On peut vous aider ?
Cherchez des réponses ou parcourez les rubriques de notre documentation
L’application propose-t-elle une gestion des droits par utilisateur ?
Gathering Tools vous permet de sécuriser vos projets, en affectant à chaque utilisateur un compte doté des privilèges strictement nécessaires à l’accomplissement des ses tâches.
La gestion des droits repose sur 2 concepts :
Les types de comptes
Gathering Tools propose plusieurs types de comptes, qui déterminent chacun un périmètre de fonctionnalités
Rôle | Gérer les comptes | Créer des modèles & Actions | Exécuter les actions | Valider les réponses | Consulter les documents et répondre | Compte obligatoire |
---|---|---|---|---|---|---|
Administrateur | ||||||
Développeur | ||||||
Gestionnaire | ||||||
Valideur | ||||||
Répondant / Destinataire |
Vous noterez que les répondants peuvent ne pas avoir de compte, auquel cas ils ne se connectent pas à la plateforme et reçoivent uniquement des documents par mail. La transmission des réponses des utilisateurs sans compte peut également se faire par messagerie.
Les périmètres
En plus des restrictions liées au type de compte, il est possible restreindre les droits des utilisateurs sur un périmètre particulier (par exemple, un utilisateur peut disposer d’un compte de valideur : il ne peut que consulter et valider les réponses, mais en plus il est possible de restreindre cette validation à certains modèles de documents pour certaines filiales)
- Pour les gestionnaires et les valideurs, les périmètres sont définis en réalisant des filtres, qui peuvent être statiques (basés sur des modèles de documents) et / ou dynamiques (basés sur des données)
- Pour les répondants, les périmètres sont automatiquement définis lors de la publication des documents. Il est ensuite possible de leur retirer des autorisations en fermant des publications et / ou en utilisant des actions de retrait de droits, qui peuvent être déclenchées par les gestionnaires ou automatisées.
Note : les utilisateurs privilégiés (administrateurs et développeurs), disposent d’un accès total aux objets de l’instance sur laquelle ils sont connectés. Leurs périmètres peuvent toutefois être restreints en créant des instances séparées.
Pour plus d’information, consultez l’article Gestion des utilisateurs et des droits.