Comprendre le modèle d'accès
Pour comprendre le modèle d'accès dans Boldo, séparez deux questions :
- quel niveau d'autorité cet utilisateur a-t-il dans l'organisation ?
- sur quel périmètre, et avec quels droits, peut-il agir ?
En pratique, l'accès effectif vient de :
- type d'utilisateur
- rôles
- droits configurés pour chaque paire rôle + domaine d'accès
- domaines d'accès portés par l'élément partagé ou l'actif consulté
Version courte
- le type d'utilisateur fixe le niveau global d'autorité
- les utilisateurs peuvent avoir un ou plusieurs rôles
- les droits sont configurés en associant des rôles à des domaines d'accès
- chaque paire rôle + domaine d'accès peut contenir des droits sur les contenus et des droits sur les actifs
- pour un domaine d'accès donné, si plusieurs rôles s'appliquent, le niveau d'accès le plus élevé l'emporte
- un élément partagé ou un actif est évalué à partir de ses propres domaines d'accès pour savoir quelles paires rôle + domaine d'accès s'appliquent
- si plusieurs domaines d'accès correspondent, le niveau d'accès le plus élevé l'emporte
En bref : type d'utilisateur = autorité de base, rôle + domaine d'accès = jeu de permissions, domaines d'accès de l'élément ou de l'actif = là où ce jeu s'applique.
Deux exceptions importantes comptent aussi en pratique :
- les éléments personnels dans votre espace personnel ne sont pas contrôlés par les droits sur les contenus partagés
- les éléments partagés ou les actifs sans domaine d'accès sont traités comme publics à l'intérieur de l'organisation
Type d'utilisateur
Chaque membre commence avec un type d'utilisateur global :
- Lecteur
- Éditeur
- Administrateur
- Propriétaire
C'est la couche la plus large. C'est une base, pas le modèle de permission complet.
En pratique :
- Éditeur est le niveau minimal utilisé pour créer, modifier et supprimer des contenus et des actifs
- Administrateur ou Propriétaire est requis pour les pages de gouvernance et d'administration
- Propriétaire est réservé au propriétaire de l'organisation dans les organisations créées en libre-service, est lié à la facturation, ne peut pas être attribué manuellement à un autre utilisateur et ne peut pas être supprimé
- le type d'utilisateur doit rester simple et ne doit pas servir à modéliser des responsabilités métier détaillées
Les rôles et les domaines d'accès fonctionnent ensemble
Les rôles définissent ce que l'utilisateur est autorisé à faire.
Les domaines d'accès définissent le périmètre où ces droits s'appliquent.
Un utilisateur peut avoir un ou plusieurs rôles.
Les droits sont configurés sur des paires rôle + domaine d'accès, puis mis en correspondance avec les domaines d'accès des éléments et des actifs.
Cette paire est la vraie unité qui porte les permissions. Sans domaine d'accès, un rôle est trop large. Sans rôle, un domaine d'accès ne fait rien à lui seul.
Si un utilisateur a plusieurs rôles sur un même domaine d'accès, Boldo retient le niveau d'accès le plus élevé accordé par ces rôles.
Utilisez les rôles pour modéliser des responsabilités comme :
- les mainteneurs d'applications
- les réviseurs en lecture seule
- les contributeurs de contenus partagés
- les gestionnaires du catalogue
Et utilisez les domaines d'accès pour définir des périmètres métier tels que :
- Finance
- RH
- un projet
- une zone géographique
- un périmètre de confidentialité
Où configurer les rôles et les domaines d'accès
Vous pouvez gérer les deux depuis les paramètres Organisation.
- Créez d'abord les rôles nécessaires, puis configurez leurs droits.
- Créez les domaines d'accès avant de grands imports ou avant d'organiser du contenu partagé.
Ces zones de configuration dépendent des fonctionnalités de gouvernance avancée de votre plan.
Deux familles de droits à l'intérieur de chaque paire rôle + domaine d'accès
À l'intérieur de chaque paire rôle + domaine d'accès, Boldo stocke deux types de droits.
Dans cette page, un élément désigne tout objet partagé stocké dans le catalogue :
- un dossier
- ou une visualisation
Et dans Boldo, une visualisation désigne :
- une vue
- une carte imbriquée
- un diagramme
- un graphique
Vous pouvez aussi voir les éléments comme tout ce qui est visible dans le catalogue.
Droits sur les contenus
Les droits sur les contenus s'appliquent aux éléments partagés du catalogue :
- les dossiers
- les vues
- les diagrammes
- les graphiques
- les cartes imbriquées
Ils couvrent des actions comme :
- voir
- créer
- renommer
- supprimer
- modifier les domaines
Ces droits ne sont pas séparés par type de contenu. Ils s'appliquent à l'ensemble des contenus partagés du catalogue.
Droits sur les actifs
Les droits sur les actifs s'appliquent à la base de connaissances elle-même. Ils sont configurés par type d'actif, puis peuvent être affinés par propriété et par type de relation.
Cela inclut :
- voir les actifs d'un type d'actif donné
- créer des actifs
- renommer des actifs
- supprimer des actifs
- modifier le domaine d'un actif
- modifier des propriétés spécifiques
- modifier des relations d'actifs de types de relations spécifiques
Les droits sur les propriétés et les relations font partie de la gouvernance granulaire et dépendent du plan.
Niveaux pour les propriétés et les relations
Pour les propriétés, Boldo utilise ces niveaux :
| Niveau | Signification |
|---|---|
| Caché | La propriété n'est pas visible |
| Lecteur | La valeur est visible mais ne peut pas être modifiée |
| Éditeur | La valeur peut être modifiée |
| Propriétaire | Même niveau d'édition que Éditeur, souvent utilisé pour la logique de responsabilité ou de notification |
Pour les relations, Boldo utilise ces niveaux :
| Niveau | Signification |
|---|---|
| Caché | La relation n'est pas visible |
| Éditeur | La relation peut être créée ou supprimée |
Les domaines d'accès des éléments et des actifs décident si les droits s'appliquent
Une fois les rôles et les droits configurés, Boldo doit encore savoir s'ils s'appliquent à l'objet consulté.
Pour un contenu partagé, Boldo vérifie les domaines d'accès de l'élément. Pour un actif, Boldo vérifie les domaines d'accès de l'actif et le type d'actif auquel il appartient.
Si plusieurs domaines d'accès correspondent, le niveau d'accès le plus élevé l'emporte.
Deux cas sont importants :
- les éléments personnels dans votre espace personnel ne sont pas contrôlés par les droits sur les contenus partagés
- les éléments ou actifs sans domaine d'accès sont traités comme publics à l'intérieur de l'organisation
Comment raisonner sur l'accès effectif
Lorsque l'accès paraît confus, posez-vous les questions dans cet ordre :
- Quel est le type global de l'utilisateur ?
- Quels rôles sont assignés ?
- L'objet est-il personnel, partagé, ou sans domaine d'accès ?
- Quels domaines d'accès sont attachés à l'élément partagé ou à l'actif ?
- Parmi les paires rôle + domaine d'accès correspondantes, quels droits sur les contenus ou les actifs sont configurés ?
- Si le problème concerne la gouvernance granulaire, le plan actuel inclut-il bien ces fonctionnalités ?
Cet ordre permet généralement de trouver la cause beaucoup plus vite que de vérifier des permissions au hasard.
Exemple 1. Éditeur des applications Finance
Objectif :
- modifier les applications de Finance
- voir les serveurs de Finance
- ne rien faire en dehors de Finance
Configuration typique :
- type d'utilisateur : Éditeur
- rôle assigné : Responsable des applications
- droits sur la paire Responsable des applications + domaine d'accès Finance :
- droits sur les actifs Application pour les actions nécessaires
- droits sur les actifs Server en lecture seule
- droits sur les propriétés et les relations nécessaires quand la gouvernance granulaire est activée
- les actifs Finance portent le domaine d'accès Finance
Résultat :
- l'utilisateur peut contribuer dans Finance
- l'utilisateur ne peut pas modifier tous les types d'actifs partout
Exemple 2. Contributeur à un diagramme partagé
Objectif :
- créer et mettre à jour des diagrammes dans un périmètre partagé
- ne pas modifier toute la base de connaissances
Configuration typique :
- type d'utilisateur : Éditeur
- rôle assigné : Contributeur aux contenus partagés
- droits sur la paire Contributeur aux contenus partagés + domaine d'accès Atelier d'architecture :
- droits sur les contenus suffisants pour créer et mettre à jour les contenus partagés du catalogue
- uniquement les droits sur les actifs nécessaires pour lire la base de connaissances sous-jacente
- les éléments partagés de ce périmètre portent le domaine d'accès Atelier d'architecture
Résultat :
- l'utilisateur peut gérer le contenu visuel dont il est responsable
- il ne devient pas automatiquement un éditeur global de la base de connaissances
Erreurs fréquentes
- penser que les domaines d'accès d'un utilisateur suffisent à définir son accès effectif
- supposer qu'un rôle seul définit le résultat
- confondre droits sur les contenus et droits sur les actifs
- oublier que les droits sur les contenus s'appliquent à l'ensemble des contenus partagés du catalogue
- oublier que les éléments ou actifs sans domaine d'accès sont publics dans l'organisation
- utiliser Administrateur alors qu'un Éditeur avec de bons rôles suffirait
- créer les rôles avant d'avoir décidé des domaines d'accès
- oublier que certaines fonctionnalités de gouvernance granulaire dépendent du plan