Naviguer vers les Paramètres de Groupe : Connectez-vous à votre compte administrateur et allez dans les Paramètres de Groupe dans le panneau d'administration.
Cette fenĂŞtre s'ouvrira :
Cliquez sur le bouton + Nouveau : Si vous souhaitez ajouter un nouveau groupe, cliquez sur le bouton + Nouveau pour commencer le processus d'ajout d'un nouveau groupe.
Remplissez le tableau : Fournissez le nom du groupe et une description du groupe.
Enregistrez les détails : Une fois que vous avez rempli le nom du groupe et la description, cliquez sur le bouton "Enregistrer".
Modifier les Groupes : Pour modifier des groupes, cliquez sur "modifier", ici vous pouvez changer le nom du groupe.
Activer les Groupes & permissions : Pour rendre le groupe visible, "Groupes & permissions" doit être activé.
Vérifiez les résultats : Après avoir enregistré, examinez les résultats pour vous assurer que le groupe a été ajouté, modifié ou mis à jour avec succès.
Les groupes et les autorisations permettent aux administrateurs de contrôler l'accès aux données et ressources sensibles.
En attribuant des autorisations au niveau du groupe, les administrateurs peuvent exercer un contrôle granulaire sur qui peut accéder à quelles informations.
Cela aide à prévenir l'accès non autorisé et les fuites de données.
Le principe du moindre privilège stipule que les utilisateurs ne devraient recevoir que les autorisations nécessaires pour accomplir leur travail.
En utilisant des groupes, les administrateurs peuvent gérer efficacement les autorisations et s'assurer que les utilisateurs n'ont accès qu'aux ressources pertinentes pour leur rôle ou leur département particulier.
L'utilisation de groupes facilite la gestion des autorisations des utilisateurs dans les grandes organisations avec de nombreux utilisateurs et ressources.
Au lieu de définir les autorisations individuellement pour chaque utilisateur, les administrateurs peuvent attribuer des autorisations au niveau du groupe, simplifiant ainsi l'administration et réduisant les charges administratives.
L'utilisation de groupes et d'autorisations permet aux organisations de surveiller les activités d'accès et de répondre aux exigences de conformité.
L'enregistrement des événements d'accès permet aux administrateurs de réaliser des audits pour s'assurer que les autorisations sont correctement gérées et que l'accès non autorisé ne se produit pas.
Les groupes et les autorisations offrent une flexibilité pour s'adapter aux besoins changeants et aux structures organisationnelles.
Les administrateurs peuvent créer des groupes basés sur des départements, des équipes, des projets ou d'autres critères et ajuster dynamiquement les autorisations pour s'assurer que les utilisateurs ont toujours accès aux ressources dont ils ont besoin.
Dans l'ensemble, les groupes et les autorisations jouent un rôle clé dans l'augmentation de la sécurité de l'infrastructure informatique, l'amélioration de l'efficacité opérationnelle et l'assurance de la conformité aux politiques et réglementations. En gérant les groupes et les autorisations de manière judicieuse, les organisations peuvent efficacement protéger leurs données et ressources tout en favorisant la productivité des employés.
Entreprises avec plusieurs départements :
Dans une entreprise avec différents départements tels que la finance, le marketing et les ressources humaines, les employés de chaque département auront besoin d'accéder à différents types de documents et de ressources.
Par exemple, l'équipe financière a besoin d'accéder à des rapports financiers et des factures, tandis que les RH ont besoin d'accéder aux données des employés et à la paie.
Organisations de santé :
Dans une organisation de santé, différents groupes d'employés auront besoin de différents niveaux d'accès aux données des patients.
Par exemple, les médecins et les infirmières auront besoin d'accéder aux dossiers médicaux et aux antécédents des patients, tandis que le personnel administratif peut n'avoir besoin d'accéder qu'aux données de facturation et à la planification.
Établissements d'enseignement :
Dans un établissement d'enseignement tel qu'une université, différents groupes d'utilisateurs auront besoin de différents niveaux d'accès aux ressources éducatives.
Par exemple, les professeurs auront besoin d'accéder aux supports de cours et aux notes, tandis que les administrateurs auront besoin d'accéder aux données financières et aux informations sur les étudiants.
Exigences légales et de conformité :
Les entreprises peuvent avoir besoin de mettre en œuvre différents niveaux d'accès pour répondre aux exigences légales et de conformité.
Par exemple, les institutions financières peuvent devoir s'assurer que seuls les employés autorisés ont accès aux données financières sensibles pour garantir la conformité avec des réglementations telles que le Règlement général sur la protection des données (RGPD).
Équipes de projet :
Dans une équipe de projet, différents membres peuvent nécessiter différents niveaux d'accès aux matériaux du projet.
Par exemple, les chefs de projet peuvent avoir besoin d'accéder à toutes les ressources du projet, tandis que les consultants externes peuvent n'avoir accès qu'à certaines parties du projet.
Dans ces scénarios, il est important que les niveaux d'accès soient définis en fonction des rôles et des responsabilités des groupes d'utilisateurs afin d'assurer la sécurité des données tout en améliorant l'efficacité des employés. En mettant en œuvre un contrôle d'accès basé sur les rôles, les organisations peuvent s'assurer que les utilisateurs n'ont accès qu'aux ressources nécessaires à leur fonction respective.
Composants de la Section Groupes et Autorisations
Activer/Désactiver les Groupes et Autorisations : Un interrupteur qui permet à l'administrateur système d'activer ou de désactiver l'utilisation des groupes et des autorisations sur la plateforme. Lorsqu'il est désactivé, le système peut revenir à un modèle de contrôle d'accès moins granulaire.
Liste des Groupes : Affiche la liste des groupes d'utilisateurs disponibles au sein de l'organisation. Chaque groupe peut être configuré avec des autorisations spécifiques. Les administrateurs peuvent ajouter de nouveaux groupes en cliquant sur le bouton "+ Nouveau".
Table des Autorisations :
Affichée une fois qu'un groupe est sélectionné ou qu'un nouveau groupe est en cours de configuration.
Liste tous les types de documents reconnus par le système (par exemple, FACTURE, NOTE DE CRÉDIT, BON DE LIVRAISON).
Pour chaque type de document, il existe des cases à cocher pour différentes autorisations :
Voir : Autorisation de voir le document.
Mettre Ă jour : Autorisation de modifier le document.
Supprimer : Autorisation de supprimer le document du système.
Première Approbation : Autorisation d'effectuer l'approbation initiale du document.
Deuxième Approbation : Autorisation d'effectuer un deuxième niveau d'approbation (si applicable).
Ce guide explique comment les administrateurs peuvent définir les paramètres de contrôle d'accès pour différents groupes d'utilisateurs dans DocBits. Chaque groupe peut être configuré avec des autorisations personnalisées au niveau des documents et des champs.
Le panneau de contrôle d'accès permet à l'administrateur de gérer les groupes d'utilisateurs et leurs autorisations respectives. Chaque groupe peut avoir des configurations spécifiques liées à :
Accès aux Documents: Si le groupe peut accéder à un type de document.
Autorisations au Niveau des Champs: Si le groupe peut lire, Ă©crire ou voir certains champs dans un document.
Autorisations d'Action: Quelles actions le groupe peut effectuer, telles que modifier, supprimer, mettre Ă jour en masse et approuver des documents.
Naviguez vers Paramètres.
SĂ©lectionnez Traitement des documents.
SĂ©lectionnez Module.
Activez le Contrôle d'accès en activant le curseur.
Accédez à Paramètres.
Allez dans Paramètres Globaux.
SĂ©lectionnez Groupes, Utilisateurs et Autorisations.
SĂ©lectionnez Groupes et Autorisations.
Pour gérer les autorisations d'un groupe, tel que PROCUREMENT_DIRECTOR, cliquez sur les trois points sur le côté droit de l'écran.
Sélectionnez Voir le Contrôle d'Accès.
Aperçu du Contrôle d'Accès:
Dans cette section, vous pouvez activer ou désactiver l'accès pour tous les types de documents, tels que Invoice, Credit Note, Purchase Order, et plus encore.
Vous pouvez définir des niveaux d'accès tels que:
Accès: Accorde l'accès au type de document.
Liste: DĂ©finit si le type de document est visible dans la vue liste.
Vue: Spécifie la vue par défaut pour le document.
Éditer: Accorde la permission de modifier le document.
Supprimer: Permet au groupe de supprimer des documents.
Mise Ă Jour en Masse: Active la mise Ă jour en masse du type de document.
Niveaux d'Approbation: Définit la capacité du groupe à approuver des documents (Approbation de Premier et Deuxième niveau).
Deuxième approbation: Définit si le groupe peut déverrouiller un document pour d'autres modifications.
Exemples de paramètres pour PROCUREMENT_DIRECTOR:
Invoice: Activé pour toutes les autorisations, y compris modifier et supprimer.
Purchase Order: Activé avec des autorisations normales pour toutes les actions.
Autorisations au Niveau des Champs:
À l'intérieur de chaque type de document, des champs spécifiques peuvent être configurés avec différents niveaux d'autorisations.
Les autorisations incluent:
Lecture/Écriture: Les utilisateurs peuvent à la fois lire et écrire dans le champ.
Lecture/Écriture par le Propriétaire: Seul le propriétaire du document ou du champ peut écrire, les autres peuvent lire.
Lecture Seule: Les utilisateurs peuvent seulement voir le champ mais ne peuvent pas le modifier.
Lecture/Écriture par le Propriétaire: Seul le propriétaire du document ou du champ peut écrire et lire.
Approbation: Les modifications doivent être approuvées par des utilisateurs ou un administrateur autorisés.
Aucun: Aucune autorisation spécifique n'est appliquée au champ.
L'activation ou la désactivation du système d'autorisations à l'aide de l'interrupteur a divers effets sur la fonctionnalité dans DocBits.
Lorsque le système d'autorisations est activé, les autorisations d'accès pour les utilisateurs et les groupes sont appliquées.
Les utilisateurs ne se voient accorder l'accès qu'aux ressources auxquelles ils sont explicitement autorisés à accéder en fonction des autorisations attribuées.
Les administrateurs peuvent gérer les autorisations pour les utilisateurs et les groupes individuels et s'assurer que seules les personnes autorisées peuvent consulter ou modifier les données.
Lorsque le système d'autorisations est désactivé, toutes les autorisations d'accès sont supprimées et les utilisateurs ont généralement un accès illimité à toutes les ressources.
Cela peut être utile lorsque la collaboration ouverte est temporairement requise sans les restrictions du contrôle d'accès.
Cependant, il peut y avoir un risque accru de fuite de données ou d'accès non autorisé, car les utilisateurs peuvent être en mesure d'accéder à des informations sensibles auxquelles ils ne sont pas autorisés à accéder.
L'activation ou la désactivation du système d'autorisations est une décision importante basée sur les exigences de sécurité et le fonctionnement de l'organisation. Dans les environnements où la confidentialité et le contrôle d'accès sont critiques, il est courant de laisser le système d'autorisations activé pour garantir l'intégrité et la confidentialité des données. Dans d'autres cas, la désactivation du système d'autorisations peut être temporairement nécessaire pour faciliter la collaboration, mais elle doit être utilisée avec prudence pour minimiser les risques de sécurité potentiels.
Vérifiez les paramètres de permission :
Vérifiez les paramètres de permission pour les documents ou ressources en question afin de vous assurer que les utilisateurs disposent des permissions nécessaires.
Assurez-vous que les utilisateurs ont accès soit directement, soit par le biais de l'appartenance à un groupe.
VĂ©rifiez l'appartenance au groupe :
Vérifiez que les utilisateurs concernés sont bien membres des groupes qui ont été autorisés à accéder.
Assurez-vous que les utilisateurs n'ont pas été accidentellement retirés des groupes pertinents.
VĂ©rifiez les permissions individuelles :
Vérifiez que les permissions individuelles ont été définies au niveau de l'utilisateur et pourraient remplacer les permissions de groupe.
Assurez-vous que ces permissions individuelles sont configurées correctement.
Vérifiez les paramètres d'héritage :
Assurez-vous que les permissions sont héritées correctement et ne sont pas bloquées par des dossiers parents ou d'autres paramètres.
VĂ©rifiez l'historique des permissions :
Vérifiez l'historique des permissions ou les journaux pour voir s'il y a eu des changements récents dans les permissions qui pourraient causer les problèmes actuels.
Testez avec un autre compte utilisateur :
Essayez d'accéder aux documents concernés avec un autre compte utilisateur pour voir si le problème est spécifique à l'utilisateur ou s'il affecte tous les utilisateurs.
VĂ©rifiez les messages d'erreur :
Assurez-vous que les utilisateurs reçoivent des messages d'erreur précis indiquant des problèmes de permission. Cela peut vous aider à identifier et à diagnostiquer le problème plus précisément.
Mettez Ă jour les permissions :
Si toutes les autres solutions échouent, essayez de reconfigurer les permissions pour les utilisateurs ou groupes concernés et assurez-vous que toutes les permissions requises sont accordées correctement.
En suivant ces conseils de dépannage, vous pouvez identifier et résoudre les problèmes liés aux permissions pour garantir que les utilisateurs disposent des droits d'accès nécessaires et peuvent travailler efficacement.