Gestion des utilisateurs et rôles

Contrôlez les accès à votre tenant

En bref

KaliaOps propose un système RBAC (Role-Based Access Control) complet avec 4 rôles système, 90+ permissions granulaires et des scopes d'ownership pour un contrôle d'accès fin. L'invitation par email simplifie l'onboarding et les fonctionnalités de désactivation/suppression assurent la conformité RGPD.

Système RBAC

KaliaOps utilise un système RBAC (Role-Based Access Control) pour gérer les droits d'accès.

Principe

Chaque utilisateur se voit attribuer un rôle qui définit ses permissions :

  • Rôle : Ensemble de permissions (ex: Admin, Manager)
  • Permission : Droit d'effectuer une action (ex: assets.view, incidents.create)
  • Scope : Périmètre d'application du droit (ex: toutes les entités, mon équipe)

Rôles système

RôleDescriptionScope par défaut
AdminAccès complet à toutes les fonctionnalitésall
ManagerGestion complète dans son périmètreorganization
TechActions opérationnelles CMDB/ITSMteam
ViewerConsultation uniquementown

Ces rôles sont protégés et ne peuvent pas être supprimés.

Rôles personnalisés

Vous pouvez créer des rôles personnalisés avec des permissions spécifiques pour répondre à vos besoins.

Inviter un utilisateur

1

Accédez à la gestion des utilisateurs

Menu Paramètres → Utilisateurs.

2

Cliquez sur « Inviter »

Ouvrez le formulaire d'invitation.

3

Renseignez les informations

Complétez :

  • Email : Adresse email du nouvel utilisateur
  • Rôle : Rôle à attribuer
  • Employé : Lier à un employé existant (optionnel)
4

Envoyez l'invitation

L'utilisateur reçoit un email avec un lien d'activation valide 48h.

5

Activation par l'utilisateur

L'utilisateur clique sur le lien, définit son mot de passe et accède à KaliaOps.

Conseil : Liez l'utilisateur à un employé lors de l'invitation pour simplifier les affectations futures (incidents, projets).

Gérer les utilisateurs

Liste des utilisateurs

La liste affiche tous les utilisateurs du tenant avec :

  • Nom et email
  • Rôle attribué
  • Statut (actif, invité, désactivé)
  • Dernière connexion

Actions disponibles

  • Modifier le rôle : Changer les permissions de l'utilisateur
  • Réinitialiser le mot de passe : Envoyer un lien de réinitialisation
  • Désactiver : Bloquer l'accès temporairement
  • Supprimer : Retirer définitivement l'utilisateur

Statuts utilisateur

StatutDescription
InvitéInvitation envoyée, en attente d'activation
ActifCompte activé et fonctionnel
DésactivéAccès bloqué, données conservées

Rôles et permissions

Créer un rôle personnalisé

  1. Menu Paramètres → Rôles
  2. Cliquez sur « Nouveau rôle »
  3. Nommez le rôle (ex: « Support N1 »)
  4. Sélectionnez les permissions
  5. Enregistrez

Catégories de permissions

CatégorieExemples
CMDBassets.view, assets.create, applications.edit, contracts.delete
ITSMincidents.view, incidents.resolve, changes.approve, sla.manage
Organisationorganizations.view, teams.edit, employees.create
Administrationusers.manage, roles.edit, audit_logs.view, api_tokens.create

Format des permissions

{ressource}.{action}

Exemples :

  • assets.view : Consulter les assets
  • incidents.create : Créer un incident
  • contracts.field.cost : Voir les coûts des contrats
Conseil : Créez des rôles métier (« Support N1 », « Gestionnaire CMDB ») plutôt que de modifier les rôles système.

Scopes d'ownership

Les scopes définissent le périmètre d'accès aux données.

Scopes disponibles

ScopeAccèsExemple
allToutes les entités du tenantAdmin voit tous les incidents
organizationEntités de son organisationManager voit les incidents de son département
teamEntités de son équipeTech voit les incidents assignés à son équipe
ownSes propres entitésViewer voit uniquement ses incidents

Application du scope

Le scope s'applique automatiquement :

  • Aux listes filtrées selon le périmètre
  • Aux actions (modification, suppression)
  • Aux exports et rapports

Héritage

Un utilisateur avec scope « organization » voit aussi les entités des équipes de son organisation.

Lien utilisateur-employé

Chaque utilisateur peut être lié à un employé de la base CMDB.

Pourquoi lier ?

  • Cohérence : Une seule identité dans le système
  • Affectations : L'utilisateur apparaît dans les sélecteurs (chef de projet, etc.)
  • Scope automatique : Héritage de l'équipe/organisation de l'employé

Créer le lien

Deux méthodes :

  1. À l'invitation : Sélectionnez l'employé dans le formulaire
  2. Après création : Modifiez l'utilisateur et liez un employé

Contrainte d'unicité

Un employé ne peut être lié qu'à un seul utilisateur. Si vous tentez de lier un employé déjà associé, une erreur s'affiche.

Utilisateur sans employé

Un utilisateur sans lien employé :

  • Peut se connecter et utiliser KaliaOps
  • N'apparaît pas dans les sélecteurs « employé »
  • Son scope est déterminé uniquement par son rôle

Conformité RGPD

KaliaOps intègre des fonctionnalités pour la conformité RGPD.

Désactivation

La désactivation bloque l'accès sans supprimer les données :

  1. Ouvrez la fiche utilisateur
  2. Cliquez sur « Désactiver »
  3. L'utilisateur ne peut plus se connecter
  4. Ses données et son historique sont conservés

La désactivation est réversible.

Suppression

La suppression retire définitivement l'utilisateur :

  1. Ouvrez la fiche utilisateur
  2. Cliquez sur « Supprimer »
  3. Confirmez la suppression

Suppression programmée

Pour la conformité RGPD, vous pouvez programmer une suppression différée :

  • L'utilisateur est immédiatement désactivé
  • La suppression effective a lieu à la date programmée
  • L'utilisateur peut demander l'annulation avant cette date

Données conservées

Après suppression, certaines données sont conservées pour l'audit :

  • Logs d'actions (anonymisés)
  • Historique des incidents traités
  • Références dans les entités créées
Conseil : Utilisez la désactivation plutôt que la suppression pour les départs temporaires ou les enquêtes en cours.
Points clés
  • Système RBAC avec 4 rôles prédéfinis (admin, manager, tech, viewer)
  • 90+ permissions granulaires couvrant toutes les fonctionnalités
  • Scopes d'ownership : all, organization, team, own
  • Invitation par email avec rôle et employé pré-assignés
  • Conformité RGPD : désactivation et suppression programmée
Retour à la documentation Article suivant Configuration système avancée