Passer au contenu principal

Modèle d’autorisations (rôles & permissions)

Comprendre et appliquer le modèle d’autorisations transverse de la suite Hamilton Apps : rôles, périmètres (sites/salles/zones) et droits d’action. Ce guide couvre l’assignation des rôles, la délégation par périmètre et les vérifications d’audit.

Mis à jour il y a plus de 2 mois

Concepts clés

  • Rôles (qui peut faire quoi) : profils prévus pour Utilisateur, Administrateur de produit (Visitor/Meeting/Deskbooking), et Administrateur global (tenant).

  • Périmètre (où) : restriction par Site / Bâtiment / Guichet (Visitor), Groupe de salles / Site (Meeting), Plan / Zone / Étage (Deskbooking).

  • Droits d’action (quoi) : lecture, création, modification, opérations d’accueil (Visitor), réservation/gestion (Meeting), cartographie/politiques (Deskbooking), administration et export/rapports.

Bonne pratique : octroyez le moindre privilège nécessaire, puis étendez si besoin.


Assigner un rôle à un compte (procédure type)

  1. Ouvrez Administration > Utilisateurs / Comptes.

  2. Recherchez l’utilisateur (nom/e‑mail) ou créez un compte.

  3. Sélectionnez un Rôle (ex. Utilisateur, Admin Meeting, Admin Visitor).

  4. (Option) Limitez le périmètre : sélection de sites / groupes / zones concernés.

  5. Enregistrez et notifiez l’utilisateur (e‑mail automatique si activé).


Déléguer par périmètre

  • Visitor : accordez les droits d’accueil sur un ou plusieurs sites/guichets sans donner la main sur les autres.

  • Meeting : limitez un admin fonctionnel au groupe de salles de son entité.

  • Deskbooking : confiez la gestion des plans/zones d’un bâtiment à l’équipe locale (pas tout le tenant).


Matrice simple (exemples)

Rôle

Périmètre

Exemples de droits

Utilisateur

Son site/groupe

Réserver (Meeting/Deskbooking), créer pré‑enregistrement & arrivée (Visitor).

Admin produit

Sites/groupes attribués

Paramétrage fonctionnel, modèles (badges/emails, prestations), cartographie, rapports.

Admin global

Tenant

Gouvernance, intégrations (SSO/SMTP/SMS/API), sécurité, exports/audits.

Adaptez cette matrice à votre organisation ; un même utilisateur peut cumuler plusieurs rôles selon les produits.


Contrôles & audit

  • Journal d’activité : vérifiez créations/modifications (qui, quand, quoi).

  • Exports/rapports : contrôlez l’usage par site/groupe.

  • Revue périodique : au moins trimestrielle pour retirer les accès obsolètes (départs, mobilités).


Bonnes pratiques

  • Créez des groupes (équipes, sites) puis assignez les droits au groupe plutôt qu’à l’utilisateur isolé.

  • Séparez les profils exploitation (accueil) des profils paramétrage (modèles, politiques).

  • Pour les intégrations (SSO/SMTP/SMS/API), utilisez des comptes de service dédiés.

  • Documentez les périmètres dans le nommage (ex. Admin Meeting – Site Paris).


Pré‑requis

  • Compte existant (provisionné) et rattachement éventuel à l’IdP (SSO).

  • Sites / Groupes / Zones créés pour pouvoir limiter le périmètre.

  • Accès Administrateur au module de gestion des comptes.


Dépannage rapide

  • Action grisée / interdite : vérifiez le rôle et le périmètre associé.

  • Visibilité manquante (salles/zones) : ajoutez le site/groupe/zone au profil.

  • Trop de permissions : remplacez le rôle par une version limitée ou transférez vers un groupe spécifique.


Liens associés

Côté Admin

  • Comptes, équipes & entités (multi‑sites / multi‑tenants)

  • Rapports & exports

  • Journal d’activité & audit

  • Authentification & SSO (Azure AD, ADFS, SAML/OIDC)

Côté Utilisateur

  • Visitor : Premiers pas / Accueillir un visiteur

  • Meeting : Premiers pas dans le planning

  • Deskbooking : Premiers pas

Côté DSI/RSSI

  • Modèle d’architecture (SaaS & On‑Prem)

  • Conformité & sécurité (PAS, RGPD)

Avez-vous trouvé la réponse à votre question ?