summaryrefslogtreecommitdiff
path: root/docs/fr/source/administrateur-applicatif.rst
diff options
context:
space:
mode:
Diffstat (limited to 'docs/fr/source/administrateur-applicatif.rst')
-rw-r--r--docs/fr/source/administrateur-applicatif.rst39
1 files changed, 27 insertions, 12 deletions
diff --git a/docs/fr/source/administrateur-applicatif.rst b/docs/fr/source/administrateur-applicatif.rst
index c77ddd4c5..b51d3fdda 100644
--- a/docs/fr/source/administrateur-applicatif.rst
+++ b/docs/fr/source/administrateur-applicatif.rst
@@ -5,7 +5,7 @@ Administration applicative
==========================
:Auteurs: Étienne Loks, Valérie-Emma Leroux, Perrine Pautrat
-:Date: 2024-06-06
+:Date: 2025-02-28
:Copyright: CC-BY 3.0
----------------------------------
@@ -143,7 +143,13 @@ Cette interface de création de compte permet aussi de modifier le mot de passe
Permissions dans Ishtar
***********************
-Les permissions dans Ishtar sont essentiellement gérées par « Type de profil ». Chaque compte a un ou plusieurs « types de profil » associés à son compte. Chaque type de profil donne accès à des actions et des accès sur des types d'objets.
+Les permissions dans Ishtar sont uniquement gérées par le « Type de profil » associé à chaque compte utilisateur. Chaque compte a un ou plusieurs « types de profil » associés à son compte. Chaque type de profil donne accès à des actions et des accès sur des types d'objets.
+
+.. warning:: Un profil particulier existe, le profil « administrateur » qui correpond à l'utilisateur disposant des permissions de l'administrateur applicatif. Le détail des permissions supplémentaires octroyé par ce profil est détaillé dans ':ref:`annexe 2 - détail des permissions <annexe-permission-action>`.
+
+.. warning:: Lorsque l'on change les types de profils d'un utilisateur, il est nécessaire de regénérer les permissions depuis sa fiche « compte ». Cf. (1) sur l'image ci-dessous.
+
+.. image:: _static/admin-fiche-compte.png
La création/configuration d'un type de profil se fait via : *Ishtar - Commun › Types de profil* :
@@ -151,32 +157,41 @@ La création/configuration d'un type de profil se fait via : *Ishtar - Commun â€
- **identifiant textuel** : rempli selon les règles habituelles des identifiants textuels.
- **groupes** : listes des groupes auxquels le profil est rattaché.
+
Chaque groupe correspond à un type de permission pour un élément précis de la base de données :
-- droit de lecture ;
-- droit d'ajout ;
-- droit de modification/suppression.
+- permission de lecture ;
+- permission d'ajout ;
+- permission de modification
+- permission de suppression.
+
-Chacun de ces droits est décliné en deux modalités :
+Hormi pour la permission d'ajout (pour laquelle le distinguo n'est pas pertinent), chacune de ces permissions est déclinée en deux modalités :
-- droits sur tous les éléments ;
-- droit sur les éléments rattachés.
+- permission sur tous les éléments ;
+- permission sur les éléments rattachés.
-Un élément est dit « rattaché » à une personne en fonction de règles précises spécifiées dans l':ref:`annexe 2 - détail des permissions <annexe-permission-action>`. La notion de rattachement permet de spécifier finement les permissions pour des personnes qui sont directement associées à l'élément. Par exemple cela permet de donner les droits de modification du mobilier d'une opération au responsable scientifique de cette opération.
+
+Les éléments rattachés à un utilisateur (via son profil d'utilisateur) sont définis via une « requête pour permission ». Cette « requête pour permission » défini le type de rattachement pour chaque permission (lecture, ajout, modification, suppression) concernant chaque type d'élément rattaché. Ces requêtes pour permissions sont définis dans l':ref:`annexe 2 - détail des permissions <annexe-permission-action>`.
+
+.. warning:: Les requêtes pour permissions peuvent être des requêtes dynamiques (exemple : toutes les opérations préventives), ces permissions sont regénérées automatiquement une fois par jour pour prendre en compte ces éventuels changements. Une regénération peut être déclenchée ponctuellement via la fiche de compte d'un utilisateur.
En pratique, globalement, les groupes de droits permettent d'accéder à certaines actions :
-- le droit de lecture permet une ouverture de la fiche correspondant à l'élément ;
+- le droit de lecture permet une ouverture de la fiche correspondant à l'élément, l'affichage du détail sur la fiche, l'affichage certaines colonnes sur les tableaux ;
- le droit d'ajout permet d'accéder aux actions d'ajout d'un nouvel élément ;
-- le droit de modification/suppression permet d'accéder aux actions concernant la modification/suppression des éléments.
+- le droit de modification permet d'accéder aux actions concernant la modification des éléments ;
+- le droit de suppression permet d'accéder aux actions concernant la suppression des éléments.
-Dans le détail, il y a certaines données, actions qui sont accessibles en fonction d'appartenance à des groupes en particulier. Tout cela est détaillé dans l':ref:`annexe 2 - détail des permissions <annexe-permission-action>`.
.. note:: La page *Ishtar - Commun › Résumés des types de profil* permet d'accéder à un tableau qui reprend et rend explicites toutes les permissions associées aux types de profil.
+
Permissions dans les pages d'administration
*******************************************
+TODO : à revoir v4.4
+
Les permissions des pages d'administration sont gérées différemment. Elles utilisent le système de permission du framework Django, framework (cadre de développement logiciel) utilisé par Ishtar.
Une fois le compte créé, les droits se spécifient dans les pages d'administration : *Authentification et autorisation › Utilisateurs*.