summaryrefslogtreecommitdiff
path: root/docs/fr/source/annexe-2-permission-action.rst
blob: 8140e5cd779866f91a41aecbbf68ddc086497d5c (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
.. -*- coding: utf-8 -*-

.. _annexe-permission-action:

==================================
Annexe 2 - Détails des permissions
==================================

:Auteur: Étienne Loks
:Date: 2025-02-28
:Copyright: CC-BY 3.0

----------------------------------

Profil administrateur
=====================

Un profil spécial « administrateur » (identifiant textuel `administrator`) a par défaut toutes les permissions sur l'interface Ishtar (et pas nécessairement sur les pages d'administration).

Un certain nombre d'action ne sont disponibles que pour les utilisateurs disposant de ce profil administrateur :

- visualisation de la fiche compte utilisateur ;
- gestion des comptes utilisateurs ;
- fusion des personnes ;
- fusion des organisations ;
- fusion des contenants ;
- rattachement des éléments aux utilisateurs (permissions).


Requêtes pour permissions
=========================

Les requêtes pour permission doivent être paramétrées pour définir finement les droits des différents comptes utilisateurs.

Une requête pour permission est définie via un nom (pour pouvoir les distinguer), d'un identifiant textuel, d'un modèle auquel associer cette requête, d'une requête (champ optionnel) et des champs booléens (oui/non), « actif » (pour activer, désactiver la requête), « Inclure les éléments rattachés à l'utilisateur », « Inclure les éléments liés aux droits amonts » et « Limiter la requête aux zones rattachées ». Cette requête pour permissions est définie dans l'interface d'administration d'Ishtar (« https://mon-instance-ishtar/admin/ishtar_common/permissionrequest/ »).

.. image:: _static/permissions-admin.png

Le détail de ces champs est fait dans les sections ci-dessous.

Cette requête pour permission est ensuite rattachée aux « types de profils » pour qu'ils soient effectifs. Les types de profils sont aussi définis depuis l'interface d'administration d'Ishtar (« https://mon-instance-ishtar/admin/ishtar_common/profiletype/ »). Ces requêtes pour permission ne sont nécessaires que pour les permissions limitées (« élémént rattaché »). Une alerte est affichée en haut de la page d'édition des types de profils lorsqu'une permission rattachée d'un type de profil ne dispose pas d'une requête pour permissions correspondante.

Requête
-------

Une requête dynamique peut être faite pour obtenir les éléments à rattacher. Cette requête reprend la syntaxe du champ de recherche Ishtar.

**Exemple** : requête pour les opérations : « `type="Projet Collectif de Recherche"` ».

Un champ spécial peut être utilisé afin de reprendre la personne correspondant à l'utilisateur dans la requête : `{USER}`.

**Exemple** : requête pour les opérations dont l'utilisateur est responsable d'opération : « `scientifique="{USER}"` ».


Inclure les éléments rattachés à l'utilisateur
----------------------------------------------

Si cette option est cochée, des permissions sont octroyées pour les éléments qui sont directement rattachés à l'utilisateur.
Les éléments sont rattachés via une action disponible depuis l'interface de recherche (action disponible pour le profil administrateur).

.. image:: _static/permissions-rattachement.png

.. note:: Le contenu des paniers de mobilier partagés sont automatiquement ajoutés aux éléments rattachés.


Inclure les éléments liés aux droits amonts
-------------------------------------------

« Inclure les éléments liés aux permissions amonts » permet de définir des permissions de manière discrête assez simplement.

*Par exemple : pour une permission octroyée sur une unité d'enregistrement particulière, si l'utilisateur dispose, par exemple, d'une permission voir le mobilier rattaché avec la requête « Mobilier – Inclure les éléments liés aux permissions amonts ». Alors cet utilisateur pourra visualiser tout le mobilier correspondant à cette unité d'enregistrement.*

Ces permissions sont octroyées en cascade. Ainsi si une permission est donnée sur une opération particulière et qu'un utilisateur a des permissions amonts octroyées sur les unités d'enregistrement et le mobilier, cet utilisateur aura une permission sur le mobilier de l'opération en question.

Si une permission amont est paramétrée avec un élément amont directement rattaché à cet utilisateur, les permissions sont octroyées sur cet élément amont sans que des permissions amont soient forcément définies.

**Exemple** : une permission « voir unité d'enregistrement rattachée » sans permission « voir opération » mais avec une opération directement rattachée.

Pour définir ces règles, il faut avoir en tête la logique de ces éléments amonts. Elle est décrite par le graphe ci-dessous (les éléments amonts sont, logiquement, en haut du graphe). Le graphe peut paraître difficile à appréhender, mais il suffit de remonter les flèches depuis l'élément rattaché qui nous intéresse.

**Exemple** : le mobilier a comme élément rattaché Lieu de conservation et Unité d'enregistrement.

.. image:: _static/permissions-amont.png


.. note:: Pour des raisons de lisibilité, les documents, actes administratifs et éléments géographiques n'ont pas été représentés. Ceux-ci ont comme élément amonts les éléments auxquels ils sont liés.


Limiter la requête aux zones rattachées
---------------------------------------

Si cette option est cochée, les éléments sont filtrés par rapport à la zone rattachée au profil de l'utilisateur.

**Exemple** : si des permissions sont octroyées sur les opérations avec une limite sur les zones rattachées, un utilisateur rattaché à un département spécifique n'aura accès qu'aux opérations de ce département.


Imports
=======

Définition des droits
---------------------

Par défaut, les utilisateurs avec un profil « Administrateur » ont accès à tous les droits relatifs aux imports.

Les droits relatifs aux imports utilisent les groupes suivant :

- Imports : lecture
- Imports : ajout
- Imports : modification
- Imports : suppression
- Imports rattachés : lecture
- Imports rattachés : ajout
- Imports rattachés : modification
- Imports rattachés : suppression


Pour que les droits relatifs à ces groupes soient effectifs, ils doivent être rattachés aux types de profils des utilisateurs (cf. :ref:`permissions dans Ishtar<permissions-ishtar>`).

Import rattaché
---------------

Un droit non rattaché ouvre les droits pour tous les éléments.
Un import est rattaché à un utilisateur si cet utilisateur fait partie des utilisateurs associés au type d'import (« https://monsite-ishtar.net/admin/ishtar_common/importertype/ ») de l'import en question.

L'utilisateur bénificiera du droit rattaché à un import si :

- son profil utilisateur a le droit « Import rattaché » correspondant.
- il est listé comme utilisateur du type d'import de cet import.


Permission lecture
------------------

Cette permission autorise l'accès aux fiches imports depuis les fiches d'éléments créés ou mis à jour. Depuis cette fiche ce droit permet de visualiser les CSV rattachés aux imports.


Permission ajout
----------------

Cette permission autorise la création de nouveaux imports.

Le droit « Imports rattachés : ajout » ne permet de créer des imports que pour les types d'imports pour lesquels l'utilisateur est listé.


..  warning:: Cette permission est inefficiente sans la permission « Import : modification » car sans cette permission l'accès à la liste des imports n'est alors pas possible.


Permission modification
-----------------------

Cette permission accorde :

- l'accès à la liste des imports,
- la modification d'un import existant,
- la possibilité d'analyser, de faire les correspondances, de lancer l'import.


Permission suppression
----------------------

Cette permission autorise la suppression des imports **et** par conséquent les éléments auxquels sont associés ces imports.