Personnaliser les autorisations d’accès pour les équipes d’administrateurs Par défaut, Chrome River a accordé à tous les administrateurs de votre entreprise l’accès à tous les écrans et a désactivé l’écran d’administration Autorisations d’accès. Cette configuration est considérée comme la meilleure pratique, car elle garantit que votre organisation recevra automatiquement chaque nouvelle fonctionnalité activée pour tous les clients Chrome River. Toutefois, les clients qui disposent d’une équipe d’administrateurs importante, d’un service informatique externalisé ou qui ont besoin de différents niveaux d’autorisation administrative peuvent souhaiter affiner leur contrôle des options auxquelles chaque type d’administrateur peut accéder. De plus, certains clients peuvent ne pas vouloir activer toutes les nouvelles fonctionnalités de Chrome River pour tous les utilisateurs administrateurs. L’écran d’administration Autorisations d’accès permet à votre entreprise de contrôler les fonctionnalités et les options disponibles pour chaque utilisateur. Une fois que votre organisation commence à créer de nouvelles politiques d’accès-autorisations, vous devrez consulter les notes de publication de Chrome River pour être informé des améliorations, puis les activer manuellement pour les utilisateurs appropriés via ces politiques. Qu’est-ce que les autorisations, les politiques et les attributions ? L’accès aux fonctionnalités de Chrome River est contrôlé à trois niveaux différents : Les autorisations sont des actions individuelles qui peuvent être effectuées sur chaque écran d’administration, comme Afficher, Modifier ou Supprimer. Les politiques sont des groupes d’autorisations ; par exemple, vous pourriez avoir une politique en lecture seulement qui désactive certaines ou toutes les actions, et une politique de modification permettant aux utilisateurs d’accéder à certaines ou à toutes les actions. Les attributions vous permettent d’attribuer chaque politique à des groupes d’utilisateurs afin d’établir les autorisations dont ils profiteront ; par exemple, tous les cadres supérieurs pourraient obtenir l’accès à la politique Lecture seule. Le même utilisateur peut profiter de plusieurs attributions, tant qu’il ou elle occupe plusieurs rôles. Étape 1 : Créer une politique d’administration complète et y accorder l’accès Avant de commencer à personnaliser les autorisations d’accès de votre entreprise, la première étape consiste à créer une nouvelle politique appelée « Admin complet » qui contient toutes les mêmes autorisations que celles figurant dans la politique d’accès par défaut de l’administrateur qui a été créée lorsque votre entreprise a commencé à utiliser Chrome River. En effet, les utilisateurs affectés à toute nouvelle politique que vous créez auront également accès à la politique d’accès par défaut de l’administrateur, vous devrez donc limiter ses autorisations à l’étape 2. Il est essentiel que vous dupliquiez toutes les autorisations de la politique initiale d’accès par défaut de l’administrateur pour vous assurer que Chrome River et le ou les administrateur(s) désigné(s) de votre entreprise puissent toujours contrôler toutes les autorisations d’accès nécessaires une fois que vous commencerez à créer d’autres politiques d’autorisations d’accès personnalisées. Une fois que vous avez créé la politique d’administration complète, vous devrez l’ajouter en tant qu’entité au type d’entité Exception de groupe de règles (RGE) de votre entreprise, affecter l’entité d’administration complète à des utilisateurs spécifiques via cette RGE, puis créer une attribution qui active la politique pour ces utilisateurs. A. Créer une politique d’administrateurs complète Dans le menu Paramètres administrateur, cliquez sur SÉCURITÉ > AUTORISATIONS D’ACCÈS, puis cliquez sur l’onglet POLITIQUES. Sélectionnez Accès administrateur par défaut et familiarisez-vous avec les autorisations accordées par cette politique. Cliquez maintenant sur le bouton PLUS et nommez la politique « Admin complet ». Vérifiez les mêmes autorisations individuelles que celles figurant dans la politique Accès par défaut de l’administrateur et cliquez sur ENREGISTRER. B. Ajouter une entité Admin complet au type d’entité d’exception de groupe de règles Accédez à DONNÉES PRINCIPALES > ENTITÉS, sélectionnez le type d’entité Exception de groupe de règles, faites défiler jusqu’à la section Entités et cliquez sur PLUS. Si le type d’entité Exception de groupe de règles n’existe plus pour votre entreprise, votre contact de l’équipe de mise en œuvre Chrome River sera en mesure de vous aider à le recréer. Donnez à la nouvelle entité le nom et le code « Admin complet » et cliquez sur ENREGISTRER. C. Affecter l’entité Admin complet aux utilisateurs appropriés Ensuite, vous devrez attribuer cette politique à l’utilisateur Chrome River créé pour votre entreprise et à tous les autres utilisateurs qui doivent disposer de tous les droits d’administrateur pour les autorisations d’accès. Accédez à DONNÉES PRINCIPALES > PERSONNES et sélectionnez l’utilisateur Chrome River. Généralement, cet utilisateur est nommé « Chrome River [Nom de votre entreprise]. » Cliquez sur ATTRIBUTS DE RELATION, puis sur AJOUTER UN ATTRIBUT DE RELATION. Sélectionnez ce qui suit pour le nouvel attribut de relation : Rôle : partie de Type d’entité : Exception de groupe de règles Entité : Admin complet Cliquez sur ENREGISTRER. Répétez ces étapes pour tous les autres utilisateurs qui doivent disposer des droits d’administrateur complets pour les autorisations d’accès. En plus de leur affecter l’attribut de relation Administrateur complet, assurez-vous que la case Administrateur est cochée pour chaque utilisateur dans Autorisations. D. Créer une attribution pour activer la politique Admin complet Enfin, vous devrez créer une attribution qui affecte la politique Admin complet à l’attribut de relation que vous avez ajouté pour chaque utilisateur ci-dessus. Accédez à SÉCURITÉ > AUTORISATIONS D’ACCÈS > ATTRIBUTIONS et cliquez sur PLUS. Nommez l’attribution « Admin complet » et sélectionnez les mêmes attributs de relation que dans l’étape C ci-dessus : Rôle : partie de Type d’entité : Exception de groupe de règles Entité : Admin complet Sélectionnez la politique Admin complet dans la liste déroulante Politique et cliquez sur ENREGISTRER. Étape 2 : Supprimer les autorisations administrateur par défaut Maintenant que vous avez créé une politique Admin complet, vous devez supprimer la plupart ou toutes les autorisations sélectionnées dans la politique d’accès par défaut de l’administrateur qui a été créée lorsque votre entreprise a commencé à utiliser Chrome River. En effet, les utilisateurs affectés à toute nouvelle politique que vous créez auront également accès à cette politique d’accès par défaut de l’administrateur. Accédez à SÉCURITÉ > AUTORISATIONS D’ACCÈS > POLITIQUES, sélectionnez la politique ACCÈS PAR DÉFAUT DE L’ADMINISTRATEUR, puis cliquez sur MODIFIER. Il est recommandé de décocher toutes les autorisations sauf « Afficher dans le menu Admin » sous Messages, puis de cliquer sur ENREGISTRER. Le fait de choisir uniquement cette autorisation pour votre politique d’accès par défaut de l’administrateur fera office de sécurité intégrée en cas d’erreur lors de l’octroi aux utilisateurs d’un accès à une politique. Si un utilisateur doit avoir accès à certaines fonctions d’administrateur, mais ne voit que l’écran Messages répertorié dans le menu Admin, il ou elle saura comment contacter l’administrateur Chrome River de votre entreprise pour enquêter. Étape 3 : Créer une nouvelle politique personnalisée Vous pouvez maintenant regrouper les différentes autorisations en politiques et accorder à des utilisateurs spécifiques l’accès à chaque politique. Voir Exemple de matrice d’autorisations d’accès d’administrateur ci-dessous, pour avoir un exemple de la manière dont votre entreprise peut souhaiter distribuer les différentes autorisations entre différents rôles d’utilisateur. Par exemple, vous pouvez créer une politique pour les utilisateurs qui gèrent la messagerie et une politique différente pour les utilisateurs qui gèrent les exportations ou les données. Chaque politique peut inclure tout élément, de l’accès à un groupe entier d’écrans à l’accès à quelques fonctions seulement sur un seul écran. Voir « Créer une politique » dans l’écran d’administration Autorisations d’accès pour obtenir des détails complets sur la création d’une politique. Étape 4 : Ajouter une entité correspondante au type d’entité d’exception de groupe de règles (RGE) Afin d’attribuer la politique que vous avez créée pour des utilisateurs spécifiques via une attribution, vous devez d’abord ajouter une entité qui correspond à cette politique au type d’entité Exception de groupe de règles (RGE). Voir « Ajouter une entité de politique au type d’entité d’exception de groupe de règles (RGE) » dans l’écran d’administration Autorisations d’accès pour plus de détails. Pour plus d’informations sur la création de nouvelles entités, voir « Créer une nouvelle entité » dans l’écran d’administration Entités. Étape 5 : Affecter l’entité aux utilisateurs appropriés Ensuite, vous devrez attribuer cette politique à chaque utilisateur qui devrait y avoir accès via son enregistrement sur l’écran d’administration Personnes. Voir « Affecter l’entité de politique aux utilisateurs appropriés » dans l’écran d’administration Autorisations d’accès pour plus de détails. Étape 6 : Créer une attribution pour activer la politique pour les utilisateurs Maintenant que vous disposez de votre politique, d’une entité correspondante et des utilisateurs auxquels cette entité a été attribuée en tant qu’attribut de relation, vous pouvez créer une attribution qui activera la politique pour ces utilisateurs. Chaque attribution doit être attribuée à une entité unique, mais le même utilisateur peut bénéficier de plusieurs attributions s’il ou elle occupe plusieurs rôles. Voir « Créer une attribution » dans l’écran d’administration Autorisations d’accès pour obtenir des détails complets sur la création d’une attribution. Exemple de matrice des autorisations d’accès administrateur Bien que chaque entreprise ait ses propres rôles et exigences, nous avons créé un exemple de matrice d’autorisations d’accès administrateur qui vous montrera comment votre entreprise pourrait souhaiter distribuer les différentes autorisations entre différents rôles d’utilisateur. Cliquez ici pour télécharger l’échantillon de matrice d’autorisations d’accès administrateur. La colonne A répertorie toutes les fonctions disponibles sur l’écran d’administration Autorisations d’accès qui sont utilisées par cet échantillon de société. Les colonnes B à E représentent quatre rôles d’utilisateur différents et indiquent quelles autorisations de la colonne A sont activées pour chaque rôle. Qu’est-ce qu’un Super Admin et pourquoi en avons-nous besoin ? Un Super Admin est un utilisateur qui peut contrôler l’accès à chaque fonctionnalité de Chrome River pour tous les autres administrateurs. Même si l’écran Autorisations d’accès est désactivé pour tous vos autres administrateurs, le Super Admin pourra le voir et l’utiliser pour contrôler les autorisations. Lorsque votre entreprise a mis en œuvre Chrome River pour la première fois, un ou deux de vos administrateurs ont reçu des autorisations Super Admin. Cependant, si ces utilisateurs sont partis et que personne n’a été désigné pour les remplacer en tant que Super Admin, il se peut que l’écran d’administration Autorisations d’accès ne soit visible par personne dans votre entreprise. Si c’est le cas, contactez l’équipe de configuration de Chrome River en ouvrant un dossier Service d’assistance pour qu’un ou plusieurs Super Admins soient désignés. Sample Admin Access Permissions Matrix.xlsx20 ko Cet article vous a-t-il été utile ? Oui Non