Petals Cockpit Specs
  • Petals Cockpit
  • Introduction
  • Contexte
    • Description
    • Utilisateurs Cible
    • Conditions d'Utilisation
    • Besoins
  • Cas d'Usage
  • Tâches
    • Concepts
    • Espace de Travail
      • Se connecter
      • Visualiser un espace de travail
      • Créer un espace de travail
      • Ouvrir un espace de travail
      • Ouvrir un espace de travail depuis un autre espace
      • Fermer un espace de travail
      • Supprimer un espace de travail
      • Se déconnecter
    • Permissions
      • Ajouter un utilisateur aux membres de l'espace de travail
      • Supprimer un utilisateur des membres de l'espace de travail
      • Quitter le groupe de l'espace de travail
    • Topologie
      • Sélectionner une topologie
      • Visualiser une topologie
      • Attacher une topologie
      • Détacher une topologie
    • Service endpoints
      • Visualiser la liste des services
      • Visualiser les services et les interfaces
      • Visualiser le détail d'un endpoint
      • Changer le niveau de l'arbre
      • Système de recherche avancée par tag
    • Nœud Petals
      • Accéder au conteneur d'un nœud Petals
      • Déployer un artéfact sur un nœud Petals
    • Conteneur d'un nœud Petals
      • Modifier à chaud les niveaux de log (conteneur)
      • Modifier à chaud des paramètres du conteneur
    • Artéfacts d'un nœud Petals
      • Installer un artéfact Petals
      • Lister les artéfacts déployés sur un nœud Petals
      • Désinstaller un artéfact Petals
      • Modifier le cycle de vie d'un artéfact
      • Modifier à chaud les niveaux de log (composants)
      • Modifier à chaud des propriétés d'un composant Petals
    • Préférences
      • Définir ses préférences
  • Consoles tierces
  • IHM
  • Contraintes Techniques et Implémentation
    • Contraintes Techniques
    • Rôles et permissions
    • Gestion des Erreurs
    • Gestion des Préférences
Powered by GitBook
On this page
  • Précisions préliminaires
  • Permissions:
  • liste des permissions
  • remarques
  • Rôles
  • Attribution des rôles & permissions

Was this helpful?

  1. Contraintes Techniques et Implémentation

Rôles et permissions

Description des permissions, des rôles qui les contiennent ainsi que des fonctionnalités dont elles restreignent l'accès.

L'accès aux ressources et actions doivent être restreintes dans Cockpit. D'une part pour limiter les diverses administrations (techniques et métier) aux personnes responsables, d'autre part pour protéger les données sensibles (production par exemple). Ici sont listés les différentes permissions à accorder ainsi que la description du rôle administrateur cockpit.

Précisions préliminaires

Les permissions ne font pas uniquement références aux fonctionnalités existantes ou spécifiés, mais aussi aux fonctionnalités à venir. Ces dernières sont, de fait, mal définies. Il est cependant nécessaire de déjà les lister afin d'en comprendre l'intention. Certains rôles n'existeront pas tant que les fonctionnalités et permissions correspondantes ne seront pas implémentés.

Il faut noter aussi, que les permissions sont attribués a un couple utilisateur + espace de travail. Un permission n'autorise donc des actions qu'au sein d'un espace de travail. Un même utilisateur peut avoir une même permission sur différent espaces et ne pas l'avoir sur d'autres. Les espaces de travail sont considérés totalement indépendants, sans considération des bus qui y sont attachés (un même bus peut être attaché à différents espaces).

Permissions:

Une permission donne accès a une fonctionnalité jugée sensible sur un espace de travail.

liste des permissions

  • administration workspace ajouter supprimer utilisateurs d'un workspace, attribution de permissions aux utilisateurs du workspace (effectives sur ce workspace), edition de description et short description du workspace. Suppression du workspace. (ADMIN_WORKSPACE)

  • attacher/détacher un bus d'un espace de travail. (ATTACH_BUS)

  • attacher/détacher un conteneur d'un bus de l'espace de travail. (ATTACH_CONTAINER)

  • deploy, undeploy d'un artefact jbi + paramètres deploy, undeploy un artefact jbi (Composant, SA, SL). Modification des paramètres des artefacts (à chaud ou au déploiement). (DEPLOY_ARTIFACT)

  • gestion cycle de vie d'un artefact jbi start, stop, shutdown... un artefact jbi (Composant, SA, SL). (LIFECYCLE_ARTIFACT)

  • modification du niveau de log d'un artefact ou d'un container. (LOG_LEVELS)

  • édition de modèle sans considérer la manière dont la fonctionnalité sera intégrée à l'interface: création et modification d'un modèle de déploiement logique dans cockpit. (EDIT_MODEL)

  • déployer un modèle appliquer un modèle logique à une topologie (déploiement physique sur des conteneurs). (DEPLOY_MODEL)

  • administration flux le détail de ce qu'est un flux (ou service, flow, process) reste à définir. Cette feature concerne principalement le contrôle et le rejeu de processus métier (spécifiques à des SE type flowable) (ADMIN_FLOW)

  • visualisation/recherche des traces monit: visualiser dans cockpit les traces monit des conteneurs. (ADMIN_MONIT)

remarques

L'accès aux différentes vues d'un espace de travail (topologie, services, api, modèle, monitoring) ne fait pas partie des permissions, il n'est pas limité en soi. Une fois que l'on a accès à l'espace de travail on a accès à ces vues. Les actions ou ressources proposés par ces vues peuvent cependant être limités.

A propos du nommage des permissions:

  • Dans le code java: tel que décrite au dessus

  • Dans l'API en json & code frontend: tel que décrites au dessus, en camel case

  • Dans la BDD, tes que décrites au dessus, en minuscule, suffixé de "_permission"

Rôles

Il n'y a qu'un rôle, il est attribué à un ou plusieurs utilisateur de cockpit, et est effectif globalement sur toute l'application :

  • administrateur cockpit: administrateur technique de cockpit, au niveau global. Dispose de la permission administration workspace sur tous les espaces. Il est le seul utilisateur de cockpit qui peut visualiser n'importe quel espace et jouir des droits accordés par la permissions administration workspace sans faire nécessairement partie de ses membres. Cependant afin d’effectuer des actions protégées par d'autres permissions sur un espace, il doit au préalable s'ajouter aux membre et s'accorder la permission associée.

Attribution des rôles & permissions

  • Tout utilisateur de cockpit peut créer un espace de travail, il reçoit automatiquement toute les permissions sur cet espace.

  • Le premier rôle d'administrateur cockpit peut être donné à l'aide d'un token (affiché dans la console de l'application) lors du lancement du backend (si aucun administrateur cockpit n'existe). Ou bien inséré directement en DB grâce à la commande add-user.

  • Le dernier administrateur cockpit ne peut pas être supprimé des utilisateurs de cockpit (il doit donner le rôle à au moins un autre utilisateur avant).

  • Un workspace doit forcément avoir un de ses membres qui dispose de la permission administration workspace. Si il n'y a qu'un membre de l'espace qui dispose de cette permission, il ne peut pas être supprimé des membres de l'espace en question (il doit donner le rôle à au moins un autre membre avant).

PreviousContraintes TechniquesNextGestion des Erreurs

Last updated 6 years ago

Was this helpful?