Vai al contenuto

Gestione Globale Ruoli e Accessi

Scopo

Questa pagina e il punto di ingresso unico per capire come SafeOps governa:

  • ruoli FAB tecnici;
  • profili ruolo tenant standard;
  • policy menu;
  • perimetri dati;
  • assegnazioni utente effettive.

Non esiste un solo livello di ruolo. La visibilita finale nasce dalla combinazione di piu strati.

Approfondimenti collegati:

Modello reale

I livelli di controllo applicati oggi sono questi:

  1. Ruolo FAB Definisce i permessi tecnici su view ed endpoint (can_list, can_show, can_edit, ...).
  2. Profilo ruolo tenant Definisce il profilo operativo standard disponibile su un tenant.
  3. Stato profilo tenant Ogni profilo puo essere active, trial, readonly, disabled, suspended, expired.
  4. Assegnazione utente -> profilo L'utente viene collegato a un profilo standard del tenant.
  5. Policy menu Decide quali voci di menu sono visibili per ruolo, gruppo, utente e tenant.
  6. Perimetro business Limita i dati in base a collegamenti reali: commerciale, rete di gestione, incarico tecnico, cliente, amministratore.

Quindi la domanda corretta non e solo "che ruolo ha l'utente?", ma:

  • che ruolo FAB ha;
  • che profilo tenant ha;
  • su quale tenant;
  • con quale stato;
  • con quale perimetro dati;
  • con quali policy menu applicate.

Profili standard rilevati nel codice

I profili standard seedati dal sistema sono:

Codice profilo Nome UI Area prevalente Note
admin_tenant Admin Tenant trasversale profilo amministrativo completo sul tenant
gestione Rete di Gestione commerciale supervisione reti e servizi
commerciale Commerciale commerciale operativita commerciale
operatore_admin Operatore Admin commerciale/amministrativo preventivi, contratti, fatture, incarichi
tecnico Tecnico tecnici operativita tecnica standard
admin_tecnico Admin Tecnico tecnici gestione tecnica avanzata
amministratore_condominio Amministratore Condominio portale cliente portale amministratore
utente_condominio Utente Condominio portale cliente accesso limitato, default readonly
cliente Cliente documentale profilo cliente finale
readonly Sola Lettura trasversale consultazione base

Questi profili sono il riferimento corretto per organizzare la documentazione operativa.

Famiglie di ruolo consigliate per la docs

Per evitare una navigazione ingestibile, conviene raggruppare i ruoli in famiglie:

1. Governance Tenant

  • Admin Tenant
  • readonly quando usato come profilo trasversale di consultazione

Uso:

  • configurazione tenant;
  • verifica menu;
  • controllo permessi;
  • diagnostica accessi.

2. Area Commerciale e Gestione

  • Rete di Gestione
  • Commerciale
  • Operatore Admin

Uso:

  • richieste servizio;
  • trattative;
  • offerte;
  • coordinamento commerciale;
  • gestione operativa amministrativa collegata.

3. Area Tecnica

  • Tecnico
  • Admin Tecnico

Uso:

  • ticket;
  • incarichi tecnici;
  • documenti operativi;
  • RAS e flussi tecnici avanzati.

4. Area Cliente e Portale

  • Amministratore Condominio
  • Utente Condominio
  • Cliente

Uso:

  • apertura richieste;
  • consultazione documenti;
  • interazione sul proprio perimetro.

Differenza tra profilo, ruolo e utente

Profilo standard

E il modello operativo che il tenant puo abilitare o disabilitare.

Esempio:

  • commerciale
  • tecnico
  • admin_tenant

Ruolo FAB

E il livello tecnico dei permessi applicativi.

Esempio:

  • accesso a una view;
  • permesso can_edit su una view;
  • accesso a endpoint custom allineati ai permessi view.

Utente assegnato

E l'utente reale che opera sul tenant.

Per essere coerente deve avere:

  • ruolo FAB compatibile;
  • profilo tenant attivo;
  • eventuale policy menu coerente;
  • perimetro business reale.

Pagina madre per governo operativo

Questa pagina deve essere usata come indice centrale per rispondere a quattro domande:

  1. quali profili esistono nel sistema;
  2. quali famiglie operative coprono;
  3. quali menu e quali moduli toccano;
  4. quali verifiche fare se un utente vede troppo o troppo poco.

Matrice rapida ruolo -> menu -> perimetro -> verifica

Ruolo Menu / viste tipiche Perimetro atteso Verifica principale
Admin Tenant Matrice Permessi, Diagnostica, Role Profiles tenant locale con visione amministrativa profilo attivo, ruolo FAB, policy menu
Commerciale Richieste Servizio, Trattative, Offerte clienti e servizi della propria area commerciale collegamento business + diagnostica
Rete di Gestione Reti di Gestione, Richieste Servizio, Documenti perimetro consentito da collegamenti e consensi diagnostica + clienti per servizio e rete
Operatore Admin viste commerciali/amministrative di supporto pratiche amministrative autorizzate sul tenant ruolo FAB + menu policy
Tecnico Ticket, Incarichi Tecnici, Documenti soli clienti con incarico tecnico attivo incarico attivo + diagnostica
Admin Tecnico Incarichi Tecnici, Richieste, Documenti perimetro tecnico avanzato ma controllato ruolo FAB tecnico + menu coerente
Amministratore Condominio portale richieste e allegati condomini collegati collegamento portale + tenant corretto
Utente Condominio portale ridotto / consultazione sottoinsieme autorizzato del portale policy portale + perimetro collegato
Cliente documenti e richieste del proprio ambito solo record propri perimetro esplicito + policy menu
readonly viste di consultazione perimetro del ruolo associato, senza edit assenza can_edit + menu ridotto

Mappa di navigazione proposta

Per la documentazione operativa conviene separare:

Indici globali

  • Gestione Globale Ruoli e Accessi
  • Ruoli e Servizi
  • Diagnostica Visibilita'
  • Test Plan per Ruolo

Schede ruolo disponibili

  • ruoli/admin_tenant.md
  • ruoli/commerciale.md
  • ruoli/rete_gestione.md
  • ruoli/operatore_admin.md
  • ruoli/tecnico.md
  • ruoli/admin_tecnico.md
  • ruoli/amministratore_condominio.md
  • ruoli/utente_condominio.md
  • ruoli/cliente.md
  • ruoli/readonly.md

Checklist di governo

Quando un utente non vede cio che dovrebbe, o vede troppo, il controllo corretto e:

  1. verificare il tenant corretto;
  2. verificare il profilo assegnato;
  3. verificare lo stato del profilo sul tenant;
  4. verificare il ruolo FAB effettivo;
  5. verificare policy menu per ruolo, gruppo e utente;
  6. verificare i collegamenti business del perimetro dati;
  7. usare la diagnostica per confrontare menu, permessi e visibilita reale.

Direzione consigliata per il restyling

Il restyling utile non e solo grafico. Deve essere soprattutto informativo:

  • una pagina madre di governo;
  • una tassonomia per famiglie di ruolo;
  • schede dettaglio per ruolo reale;
  • meno pagine miste per funzione;
  • piu collegamenti tra ruolo, permesso, menu e perimetro.