🫡Granularité des droits d'accès
KIS offre une gestion des droits d'accès d'une grande précision, permettant de contrôler chaque aspect de l'accès administrateur à vos applications et données.
Last updated
KIS offre une gestion des droits d'accès d'une grande précision, permettant de contrôler chaque aspect de l'accès administrateur à vos applications et données.
Last updated
KIS vous permet de définir avec précision les droits d'accès de vos administrateurs à différentes fonctionnalités majeures de la plateforme :
Applications : Déterminez qui peut créer de nouvelles applications.
Utilisateurs Globaux : Choisissez qui peut ajouter de nouveaux utilisateurs à la plateforme.
Attributs Utilisateurs : Contrôlez qui peut créer et gérer les attributs des utilisateurs.
APIs : Gérez l'accès à la création, la modification, et l'utilisation des connecteurs API.
Alertes : Décidez qui peut configurer des alertes push ou par email.
Tables de Données : Autorisez la création et la gestion des bases de données intégrées ou connectées.
Données des Tables : Limitez l'accès à des parties spécifiques des données au sein des tables.
KIS offre ainsi un contrôle détaillé sur qui peut accéder et manipuler chaque aspect de la plateforme, vous permettant de gérer la sécurité, la personnalisation, et la fonctionnalité selon les besoins précis de votre organisation.
Au sein des grandes fonctionnalités de KIS, vous pouvez affiner encore plus les droits d'accès en définissant des actions spécifiques pour chaque administrateur. Pour chaque fonctionnalité, vous pouvez déterminer exactement ce qu’un utilisateur peut faire parmi ces actions :
Créer : Autoriser la création de nouveaux éléments
Lire : Permettre l'accès en consultation aux éléments existants
Mettre à jour : Donner la possibilité de modifier des éléments existants
Supprimer : Autoriser la suppression d’éléments
Ce niveau de détail vous permet de personnaliser les permissions de manière précise, garantissant que chaque administrateur dispose uniquement des droits nécessaires pour ses fonctions spécifiques, tout en préservant la sécurité et l'intégrité de votre système.
Au sein des applications et des tables de données, vous pouvez affiner les droits d'accès avec des autorisations spécifiques :
Tables de Données : Pour chaque table, vous pouvez définir des autorisations précises en choisissant si un administrateur peut :
Lire : Accéder aux données de la table.
Modifier : Apporter des modifications aux données.
Supprimer : Effacer des données de la table.
Ou combiner ces permissions selon les besoins.
Applications : De même, pour chaque application, vous pouvez personnaliser les droits d'accès. Un administrateur peut :
Être seulement lecteur : Accéder en consultation sans modification.
Avoir des droits de modification : Modifier les fonctionnalités ou les données de l'application.
Être autorisé à supprimer : Effacer l'application ou ses composants.
Ou combiner ces droits selon les besoins spécifiques de chaque application.
Sécurité Optimisée : Protégez vos données sensibles en limitant les accès aux seules personnes autorisées.
Personnalisation : Offrez une expérience adaptée à chaque rôle.
Efficacité : En accordant uniquement les permissions nécessaires, vous facilitez le travail des administrateurs.
Contrôle Complet : Maintenez une gestion détaillée de l'accès à chaque aspect des applications et données.
Adaptabilité : Ajustez facilement les permissions en fonction des évolutions des rôles des administrateurs.
Conformité : Suivez les modifications et l'accès utilisateur pour garantir la transparence et la conformité.