Gestione degli utenti e dei ruoli

Controlla gli accessi al tuo tenant

In breve

KaliaOps propone un sistema RBAC (Role-Based Access Control) completo con 4 ruoli di sistema, 90+ permessi granulari e scope di ownership per un controllo degli accessi fine. L'invito via email semplifica l'onboarding e le funzionalità di disattivazione/eliminazione garantiscono la conformità GDPR.

Sistema RBAC

KaliaOps utilizza un sistema RBAC (Role-Based Access Control) per gestire i diritti di accesso.

Principio

A ogni utente viene assegnato un ruolo che definisce i suoi permessi:

  • Ruolo: Insieme di permessi (es: Admin, Manager)
  • Permesso: Diritto di effettuare un'azione (es: assets.view, incidents.create)
  • Scope: Perimetro di applicazione del diritto (es: tutte le entità, il mio team)

Ruoli di sistema

RuoloDescrizioneScope predefinito
AdminAccesso completo a tutte le funzionalitàall
ManagerGestione completa nel suo perimetroorganization
TechAzioni operative CMDB/ITSMteam
ViewerSolo consultazioneown

Questi ruoli sono protetti e non possono essere eliminati.

Ruoli personalizzati

Puoi creare ruoli personalizzati con permessi specifici per rispondere alle tue esigenze.

Invitare un utente

1

Accedi alla gestione utenti

Menu Impostazioni → Utenti.

2

Clicca su «Invita»

Apri il modulo di invito.

3

Compila le informazioni

Completa:

  • Email: Indirizzo email del nuovo utente
  • Ruolo: Ruolo da assegnare
  • Dipendente: Collegare a un dipendente esistente (opzionale)
4

Invia l'invito

L'utente riceve un'email con un link di attivazione valido 48h.

5

Attivazione da parte dell'utente

L'utente clicca sul link, definisce la sua password e accede a KaliaOps.

Consiglio: Collega l'utente a un dipendente durante l'invito per semplificare le assegnazioni future (incidenti, progetti).

Gestire gli utenti

Lista degli utenti

La lista mostra tutti gli utenti del tenant con:

  • Nome e email
  • Ruolo assegnato
  • Stato (attivo, invitato, disattivato)
  • Ultima connessione

Azioni disponibili

  • Modificare il ruolo: Cambiare i permessi dell'utente
  • Reimpostare la password: Inviare un link di reimpostazione
  • Disattivare: Bloccare l'accesso temporaneamente
  • Eliminare: Rimuovere definitivamente l'utente

Stati utente

StatoDescrizione
InvitatoInvito inviato, in attesa di attivazione
AttivoAccount attivato e funzionante
DisattivatoAccesso bloccato, dati conservati

Ruoli e permessi

Creare un ruolo personalizzato

  1. Menu Impostazioni → Ruoli
  2. Clicca su «Nuovo ruolo»
  3. Nomina il ruolo (es: «Supporto N1»)
  4. Seleziona i permessi
  5. Salva

Categorie di permessi

CategoriaEsempi
CMDBassets.view, assets.create, applications.edit, contracts.delete
ITSMincidents.view, incidents.resolve, changes.approve, sla.manage
Organizzazioneorganizations.view, teams.edit, employees.create
Amministrazioneusers.manage, roles.edit, audit_logs.view, api_tokens.create

Formato dei permessi

{risorsa}.{azione}

Esempi:

  • assets.view: Consultare gli asset
  • incidents.create: Creare un incidente
  • contracts.field.cost: Vedere i costi dei contratti
Consiglio: Crea ruoli aziendali («Supporto N1», «Gestore CMDB») piuttosto che modificare i ruoli di sistema.

Scope di ownership

Gli scope definiscono il perimetro di accesso ai dati.

Scope disponibili

ScopeAccessoEsempio
allTutte le entità del tenantAdmin vede tutti gli incidenti
organizationEntità della sua organizzazioneManager vede gli incidenti del suo dipartimento
teamEntità del suo teamTech vede gli incidenti assegnati al suo team
ownLe proprie entitàViewer vede solo i suoi incidenti

Applicazione dello scope

Lo scope si applica automaticamente:

  • Alle liste filtrate secondo il perimetro
  • Alle azioni (modifica, eliminazione)
  • Agli export e report

Ereditarietà

Un utente con scope «organization» vede anche le entità dei team della sua organizzazione.

Collegamento utente-dipendente

Ogni utente può essere collegato a un dipendente del database CMDB.

Perché collegare?

  • Coerenza: Un'unica identità nel sistema
  • Assegnazioni: L'utente appare nei selettori (capo progetto, ecc.)
  • Scope automatico: Ereditarietà del team/organizzazione del dipendente

Creare il collegamento

Due metodi:

  1. All'invito: Seleziona il dipendente nel modulo
  2. Dopo la creazione: Modifica l'utente e collega un dipendente

Vincolo di unicità

Un dipendente può essere collegato a un solo utente. Se si tenta di collegare un dipendente già associato, viene visualizzato un errore.

Utente senza dipendente

Un utente senza collegamento dipendente:

  • Può connettersi e usare KaliaOps
  • Non appare nei selettori «dipendente»
  • Il suo scope è determinato solo dal suo ruolo

Conformità GDPR

KaliaOps integra funzionalità per la conformità GDPR.

Disattivazione

La disattivazione blocca l'accesso senza eliminare i dati:

  1. Apri la scheda utente
  2. Clicca su «Disattiva»
  3. L'utente non può più connettersi
  4. I suoi dati e il suo storico vengono conservati

La disattivazione è reversibile.

Eliminazione

L'eliminazione rimuove definitivamente l'utente:

  1. Apri la scheda utente
  2. Clicca su «Elimina»
  3. Conferma l'eliminazione

Eliminazione programmata

Per la conformità GDPR, puoi programmare un'eliminazione differita:

  • L'utente viene immediatamente disattivato
  • L'eliminazione effettiva avviene alla data programmata
  • L'utente può richiedere l'annullamento prima di tale data

Dati conservati

Dopo l'eliminazione, alcuni dati vengono conservati per l'audit:

  • Log delle azioni (anonimizzati)
  • Storico degli incidenti trattati
  • Riferimenti nelle entità create
Consiglio: Usa la disattivazione piuttosto che l'eliminazione per le uscite temporanee o le indagini in corso.
Punti chiave
  • Sistema RBAC con 4 ruoli predefiniti (admin, manager, tech, viewer)
  • 90+ permessi granulari che coprono tutte le funzionalità
  • Scope di ownership: all, organization, team, own
  • Invito via email con ruolo e dipendente pre-assegnati
  • Conformità GDPR: disattivazione ed eliminazione programmata
Torna alla documentazione Articolo successivo Configurazione sistema avanzata