Перейти к основному содержимому
Версия: 1.28.2

Структура ролей

В SimpleOne роли делятся на три абстрактных уровня, в зависимости от их ежедневных обязанностей и полномочий. Уровни ролей отсортированы в порядке возрастания:

  1. Конечные пользователи
  2. Агенты
  3. Администраторы

В зависимости от бизнес-задач и требований, вы можете использовать стандартные системные роли или создать новую роль. Чтобы настроить полномочия и обязанности роли, создайте правила контроля доступа (ACL).

Пользователь может получить роль разными способами. Подробнее читайте в статье Наследование ролей.

Конечные пользователи

Конечные пользователи не имеют определенной роли в системе. Они могут заводить заявки через сервисный портал, отслеживать их, добавлять комментарии и читать опубликованные статьи и записи известных ошибок. Но конечные пользователи не могут пользоваться агентским интерфейсом и выполнять какие-либо действия. Для этого необходимы определенные роли.

внимание

Пользователи без ролей, такие как конечные пользователи, не имеют доступа к какому-либо интерфейсу, кроме сервисного портала. Если такие пользователи попробуют пройти по ссылке, которая ведет на агентский интерфейс, они будут перенаправлены, например, на главную страницу сервисного портала.

Пользователь с ролью user может авторизоваться в агентском интерфейсе, но не может работать над задачами. Эта операция доступна сотрудникам с ролями ITSM, admin или специальными административными ролями.

Подробнее о том, как дать роль пользователю, читайте в статье Пользователи.

Агенты

Агенты – это сотрудники, которые выполняют ежедневные задачи в системе. Например, обрабатывают инциденты, запросы на изменения или настраивают CMDB. Агентам необходима одна или несколько ролей, чтобы выполнять свои обязанности.

В SimpleOne существуют следующие агентские роли:

Роли для сервисных инструментов

РольОписание
catalog_managerМенеджеры каталога могут создавать, редактировать и удалять записи, связанные с Каталогом моделей запросов, за который они ответственны.
cmdb_agent

Агенты CMDB могут просматривать записи конфигурационных единиц (КЕ) и редактировать их, если они являются владельцами этих КЕ или членами ответственной группы.

Роль содержит в себе роль cmdb_read.

cmdb_managerМенеджеры CMDB могут создавать, редактировать и удалять записи КЕ. Роль содержит в себе роль cmdb_read.
cmdb_readЧитатели CMDB могут только просматривать записи классов, атрибутов, моделей и КЕ.
model_manager

Менеджеры моделей могут создавать, редактировать и удалять записи моделей КЕ. Они также могут выбирать классы при создании новых моделей КЕ.

Роль содержит в себе роль cmdb_read.

service_catalog_managerМенеджеры каталога услуг могут редактировать записи статей, связанных с услугами.
service_level_managerМенеджеры по управлению уровнем услуг могут редактировать записи, связанные с SLM.
service_ownerВладельцы услуг могут менять статус любой статьи, связанной с услугой, которой они владеют.
service_portfolio_managerМенеджер портфеля услуг может создавать и редактировать записи услуг и поставщиков услуг.
product_managerМенеджер продуктов имеет доступ к созданию, чтению, редактированию и удалению записей продуктов.
product_agentПродуктовый агент имеет доступ к редактированию продуктов, для которых указан как Владелец продукта.
cost_center_agentАгент ЦФО может просматривать записи центров финансовой ответственности.
process_managerМенеджер процессов имеет доступ к созданию, чтению, редактированию и удалению записей процессов. Роль содержит в себе cmdb_read.
cost_center_managerМенеджер ЦФО может создавать, просматривать и редактировать записи центров финансовой ответственности. Роль cost_center_agent включена в эту роль.
fiscal_period_agentФискальный агент может просматривать записи фискальных периодов.
fiscal_period_managerФискальный менеджер может создавать, просматривать и редактировать записи фискальных периодов. Роль fiscal_period_agent включена в эту роль.
demand_agentАгент потребностей может просматривать записи потребностей и задач потребностей. Роли cost_center_agent и fiscal_period_agent включены в эту роль.
demand_managerМенеджер потребностей может создавать, просматривать и редактировать записи потребностей и задач потребностей. Роль demand_agent включена в эту роль.
purchase_agentАгент закупок может просматривать записи заказов на закупки и задач заказов на закупки. Роли demand_agent, cost_center_agent и fiscal_period_agent включены в эту роль.
purchase_managerМенеджер закупок может создавать, просматривать и редактировать записи заказов на закупки и задач заказов на закупки. Роль purchase_agent включена в эту роль.
budget_agentБюджетный агент может просматривать записи раздела Бюджеты, за исключением фактических строк затрат. Роли cost_center_agent, fiscal_period_agent и cmdb_read включены в эту роль.
budget_managerБюджетный менеджер может создавать, просматривать и редактировать записи раздела Бюджеты, за исключением фактических строк затрат. Роль budget_agent включена в эту роль.
finance_agentФинансовый агент может просматривать фактические строки затрат. Роли budget_agent и purchase_agent включены в эту роль.
finance_managerФинансовый менеджер может создавать, просматривать и редактировать фактические строки затрат. Роль finance_agent включена в эту роль.

Администраторы

Роли администраторов могут быть разделены на две группы:

  • Роли администраторов.
  • Специальные роли администраторов.

Административные роли


Специалисты с административными ролями имеют доступ ко всем функциям и данным системы и проходят все проверки безопасности.

Две основные административные роли:

РольОписание
admin

Роль администратора системы.

Пользователи с данной ролью обладают правами и могут использовать почти все функции системы (кроме назначения ролей, работы с правилами контроля доступа и критериями пользователей).

Администраторы обладают доступом ко всем данным, недоступным обычным пользователям.

security_adminАдминистраторы безопасности могут менять правила контроля доступа и доступ к высокозащищенным объектам и операциям. Сессия в роли security_admin длится 1 час. После этого вам нужно повысить роль еще раз.

Когда при отладке скриптов возникает исключение или происходит любая другая системная ошибка, только пользователи с ролью admin могут увидеть сообщение об ошибке.

Специальные административные роли


Специальные администраторские роли назначаются с особенными администраторскими правами без полного доступа роли администратора. Например, администратор уведомлений может создавать правила уведомлений, но не правила назначения.

В SimpleOne существует следующие специальные администраторские роли:

РольОписание
announcement_managerМенеджеры объявлений могут создавать, редактировать, удалять и публиковать объявления.
approval_adminАдминистраторы согласований могут редактировать записи согласований.
catalog_adminАдминистраторы каталогов могут создавать, редактировать и удалять записи, связанные с модулем Каталог моделей запросов.
cmdb_adminАдминистраторы CMDB могут создавать, редактировать или удалять записи КЕ, классов, моделей и их атрибутов.
delegation_adminАдминистраторы делегирования могут создавать, обновлять и удалять записи делегирования. Они могут обновлять только доступные поля в форме правила делегирования.
import_adminАдминистраторы импорта могут управлять всеми аспектами импорта.
impersonator

Имперсонаторы могут взаимодействовать с системой от лица других пользователей.

Роль не позволяет имперсонироваться под пользователями с ролью admin. Только администраторы системы могут имперсонироваться под пользователями с этой ролью.

knowledge_admin

Администраторы знаний могут создавать и редактировать записи, связанные с базой знаний.

Пользователи не могут редактировать записи статей в статусе Опубликовано – доступен только просмотр.

Эта роль содержит в себе роль knowledge_agent.

knowledge_agent

Агенты знаний могут редактировать записи, связанные с базой знаний в следующих случаях:

  • Пользователь является ответственным.
  • Пользователь состоит в ответственной группе.
  • Пользователь ответственен за указанную родительскую категорию.
notification_adminАдминистраторы уведомлений могут создавать и редактировать правила уведомлений.
queue_adminАдминистраторы очередей могут создавать, редактировать и удалять записи модуля Внешние очереди.
sso_adminАдминистраторы SSO могут просматривать, создавать, редактировать и удалять записи таблиц Соединения OIDC (oidc_setting) и Настройка SAML2 (sys_saml2_connection), а также просматривать и удалять записи таблицы Сертификаты IdP (idp_certificate).
user_managerМенеджеры пользователей могут создавать, редактировать и удалять записи в таблицах Пользователи (user) и Сотрудники (employee), а также добавлять пользователей в группы.
wf_adminАдминистраторы рабочих процессов могут создавать и редактировать рабочие процессы в редакторе.
wtm_admin

Администраторы управления трудозатратами могут создавать, редактировать и удалять записи в приложении Управление работой и временем.

Пользователи с ролью admin имеют такой же доступ.

Роли в приложениях SimpleOne

В следующих статьях вы найдете состав ролей всех приложений SimpleOne, а также описание их функциональности: