Contrôle d'accès

L'un des principaux atouts du concept de sécurité AWA est un système efficace et sécurisé qui protège l'accès aux données. Les administrateurs peuvent accorder aux utilisateurs et groupes d'utilisateurs l'accès aux fonctionnalités, objets et vues qu'ils sont habilités à voir, en fonction de leur rôle et de leurs responsabilités au sein de leur entreprise.

La sécurité au niveau des données peut être aussi étendue que l'accès de l'administrateur à un rôle ou aussi restreinte que l'"Accès en lecture à un seul job d'un répertoire précis entre 8:00 et 16:00 le jeudi”. Toute interaction de l'utilisateur avec des jobs ou des workflows est journalisée, afin de simplifier la visibilité et les rapports.

Cette rubrique contient les sujets suivants :

Séparer le contenu à l'aide des clients

Les utilisateurs, groupes d'utilisateurs et objets sont alloués aux clients, qui constituent les unités organisationnelles les plus vastes d'un système Automation Engine. Chaque client peut avoir un utilisateur administrateur pour gérer les autorisations nécessaires. Seuls les administrateurs du client 0 (également appelé client système) peuvent créer d'autres clients et effectuer des opérations de configuration et de maintenance globales.

Le client 0 étant disponible dès l'installation, les administrateurs système peuvent s'y connecter via l'objet utilisateur UC/UC, avec le mot de passe UC. Il est conseillé de modifier ce mot de passe à la première connexion.

Vous pouvez créer jusqu'à 9999 clients et les configurer pour qu'ils représentent votre activité de la manière la mieux adaptée. En général, on crée un client par zone opérationnelle, département, etc. Par exemple, le client 1 pour DEVELOPPEMENT (contenant l'ensemble des utilisateurs étant des développeurs ainsi que les dossiers et objets avec lesquels ils devront travailler), le client 2 pour OPERATIONS RH (avec l'ensemble des utilisateurs RH ainsi que les dossiers et les objets), le client 3 pour OPERATIONS FINANCIERES, etc. Il est également possible de créer un client par acheteur ou par type d'acheteur.

La planification d'un environnement efficace des clients avec séparation du contenu et des droits d'accès constitue la base d'un accès sécurisé aux données. Voir Exemple : Créer un environnement client / utilisateur de base.

Droits d'accès basés sur les rôles utilisateurs

Les spécialistes en automatisation qui conçoivent les workflows doivent avoir accès aux objets Login qui accordent aux traitements l’accès aux systèmes tiers. Cependant, ils n'ont pas besoin de droits pour créer et définir ces objets Login. Les opérateurs qui surveillent et analysent les tâches actives et terminées n'ont pas besoin de droits pour définir et éditer les principaux objets.

Le système d'autorisations prend en charge la séparation de l'administration, la conception, le déploiement et l'exploitation, en ajoutant une couche de sécurité. Cette séparation se fait à différents niveaux :

Selon la définition du groupe d'utilisateurs, les administrateurs peuvent ensuite créer des catalogues pour les opérateurs, afin de faciliter leur accès aux vues, objets et fonctions pour lesquels ils ont des droits. Les utilisateurs ne peuvent que les voir et travailler avec, sans avoir accès à aucune autre zone du système. Voir Exemple : Configurer le catalogue de l'utilisateur.

Agrégation ACL

Afin de réduire l'effort de gestion de la sécurité, Automation Engine vous permet de regrouper les objets à l'aide de critères de filtres intelligents, en utilisant, par exemple des conventions de nommage des objets. Voir Accorder des autorisations Automation Engine.

Restrictions au niveau objet et dossier

Vous pouvez également définir des autorisations pour des utilisateurs et groupes d'utilisateurs au niveau objet dans chaque client. Cela permet ainsi d'accorder à certains utilisateurs des droits d'accès exclusifs à certains objets.

Les dossiers étant également des objets, vous pouvez aussi en contrôler l'accès aux utilisateurs. Notez cependant que spécifier des droits sur un dossier n'empêche pas automatiquement d'accéder aux objets qu'il contient. Si, par exemple un objet enregistré dans un dossier protégé est utilisé dans un workflow, les utilisateurs disposant de droits d'écriture sur ce workflow pourront également modifier l'objet qu'il contient. Les objets ne devant pas être accessibles à certains utilisateurs doivent donc être protégés. Voir Dossiers (FOLD).

Voir aussi :

Gestion des utilisateurs : Définir et gérer le système d'autorisation