diff options
-rw-r--r-- | docs/fr/source/administrateur-applicatif.rst | 12 | ||||
-rw-r--r-- | docs/fr/source/annexe-2-permission-action.rst | 4 |
2 files changed, 8 insertions, 8 deletions
diff --git a/docs/fr/source/administrateur-applicatif.rst b/docs/fr/source/administrateur-applicatif.rst index 27572d6ba..84000098b 100644 --- a/docs/fr/source/administrateur-applicatif.rst +++ b/docs/fr/source/administrateur-applicatif.rst @@ -145,7 +145,7 @@ Permissions dans Ishtar Les permissions dans Ishtar sont uniquement gérées par le « Type de profil » associé à chaque compte utilisateur. Chaque compte a un ou plusieurs « types de profil » associés à son compte. Chaque type de profil donne accès à des actions et des accès sur des types d'objets. -.. warning:: Un profil particulier existe, le profil « administrateur » qui correpond à l'utilisateur disposant des permissions de l'administrateur applicatif. Le détail des permissions supplémentaires octroyé par ce profil est détaillé dans ':ref:`annexe 2 - détail des permissions <annexe-permission-action>`. +.. warning:: Un profil particulier existe, le profil « administrateur » qui correspond à l'utilisateur disposant des permissions de l'administrateur applicatif. Le détail des permissions supplémentaires octroyées par ce profil est présenté dans l':ref:`annexe 2 - détail des permissions <annexe-permission-action>`. .. warning:: Lorsque l'on change les types de profils d'un utilisateur, il est nécessaire de regénérer les permissions depuis sa fiche « compte ». Cf. (1) sur l'image ci-dessous. @@ -166,19 +166,19 @@ Chaque groupe correspond à un type de permission pour un élément précis de l - permission de suppression. -Hormi pour la permission d'ajout (pour laquelle le distinguo n'est pas pertinent), chacune de ces permissions est déclinée en deux modalités : +Hormis pour la permission d'ajout (pour laquelle le distinguo n'est pas pertinent), chacune de ces permissions est déclinée en deux modalités : - permission sur tous les éléments ; - permission sur les éléments rattachés. -Les éléments rattachés à un utilisateur (via son profil d'utilisateur) sont définis via une « requête pour permission ». Cette « requête pour permission » défini le type de rattachement pour chaque permission (lecture, ajout, modification, suppression) concernant chaque type d'élément rattaché. Ces requêtes pour permissions sont définis dans l':ref:`annexe 2 - détail des permissions <annexe-permission-action>`. +Les éléments rattachés à un utilisateur (via son profil d'utilisateur) sont définis via une « requête pour permission ». Cette « requête pour permission » définit le type de rattachement pour chaque permission (lecture, ajout, modification, suppression) concernant chaque type d'élément rattaché. Ces requêtes pour permissions sont définis dans l':ref:`annexe 2 - détail des permissions <annexe-permission-action>`. -.. warning:: Les requêtes pour permissions peuvent être des requêtes dynamiques (exemple : toutes les opérations préventives), ces permissions sont regénérées automatiquement une fois par jour pour prendre en compte ces éventuels changements. Une regénération peut être déclenchée ponctuellement via la fiche de compte d'un utilisateur. +.. warning:: Les requêtes pour permissions pouvant être des requêtes dynamiques (exemple : toutes les opérations préventives), ces permissions sont regénérées automatiquement une fois par jour pour prendre en compte ces éventuels changements. Une regénération peut être déclenchée ponctuellement via la fiche de compte d'un utilisateur. En pratique, globalement, les groupes de droits permettent d'accéder à certaines actions : -- le droit de lecture permet une ouverture de la fiche correspondant à l'élément, l'affichage du détail sur la fiche, l'affichage certaines colonnes sur les tableaux ; +- le droit de lecture permet l'ouverture de la fiche correspondant à l'élément, l'affichage du détail sur la fiche et l'affichage de certaines colonnes sur les tableaux ; - le droit d'ajout permet d'accéder aux actions d'ajout d'un nouvel élément ; - le droit de modification permet d'accéder aux actions concernant la modification des éléments ; - le droit de suppression permet d'accéder aux actions concernant la suppression des éléments. @@ -190,7 +190,7 @@ En pratique, globalement, les groupes de droits permettent d'accéder à certain Permissions dans les pages d'administration ******************************************* -TODO : à revoir v4.4 +.. TODO : à revoir v4.4 Les permissions des pages d'administration sont gérées différemment. Elles utilisent le système de permission du framework Django, framework (cadre de développement logiciel) utilisé par Ishtar. Une fois le compte créé, les droits se spécifient dans les pages d'administration : *Authentification et autorisation › Utilisateurs*. diff --git a/docs/fr/source/annexe-2-permission-action.rst b/docs/fr/source/annexe-2-permission-action.rst index 8140e5cd7..e326cf209 100644 --- a/docs/fr/source/annexe-2-permission-action.rst +++ b/docs/fr/source/annexe-2-permission-action.rst @@ -17,7 +17,7 @@ Profil administrateur Un profil spécial « administrateur » (identifiant textuel `administrator`) a par défaut toutes les permissions sur l'interface Ishtar (et pas nécessairement sur les pages d'administration). -Un certain nombre d'action ne sont disponibles que pour les utilisateurs disposant de ce profil administrateur : +Un certain nombre d'actions ne sont disponibles que pour les utilisateurs disposant de ce profil administrateur : - visualisation de la fiche compte utilisateur ; - gestion des comptes utilisateurs ; @@ -32,7 +32,7 @@ Requêtes pour permissions Les requêtes pour permission doivent être paramétrées pour définir finement les droits des différents comptes utilisateurs. -Une requête pour permission est définie via un nom (pour pouvoir les distinguer), d'un identifiant textuel, d'un modèle auquel associer cette requête, d'une requête (champ optionnel) et des champs booléens (oui/non), « actif » (pour activer, désactiver la requête), « Inclure les éléments rattachés à l'utilisateur », « Inclure les éléments liés aux droits amonts » et « Limiter la requête aux zones rattachées ». Cette requête pour permissions est définie dans l'interface d'administration d'Ishtar (« https://mon-instance-ishtar/admin/ishtar_common/permissionrequest/ »). +Une requête pour permission est définie via un modèle (élément principal de la base : mobilier, opération, etc.) auquel associer cette requête, un nom (précis, pour pouvoir les distinguer), un identifiant textuel, une requête de sélection (champ optionnel), un critère « actif » (pour activer, désactiver la requête), ainsi que les options « Inclure les éléments rattachés à l'utilisateur », « Inclure les éléments liés aux droits amonts » et « Limiter la requête aux zones rattachées ». Elle est définie dans l'interface d'administration d'Ishtar (« https://mon-instance-ishtar/admin/ishtar_common/permissionrequest/ »). .. image:: _static/permissions-admin.png |