Utilisateurs et confidentialité

 

Utilisateurs et confidentialité. 1

1      Introduction. 1

2      Déclaration des profils. 3

2.1       Mise à jour3

2.2       Comment enlever l’affichage de certains objets ?. 4

2.3       Comment fermer un champ à toute modification ?. 4

3      Définir un utilisateur6

3.1       Définir l’utilisateur lui-même. 6

3.2       Attribuer des droits d’accès à ce nouvel utilisateur7

3.3       Les autres fonctions de l’utilisateur8

4      Cas particulier des tables paramètres. 8

4.1       Faites une copie de l’écran TABLESSYSTEME. 9

4.2       Ajoutez les noms de tables autorisées. 9

5      Vérifiez votre confidentialité. 10

6      Validation des nouveaux paramètres. 12

 

1      Introduction

 

Toute personne connectée doit être déclarée dans le logiciel comme étant un utilisateur.

Chaque utilisateur peut se connecter grâce à une série de droits qui lui ont été attribués.

Ces droits sont définis par le biais de ‘Profils’ qui déterminent des conditions d’accès à des transactions définies dans le logiciel (soit en standard, soit en spécifique).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


La liste des transactions est déjà renseignée ; il est donc nécessaire maintenant :

1.      De constituer les profils

2.      De créer les utilisateurs

3.      D’attribuer des profils à chaque utilisateur

 

 

 

 

 


2      Déclaration des profils

2.1        Mise à jour

 

Un profil est un  ensemble de droits d’accès au logiciel

Par défaut, certains profils de base sont définis ; vous pouvez les modifier et en ajouter d’autres. Par exemple :

ü      Un profil Administrateur qui va avoir l’autorisation de créer de nouveaux utilisateurs, ajouter un nouveau message à la messagerie, etc.

ü      Un profil Acheteur qui va avoir tous les droits sur le module achats et également l’accès aux interrogations de stocks

ü      Un profil d’approvisionnement qui va avoir tous les droits sur les achats sauf ceux de mettre à jour une fiche fournisseur et un lien article fournisseur

ü      Etc.

 

 

 

 

 

 


 

 

 

 

2.2        Comment enlever l’affichage de certains objets ?

 

L’affichage des objets est, dans cette version, uniquement gérée au niveau des profils.

Il suffit pour cela de copier le nom de l’objet dans la colonne correspondant à la transaction.

S’il y a plusieurs objets à enlever, vous devez les séparer par une virgule

 

 

 

Exemple : ce profil permet d'aller sur la transaction Articles, sur laquelle on retire l’accès aux coûts théoriques et aux coûts standards

 

 

 

 

 

 

2.3        Comment fermer un champ à toute modification ?

 

L’affectation est également faite sur le profil

Choisissez la colonne ‘Objets à fermer’ ; les règles sont les mêmes dans le cas précédent

 

 

 

 

 

 

 


3      Définir un utilisateur

 

Toute personne qui se connecte dans le produit doit être référencée comme utilisateur sur lequel va être défini une confidentialité.

3 étapes :

3.1        Définir l’utilisateur lui-même

 

Chaque utilisateur qui se connecte doit obligatoirement avoir une fiche sur laquelle vous allez entre autre définir ses droits d’accès.

 

 

Les coordonnées

Pour chaque utilisateur, vous pouvez inscrire ses numéros de téléphone et de fax direct ainsi que son e.mail. ceci afin de reporter ces données sur les documents transmis aux fournisseurs et/ou clients.

 

La notion de validité est utilisée pour les personnes qui vont se connecter uniquement pendant un temps donné (travailleurs temporaires, stagiaires, etc.). Pour les autres, la date de fin n’étant pas obligatoire, elle ne doit pas être renseignée.

 

Contrôle du mot de passe. Lorsque le mot de passe est périmé, à la connexion, une fenêtre est automatiquement ouverte demandant (par une double saisie) un nouveau mot de passe. La durée de validité est alors recalculée : elle est égale à la date du jour + délai de validité[1].

Le mot de passe est optionnel ; ce n’est pas lui qui définit la confidentialité mais les droits d’accès.

 

 

 

 

 

3.2        Attribuer des droits d’accès à ce nouvel utilisateur

 

Ce niveau vous permet d’attribuer une liste de profils (c’est à dire de fonctions) à un utilisateur.

 

 

 

 

Les colonnes présentent

 

Sélectionnez les profils dans chacune des sociétés

 

Comment vont être attribués les droits ?

 

 

 

 

 

3.3        Les autres fonctions de l’utilisateur

Outre les droits d’accès à l’application, un utilisateur est également un destinataire potentiel de messages.

A différents endroits dans le logiciel, vous pouvez saisir un utilisateur

Ø      Sur une commande client ou fournisseur

·        Un responsable de commande

Ø      Dans la messagerie

·        Le destinataire d’un message

Ø      Sur un devis client

·        Le responsable interne

Ø      Sur une demande d’achat

·        Le demandeur

·        Le décideur

 

Ces personnes vont donc, par le biais de la messagerie, être des destinataires de messages

 

 

 

 

 

 

 

 

4      Cas particulier des tables paramètres

En ce qui concerne les tables paramètres, le cas est particulier puisque cet écran autorise la mise à jour sur plusieurs tables en un seul accès ; vous avez tout de même la possibilité de construire de nouveaux écrans ne permettant aux utilisateurs que l’accès à certaines tables.

 

4.1        Faites une copie de l’écran TABLESSYSTEME

 

 

 

 

 

 

 

4.2        Ajoutez les noms de tables autorisées

 

 

 

 

Note : Vous pouvez bien sûr activer plusieurs tables sur un seul écran et faire ainsi, par exemple, un écran permettant au bureau d’études de mettre à jour les tables familles, sous-familles, caractéristiques, …

 

 

3ème étape : Relancez la confidentialité

 

 

 

 

 

5      Vérifiez votre confidentialité

 

  1. Pour un utilisateur : quelles sont les transactions sur lesquelles il peut aller et quelles sont les mises à jour autorisées ?

 

  1. Pour une transaction : Quels sont les utilisateurs autorisés à aller sur cette transaction et quelles sont les mises à jour autorisées ?

 

 

 

 

 

 

 

 


6      Validation des nouveaux paramètres

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Maintenant que tout est en place

 

il est nécessaire de valider tous ces nouveaux paramètres par l’exécution de ce traitement. Il va générer plusieurs fichiers utilisés pour la confidentialité. L’un d’entre eux Vecteur.err vous permet de consulter la liste des erreurs qui ont été détectées ; vous devez le consulter (par un traitement de texte) et éventuellement corriger les erreurs avant de soumettre le traitement  à nouveau[2]



[1] Réglé par la valeur système DUREE_MOT_PASSE exprimée en nombre de jours

[2] Veillez à ce que ce fichier n’existe pas déjà lorsque vous soumettez le traitement