisations :
Structuration et organisation : Les sous-organisations permettent de créer une structure hiérarchique au sein du système de gestion de documents. Cela peut aider à organiser les comptes utilisateurs et les documents par département, équipe, emplacement ou d'autres critères pertinents pour une gestion plus claire et plus efficace.
Gestion des autorisations : En créant des sous-organisations, les administrateurs peuvent définir des autorisations et des contrôles d'accès granulaires pour différents groupes d'utilisateurs. Cela signifie que des utilisateurs ou groupes spécifiques ne peuvent accéder qu'aux documents et ressources pertinents pour leur sous-organisation respective, améliorant ainsi la sécurité et la confidentialité.
Flux de travail et collaboration : Les sous-organisations peuvent faciliter la collaboration et la communication au sein d'équipes ou de départements spécifiques en centralisant l'accès aux documents, projets ou tâches partagés. Cela favorise l'efficacité et la coordination lors de la collaboration sur des projets ou des flux de travail communs.
Rapports et analyses : En organisant les comptes utilisateurs et les documents en sous-organisations, des rapports détaillés et des analyses peuvent être créés sur les activités et les performances des équipes ou départements individuels. Cela permet aux administrateurs et aux responsables d'obtenir des informations sur l'utilisation du système de gestion de documents au niveau organisationnel.
Scalabilité et flexibilité : Les sous-organisations offrent une structure évolutive qui peut croître avec la croissance et les changements de l'organisation. De nouvelles équipes ou départements peuvent être facilement ajoutés et intégrés de manière appropriée dans le schéma sous-organisationnel existant sans affecter la structure globale du système de gestion de documents.
Dans l'ensemble, les sous-organisations permettent une gestion et une organisation plus efficaces des comptes utilisateurs, des documents et des flux de travail au sein d'un système de gestion de documents en améliorant la structure, la sécurité et la collaboration.
Dans Paramètres, Paramètres globaux → Groupes, Utilisateurs et Autorisations → Sous-Organisations comme montré ci-dessous.
Vous serez ensuite dirigé vers une page qui ressemble à ceci :\
C'est ici que vous trouverez vos sous-organisations précédemment créées, ainsi que l'endroit où vous pouvez créer de nouvelles sous-organisations.