Aller au contenu

Vue d’ensemble des rôles et permissions

Traduction

Cette page est une traduction de la version anglaise, qui fait foi.

Ce document décrit le modèle de rôles et de permissions utilisé dans Balyze.

Il se concentre sur les principes d’accès et les responsabilités, plutôt que sur les détails d’implémentation technique.


Rôles

Au stade ALPHA actuel, Balyze définit un ensemble minimal de rôles.

Candidate

Rôle par défaut attribué aux utilisateurs standards.

Un candidat :

  • gère ses propres positions, candidatures et documents
  • ne peut accéder qu’aux données dont il est propriétaire
  • interagit avec le système dans des frontières de propriété strictes

Ce rôle représente l’utilisateur principal de la plateforme.


Administrator

Un administrateur dispose d’un accès étendu à des fins de maintenance et de supervision.

Les administrateurs :

  • peuvent contourner les restrictions de propriété lorsque nécessaire
  • ne sont pas soumis aux contraintes métier propres aux candidats
  • sont destinés exclusivement à des usages opérationnels et de support

L’accès administrateur est explicite et volontairement limité.


Modèle de permissions

Les permissions sont définies afin de supporter des actions métier plutôt que des opérations techniques.

Principes généraux :

  • les permissions décrivent ce qui peut être fait, pas comment
  • les permissions sont évaluées en complément des règles de propriété
  • l’absence de permission entraîne un refus d’accès par défaut

Les permissions sont conçues pour évoluer au rythme du domaine métier.


Propriété et permissions

La propriété reste la frontière d’accès principale.

En pratique :

  • la propriété est vérifiée en premier
  • les permissions affinent les actions autorisées
  • les services métier appliquent indépendamment la validité métier

Les permissions ne permettent jamais de contourner les règles du domaine.


Éléments hors périmètre

Les sujets suivants sont volontairement reportés :

  • ensembles de permissions très granulaires
  • interface de gestion des permissions
  • création dynamique de rôles
  • rôles publics ou tiers

Ces aspects seront introduits progressivement en fonction des besoins réels.


Principes directeurs

  • rôles minimaux, responsabilités explicites
  • refus par défaut
  • propriété avant permissions
  • les règles métier ne peuvent pas être contournées par les permissions