Les principes de base
Vision utilise des groupes de sécurité pour gérer l’authentification et surtout l’autorisation dans vos applications. L’objectif est de séparer clairement l’identité des utilisateurs (qui se connecte ?) des droits (que peuvent-ils faire ?).
Authentification vs autorisation
- L’authentification vérifie l’identité de l’utilisateur (compte Vision, SSO, annuaire d’entreprise, etc.).
- L’autorisation détermine ensuite à quelles applications, données et fonctionnalités cet utilisateur a accès, via les groupes de sécurité Vision.
Cette séparation vous permet, par exemple, de connecter plusieurs sources d’identité (SSO, comptes locaux) tout en conservant un modèle de droits homogène basé sur les groupes.
Groupes de sécurité Vision
Un groupe de sécurité regroupe un ensemble d’utilisateurs qui partagent les mêmes droits fonctionnels.
Quelques exemples classiques :
- Groupe « Administrateurs » pour les personnes qui gèrent la plateforme et les applications.
- Groupe « Contributeurs » pour les utilisateurs qui peuvent créer ou modifier des données.
- Groupe « Lecteurs » pour les utilisateurs en consultation uniquement.
Les groupes sont ensuite utilisés partout dans Vision : droits sur les applications, droits sur les data models, et règles métiers dans vos workflows.
Par défaut, Vision est initialisé avec les groupes suivants :
Admin Editeur: Super Admin, qui a accès à tout, pour gérer la plateformeAdmin: Administrateur des applications (ne peut pas modifier l'Admin Editeur)Viewer: Profil créé pour lecture des données / applications uniquementViewer API Documentation: Accès au swagger des APIs créées avec VisionEn plus, pour le module 'Plans', les groupes suivants sont initialisés :
Admin EditeuretPlan-Editeur.Nb : Ce sont des groupes protégés, donc non supprimables.
Où se gèrent les droits ?
Les droits se configurent à plusieurs niveaux complémentaires :
- Dans le menu
Administration > Utilisateurspour gérer les comptes et leur appartenance aux groupes. - Dans le menu
Administration > Groupespour créer et structurer les groupes de sécurité. - Dans
Data > Modeler, au niveau de chaque smartobject, pour définir quels groupes peuvent lire ou écrire sur les données, voire au niveau des champs. - Dans l'appel des workflows ou des smartflows à partir de l'interface utilisateurs, il est possible de définir quel profil peut lancer cette exécution.
En combinant ces quatre niveaux, vous contrôlez qui accède à quoi, depuis l’interface jusqu’aux données.




Rechercher