Aller au contenu principal

Comprendre le modèle d'accès

Si vous voulez d'abord la version la plus courte, lisez Les droits en 2 minutes.

Le modèle d'accès de Boldo combine un niveau global, des responsabilités métier et un périmètre d'application.

remarque

Sur les plans sans gouvernance granulaire, seul le type d'utilisateur global s'applique. Le modèle rôle + domaine d'accès décrit ci-dessous n'est pas disponible, et l'accès dépend surtout du type global de l'utilisateur.

Comment l'accès est évalué

Pour savoir si un utilisateur peut agir sur un contenu ou un actif, Boldo lit quatre couches dans cet ordre :

  1. le type d'utilisateur donne le niveau global
  2. le rôle définit ce que l'utilisateur peut faire
  3. le domaine d'accès définit où ces droits s'appliquent
  4. les domaines portés par l'objet consulté décident si la règle s'applique dans ce cas précis

Si plusieurs paires rôle + domaine d'accès correspondent, le niveau le plus élevé l'emporte.

Deux exceptions pratiques :

  • les éléments personnels dans votre espace personnel ne sont pas contrôlés par les droits sur les contenus partagés
  • les éléments ou actifs sans domaine d'accès suivent la ligne système « Aucun domaine d'accès »

Type d'utilisateur

Chaque membre commence avec un type d'utilisateur global :

  • Lecteur
  • Éditeur
  • Administrateur
  • Propriétaire

Commencez toujours par cette couche. Elle fixe le cadre général, pas le détail des responsabilités métier.

En pratique :

  • Éditeur est le niveau minimal utilisé pour créer, modifier et supprimer des contenus et des actifs
  • Administrateur ou Propriétaire est requis pour les pages de gouvernance et d'administration
  • Propriétaire est réservé au propriétaire de l'organisation dans les organisations créées en libre-service, est lié à la facturation, n'est pas proposé dans l'interface pour être attribué à un autre utilisateur et ne peut pas être supprimé
  • le type d'utilisateur doit rester simple et ne doit pas servir à modéliser des responsabilités métier détaillées

Rôles et domaines

Les rôles définissent ce que l'utilisateur est autorisé à faire.

Les domaines d'accès définissent où ces droits s'appliquent.

Un utilisateur peut avoir un ou plusieurs rôles.

Boldo ne s'appuie pas sur l'un sans l'autre. La vraie unité de permission est la paire rôle + domaine d'accès.

Sans domaine d'accès, un rôle est trop large. Sans rôle, un domaine d'accès ne fait rien à lui seul.

Si un utilisateur a plusieurs rôles sur un même domaine d'accès, Boldo retient le niveau d'accès le plus élevé accordé par ces rôles.

Utilisez les rôles pour modéliser des responsabilités comme :

  • les mainteneurs d'applications
  • les réviseurs en lecture seule
  • les contributeurs de contenus partagés
  • les gestionnaires du catalogue

Et utilisez les domaines d'accès pour définir des périmètres métier tels que :

  • Finance
  • RH
  • un projet
  • une zone géographique
  • un périmètre de confidentialité

Où configurer

Vous pouvez gérer les deux depuis les paramètres Organisation.

  • Décidez d'abord vos périmètres d'accès.
  • Créez ensuite les rôles nécessaires et configurez leurs droits.
  • Créez les domaines d'accès avant de grands imports ou avant d'organiser du contenu partagé.

Ces zones de configuration dépendent des fonctionnalités de gouvernance granulaire de votre plan. Si votre plan ne les inclut pas, Boldo utilise un modèle d'accès plus simple basé principalement sur le type global de l'utilisateur.

Types de droits

À l'intérieur de chaque paire rôle + domaine d'accès, Boldo stocke deux familles de droits :

  • les contenus partagés du catalogue
  • les actifs de la base de connaissances

Dans cette page, un élément désigne un contenu partagé du catalogue : dossier, vue, carte imbriquée, diagramme ou graphique.

Contenus partagés

Les droits sur les contenus s'appliquent aux éléments partagés du catalogue. Ils ne sont pas séparés par type de contenu et s'appliquent à l'ensemble des contenus partagés.

Les niveaux d'accès pour les contenus sont cumulatifs - chaque niveau inclut tous les précédents :

NiveauSignification
view_itemVoir l'élément
edit_itemCréer des éléments et modifier leurs noms (inclut la vue)
delete_itemSupprimer des éléments (inclut l'édition et la vue)
edit_access_domainModifier les domaines d'accès des éléments (inclut tout ce qui précède)

Actifs

Les droits sur les actifs s'appliquent à la base de connaissances elle-même. Ils sont configurés par type d'actif et peuvent être affinés par propriété.

Les niveaux d'accès pour les actifs sont cumulatifs - chaque niveau inclut tous les précédents :

NiveauSignification
view_assetVoir les actifs d'un type d'actif donné
edit_assetCréer des actifs et modifier leurs noms (inclut la vue)
delete_assetSupprimer des actifs (inclut l'édition et la vue)
edit_access_domainModifier les domaines d'accès des actifs (inclut tout ce qui précède)

Les droits sur les propriétés et l'accès au flux font partie de la gouvernance granulaire et dépendent du plan.

Propriétés

Pour les propriétés, Boldo utilise trois niveaux :

NiveauSignification
CachéLa propriété n'est pas visible
VoirLa valeur est visible mais ne peut pas être modifiée
ModifierLa valeur peut être modifiée

L'accès aux propriétés est plafonné par le niveau d'accès général à l'actif. Par exemple, un utilisateur avec seulement view_asset peut voir les propriétés au maximum au niveau Voir. Le niveau Modifier sur une propriété nécessite au moins edit_asset sur le type d'actif.

Flux

Lorsqu'un type d'actif a le flux activé, vous pouvez configurer l'accès au flux séparément des autres droits sur les actifs. L'accès au flux se configure par paire rôle + domaine d'accès, comme les droits sur les actifs et les contenus.

Dans l'interface, cela apparaît comme une colonne dédiée d’accès au flux dans la table des droits sur les actifs du type concerné, à la fois dans Organisation -> Rôles et dans Organisation -> Domaines, lorsque la gouvernance granulaire est disponible.

Les niveaux d'accès au flux sont :

NiveauSignification
Aucun accèsL'onglet du flux n'est pas visible
Lire le fluxL'utilisateur peut lire et explorer le flux
Modifier le fluxL'utilisateur peut modifier le flux s'il a aussi au moins le type Éditeur

L'accès au flux est plafonné par le niveau d'accès général à l'actif. Un utilisateur avec seulement view_asset peut avoir au maximum Lire le flux. Modifier le flux nécessite au moins edit_asset sur le type d'actif, ainsi qu'un type d'utilisateur au moins Éditeur.

astuce

L'accès au flux n'apparaît que pour les types d'actifs où le flux est activé. Si vous n'utilisez pas les flux, vous pouvez ignorer cette section.

Valeurs par défaut

Les tableaux de droits incluent deux lignes système qui contrôlent les permissions par défaut.

La ligne « Aucun rôle » définit les permissions qui s'appliquent lorsqu'un utilisateur n'a aucun rôle assigné. Utilisez-la pour établir une base pour les utilisateurs qui n'ont pas encore reçu de rôle.

La ligne « Aucun domaine d'accès » définit les permissions qui s'appliquent aux éléments ou actifs qui ne portent aucun domaine d'accès. Vous contrôlez ce comportement explicitement dans la table des droits.

Lorsque la ligne « Aucun domaine d'accès » n'accorde pas edit_asset pour un type d'actif donné, Boldo exige un domaine sur chaque actif de ce type. Les utilisateurs doivent attribuer au moins un domaine d'accès lors de la création ou de la modification de ces actifs.

info

Vérifiez les deux lignes système lorsque vous configurez votre modèle d'accès. Elles déterminent l'expérience par défaut pour les utilisateurs sans rôle et les contenus sans domaine.

Diagnostiquer un accès

Lorsque l'accès paraît confus, déroulez cette checklist :

  1. Quel est le type global de l'utilisateur ?
  2. Quels rôles sont assignés ?
  3. L'objet est-il personnel, partagé, ou sans domaine d'accès ?
  4. Pour un contenu partagé, quels domaines sont portés par l'élément ? Pour un actif, quels domaines sont attachés à l'actif lui-même ?
  5. Parmi les paires rôle + domaine d'accès correspondantes, quels droits sur les contenus ou les actifs sont configurés ?
  6. Les lignes système « Aucun rôle » ou « Aucun domaine d'accès » affectent-elles ce scénario ?
  7. Le plan actuel utilise-t-il la gouvernance granulaire, ou le modèle d'accès simplifié hérité ?

Cet ordre permet généralement de trouver la cause beaucoup plus vite que de vérifier des permissions au hasard.

Exemple 1. Éditeur des applications Finance

Objectif :

  • modifier les applications de Finance
  • voir les serveurs de Finance
  • ne rien faire en dehors de Finance

Configuration typique :

  • type d'utilisateur : Éditeur
  • rôle assigné : Responsable des applications
  • droits sur la paire Responsable des applications + domaine d'accès Finance :
    • droits sur les actifs Application : niveau edit_asset
    • droits sur les actifs Server : niveau view_asset
    • droits sur les propriétés nécessaires quand la gouvernance granulaire est activée
  • les actifs Finance portent le domaine d'accès Finance

Résultat :

  • l'utilisateur peut contribuer dans Finance
  • l'utilisateur ne peut pas modifier tous les types d'actifs partout

Exemple 2. Contributeur à un diagramme partagé

Objectif :

  • créer et mettre à jour des diagrammes dans un périmètre partagé
  • ne pas modifier toute la base de connaissances

Configuration typique :

  • type d'utilisateur : Éditeur
  • rôle assigné : Contributeur aux contenus partagés
  • droits sur la paire Contributeur aux contenus partagés + domaine d'accès Atelier d'architecture :
    • droits sur les contenus : niveau edit_item pour créer et mettre à jour les contenus partagés du catalogue
    • uniquement les droits sur les actifs nécessaires pour lire la base de connaissances sous-jacente
  • les éléments partagés de ce périmètre portent le domaine d'accès Atelier d'architecture

Résultat :

  • l'utilisateur peut gérer le contenu visuel dont il est responsable
  • il ne devient pas automatiquement un éditeur global de la base de connaissances

Erreurs fréquentes

  • penser que les domaines d'accès d'un utilisateur suffisent à définir son accès effectif
  • supposer qu'un rôle seul définit le résultat
  • confondre droits sur les contenus et droits sur les actifs
  • oublier que les droits sur les contenus s'appliquent à l'ensemble des contenus partagés du catalogue
  • supposer que les éléments ou actifs sans domaine d'accès sont toujours publics (vérifiez la ligne système « Aucun domaine d'accès »)
  • ignorer la ligne système « Aucun rôle » lors de l'intégration de nouveaux utilisateurs
  • utiliser Administrateur alors qu'un Éditeur avec de bons rôles suffirait
  • créer les rôles avant d'avoir décidé des domaines d'accès
  • oublier que certaines fonctionnalités de gouvernance granulaire dépendent du plan
  • négliger l'accès au flux lorsque des types d'actifs ont le flux activé

Annexe : droits par défaut à la création

Lorsque vous créez une nouvelle entité dans le modèle d'accès, Boldo initialise automatiquement des droits par défaut. Cette référence est surtout utile pendant la configuration initiale.

Entité crééeDroits par défaut
Nouveau rôleAccès complet sur le « Aucun domaine d'accès » uniquement : edit_access_domain sur tous les types d'actifs, edit_property sur toutes les propriétés, edit_flow sur les types avec flux activé et edit_access_domain sur les contenus. Les autres domaines commencent sans accès configuré.
Nouveau domaine d'accèsAucun accès configuré. Les entrées de droits sont créées pour tous les rôles existants, mais aucun niveau d'accès n'est défini. Vous devez configurer les droits explicitement avant d'assigner le domaine à des éléments ou des actifs.
Nouveau type d'actifedit_access_domain pour toutes les paires rôle + domaine d'accès existantes sur le « Aucun domaine d'accès » uniquement. Tous les autres domaines commencent sans accès pour ce type d'actif.
Nouvelle propriétéedit_property pour toutes les paires rôle + domaine d'accès où le rôle a au moins edit_asset. Si le rôle n'a que view_asset, la propriété est initialisée à view_property.
attention

Un nouveau domaine d'accès commence sans aucun accès configuré. Si vous l'assignez à des actifs avant de configurer les droits, les utilisateurs risquent de perdre l'accès à ces actifs.