On peut vous aider ?

Cherchez des réponses ou parcourez les rubriques de notre documentation

Voir aussi:

< All Topics
Print

L’application propose-t-elle une gestion des droits par utilisateur ?

Gathering Tools vous permet de sécuriser vos projets, en affectant à chaque utilisateur un compte doté des privilèges strictement nécessaires à l’accomplissement des ses tâches.

La gestion des droits repose sur 2 concepts :

Les types de comptes

Gathering Tools propose plusieurs types de comptes, qui déterminent chacun un périmètre de fonctionnalités

RôleGérer les comptesCréer des modèles & ActionsExécuter les actionsValider les réponsesConsulter les documents et répondreCompte obligatoire
Administrateur
Développeur
Gestionnaire
Valideur
Répondant / Destinataire

Vous noterez que les répondants peuvent ne pas avoir de compte, auquel cas ils ne se connectent pas à la plateforme et reçoivent uniquement des documents par mail. La transmission des réponses des utilisateurs sans compte peut également se faire par messagerie.

Les périmètres

En plus des restrictions liées au type de compte, il est possible restreindre les droits des utilisateurs sur un périmètre particulier (par exemple, un utilisateur peut disposer d’un compte de valideur : il ne peut que consulter et valider les réponses, mais en plus il est possible de restreindre cette validation à certains modèles de documents pour certaines filiales)

  • Pour les gestionnaires et les valideurs, les périmètres sont définis en réalisant des filtres, qui peuvent être statiques (basés sur des modèles de documents) et / ou dynamiques (basés sur des données)
  • Pour les répondants, les périmètres sont automatiquement définis lors de la publication des documents. Il est ensuite possible de leur retirer des autorisations en fermant des publications et / ou en utilisant des actions de retrait de droits, qui peuvent être déclenchées par les gestionnaires ou automatisées.

Note : les utilisateurs privilégiés (administrateurs et développeurs), disposent d’un accès total aux objets de l’instance sur laquelle ils sont connectés. Leurs périmètres peuvent toutefois être restreints en créant des instances séparées.

Pour plus d’information, consultez l’article Gestion des utilisateurs et des droits.

Was this article helpful?
0 out Of 5 Stars
5 Stars 0%
4 Stars 0%
3 Stars 0%
2 Stars 0%
1 Stars 0%
How can we improve this article?
Previous Les transmissions d’information sont-elles sécurisées ? par quels moyens ?
Next Où sont-stockées les données ?
Table of Contents