Utilisateurs et confidentialité
Utilisateurs et confidentialité
2.2 Comment enlever l’affichage de certains objets ?
2.3 Comment fermer un champ à toute modification ?
3.1 Définir l’utilisateur lui-même
3.2 Attribuer des droits d’accès à ce nouvel utilisateur
3.3 Les autres fonctions de l’utilisateur
4 Cas particulier des tables paramètres
4.1 Faites une copie de l’écran TABLESSYSTEME
4.2 Ajoutez les noms de tables autorisées
5 Vérifiez votre confidentialité
6 Validation des nouveaux paramètres
Toute personne connectée doit être déclarée dans le logiciel comme étant un utilisateur.
Chaque utilisateur peut se connecter grâce à une série de droits qui lui ont été attribués.
Ces droits sont définis par le biais de ‘Profils’ qui déterminent des conditions d’accès à des transactions définies dans le logiciel (soit en standard, soit en spécifique).
La liste des transactions est déjà renseignée ; il est donc nécessaire maintenant :
1. De constituer les profils
2. De créer les utilisateurs
3. D’attribuer des profils à chaque utilisateur
Un profil est un ensemble de droits d’accès au logiciel
Par défaut, certains profils de base sont définis ; vous pouvez les modifier et en ajouter d’autres. Par exemple :
ü Un profil Administrateur qui va avoir l’autorisation de créer de nouveaux utilisateurs, ajouter un nouveau message à la messagerie, etc.
ü Un profil Acheteur qui va avoir tous les droits sur le module achats et également l’accès aux interrogations de stocks
ü Un profil d’approvisionnement qui va avoir tous les droits sur les achats sauf ceux de mettre à jour une fiche fournisseur et un lien article fournisseur
ü Etc.
L’affichage des objets est, dans cette version, uniquement gérée au niveau des profils.
Il suffit pour cela de copier le nom de l’objet dans la colonne correspondant à la transaction.
S’il y a plusieurs objets à enlever, vous devez les séparer par une virgule
Exemple : ce profil permet d'aller sur
L’affectation est également faite sur le profil
Choisissez la colonne ‘Objets à fermer’ ; les règles sont les mêmes dans le cas précédent
Toute personne qui se connecte dans le produit doit être référencée comme utilisateur sur lequel va être défini une confidentialité.
3 étapes :
Chaque utilisateur qui se connecte doit obligatoirement avoir une fiche sur laquelle vous allez entre autre définir ses droits d’accès.
Les coordonnées
Pour chaque utilisateur, vous pouvez inscrire ses numéros de téléphone et de fax direct ainsi que son e.mail. ceci afin de reporter ces données sur les documents transmis aux fournisseurs et/ou clients.
La notion de validité est utilisée pour les personnes qui vont se connecter uniquement pendant un temps donné (travailleurs temporaires, stagiaires, etc.). Pour les autres, la date de fin n’étant pas obligatoire, elle ne doit pas être renseignée.
Contrôle du mot de passe. Lorsque le mot de passe est périmé, à la connexion, une fenêtre est automatiquement ouverte demandant (par une double saisie) un nouveau mot de passe. La durée de validité est alors recalculée : elle est égale à la date du jour + délai de validité[1].
Le mot de passe est optionnel ; ce n’est pas lui qui définit la confidentialité mais les droits d’accès.
Ce niveau vous permet d’attribuer une liste de profils (c’est à dire de fonctions) à un utilisateur.
Les colonnes présentent
Sélectionnez les profils dans chacune des sociétés
Comment vont être attribués les droits ?
Outre les droits d’accès à l’application, un utilisateur est également un destinataire potentiel de messages.
A différents endroits dans le logiciel, vous pouvez saisir un utilisateur
Ø Sur une commande client ou fournisseur
· Un responsable de commande
Ø Dans la messagerie
· Le destinataire d’un message
Ø Sur un devis client
· Le responsable interne
Ø Sur une demande d’achat
· Le demandeur
· Le décideur
Ces personnes vont donc, par le biais de la messagerie, être des destinataires de messages
En ce qui concerne les tables paramètres, le cas est particulier puisque cet écran autorise la mise à jour sur plusieurs tables en un seul accès ; vous avez tout de même la possibilité de construire de nouveaux écrans ne permettant aux utilisateurs que l’accès à certaines tables.
Note : Vous pouvez bien sûr activer plusieurs tables sur un seul écran et faire ainsi, par exemple, un écran permettant au bureau d’études de mettre à jour les tables familles, sous-familles, caractéristiques, …
3ème étape : Relancez la confidentialité
Maintenant que tout est en place
il est nécessaire de valider tous ces nouveaux paramètres
par l’exécution de ce traitement. Il va générer plusieurs fichiers utilisés
pour