Considérations relatives à la sécurité
Rôles et partage
Un rôle de sécurité est un ensemble d'autorisations que vous pouvez attribuer à vos utilisateurs sur Cloud. Chaque rôle permet à votre personnel d'effectuer une ou plusieurs des tâches suivantes :
-
voir le contenu
-
mettre à jour le contenu existant
-
créer un nouveau tableau de bord
-
supprimer le contenu
-
partager du contenu avec d'autres utilisateurs
Vos utilisateurs peuvent accéder aux informations en fonction des rôles qui leur ont été attribués. Vous pouvez appliquer ces rôles de manière très large, en créant une architecture de sécurité qui nécessite très peu de maintenance. Vous pouvez également attribuer ces rôles de manière plus sélective, ce qui vous permet de mieux contrôler qui peut accéder à chaque fichier ou activité sur le cloud.
Attribution d'un rôle à l'échelle du système
Il s'agit de la manière la plus large d'accorder l'accès au contenu sur le nuage. Sur le profil d'un utilisateur, vous pouvez attribuer des rôles de sécurité pour tous les contenus pertinents dans l'ensemble de l'organisation.
Par exemple, pour Abco Smith, le rôle d' administrateur des paramètres et le rôle de visualiseur sont appliqués en tant que rôles à l'échelle du système.
Le rôle d' administrateur des paramètres permet à Abco de préparer et de modifier la page des paramètres . Le rôle de visualiseur lui permet de voir les détails de toutes les entités de son organisation, et il peut également voir tous les fichiers et activités de ces entités.
Partage d'entités
Si vous ne souhaitez pas qu'un utilisateur puisse consulter l'ensemble du contenu d'une organisation, vous pouvez lui accorder un accès à l'information par client ou par département. Lorsque vous partagez une entité, vous accordez un rôle de sécurité pour l'entité elle-même et pour tous les fichiers ou activités de cette entité.
Par exemple, Jenkins Smith s'est vu attribuer le rôle de rédacteur au sein de l'entité cliente Diamond Jewelers.
Lorsque Jenkins accède à Cloud, il peut voir l'entité client de Diamond Jewelers. Avec le rôle d' éditeur , il peut modifier les détails de cette entité, et il peut également créer et modifier des fichiers et des activités sous cette entité.
Partage de fichiers et d'activités
Si vous savez que les utilisateurs ne doivent pas avoir accès à tout le contenu d'une entité, vous pouvez accorder l'accès à chaque fichier ou activité individuellement. Cela vous permet d'exercer un contrôle très précis sur les informations auxquelles vos utilisateurs peuvent accéder.
Par exemple, Carl John travaille sur l'audit de Superior Furniture. Sa responsable lui confiera certains dossiers pour ce client, mais elle ne veut pas que John ait accès à tous les dossiers de ce client.
Tout d'abord, elle attribue à Carl le rôle d' accès à l'entité sur Superior Furniture. Cela permet à Carl de voir l'entité, mais n'autorise pas l'accès aux fichiers ou aux activités de l'entité.
Ensuite, elle partage le fichier VarianceAnalysis.xlsx et attribue le rôle de propriétaire à Carl.
Carl a maintenant accès à ce fichier sur le cloud. Avec le rôle de propriétaire , il peut visualiser, modifier ou même supprimer le fichier, et il peut partager ce fichier avec d'autres utilisateurs du nuage.
Contenu limité
Normalement, lorsque vous créez de nouvelles activités ou ajoutez des fichiers dans le nuage, les utilisateurs ayant un rôle dans l'ensemble du système pour ce type de contenu pourront accéder à ces nouveaux éléments par défaut. Les utilisateurs qui ont des rôles dans l'entité pour les nouvelles activités ou les nouveaux fichiers pourront également y accéder.
Vous pouvez choisir de restreindre davantage l'accès à certains fichiers, activités ou entités en les rendant limités. Le contenu limité n'est visible que par le propriétaire et les membres du personnel ayant le rôle d' administrateur. Le propriétaire peut partager le contenu en attribuant des rôles à d'autres membres du personnel comme d'habitude, mais le contenu ne sera pas visible par d'autres utilisateurs.
Les contenus limités ont une petite icône de cadenas dans le champ du nom.