DIAPASON 05

Gérer les droits pour chaque objet de DIAPASON


Il est possible de gérer les droits d’accès de manière très précise, pour chaque objet ou explorateur de DIAPASON. Cette méthode nécessite de la rigueur !

Sur quel types d'objets peut-on gérer des droits ?
  • Les Explorateurs Applicatifs : limiter l’accès aux explorateurs applicatifs.

  • Les Applications : limiter l’accès aux applications et à certaines actions, par exemple interdire l'action de modification ou de suppression tout en laissant la visualisation pour tel utilisateur ou telle classe.

  • Les Contextes Applicatifs : limiter l’accès à certains contextes d’applications (commandes commerciales à valider, etc.).

  • Les Objets Explorateurs Applicatifs : limiter l’accès aux applications lancées depuis un explorateur applicatif standard.

  • Les Listes Applicatives : limiter l’accès aux applications lancées depuis le Navigateur.

  • Les Applications Métier

  • Les Listes Paramétrées

  • Les Portails

  • Les Agendas

  • Les Documents

  • Les Présentations GFD

  • Les Actions de Modification Globale

  • Les Tables de Valeurs

  • Les Consultations Tableur

  • Les Procédures de Saisie Dynamique

  • Les Actions Directes Métier

  • Les PERTs paramétrés

  • Les Arbres paramétrés

  • Les Commandes Systèmes

  • Les Traitements Paramétrés

On peut gérer plus simplement les droits en accordant les accès selon les branches du navigateur.

Voir ici les différentes méthodes pour gérer les droits : Gérer les droits pour chaque objet de DIAPASON

Comment ça fonctionne ?

Le principe est que par défaut, tout le monde a accès à tous les objets. Mais :

  • on peut autoriser l’accès check mark à un objet qu’à certains utilisateurs/ classes utilisateurs. Par défaut, tous les autres utilisateurs n’ont plus accès !

  • on peut interdire l’accès cross mark à un objet qu’à certains utilisateurs/ classes utilisateurs. Par défaut, tous les autres utilisateurs auront accès !

Quelques règles globales :

  • Par défaut, toute classe d'utilisateurs et tout utilisateur sont autorisés à tout objet de DIAPASON sauf s’il est précisé que l’utilisateur ou la classe n’a aucun droit par défaut :

image-20251223-161023.png
  • Un utilisateur de type Administrateur n'est jamais limité en droit même lorsque certains droits lui ont été interdits, la notion d'administrateur prévaut.

  • Lorsque les droits d'un objet ont été paramétrés (au moins un utilisateur ou une classe sur le champ Autorisation ou Interdiction), un utilisateur n'est autorisé à cet objet que si cet utilisateur ou une de ses classes de rattachement n’est pas interdite et si l’utilisateur ou une de ses classes de rattachement est autorisé. Cependant, il est possible de ne gérer que des interdictions, tous les profils non interdits seront alors autorisés.

Par exemple :

  • On veut autoriser l’accès à l’explorateur “Expéditions” à tous les utilisateurs qui travaillent à la logistique, et uniquement à ces utilisateurs là. On va donc créer une classe utilisateur pour les utilisateurs de la logistique et autoriser cette classe à accéder à l’explorateur logistique. Les autres utilisateurs de DIAPASON n’y auront, eux, plus accès !

  • On veut autoriser l’accès à l’explorateur “Expéditions” à tous les utilisateurs, sauf ceux qui travaillent au commerce. On va donc créer une classe utilisateur pour les utilisateurs du commerce et interdire cette classe à accéder à l’explorateur logistique. Tous les autres utilisateurs de DIAPASON y auront, eux, accès !

  • On peut aussi mixer les autorisations et les interdictions. Par exemple, on veut que tous les utilisateurs de la logistique, sauf un, accèdent à l’explorateur Expéditions. On va donc créer une classe utilisateur pour les utilisateurs de la logistique et autoriser cette classe à accéder à l’explorateur logistique, puis on va interdire l’accès simplement à un utilisateur.

Comment attribuer des droits d’accès à un objet ou à un explorateur ?

Pour attribuer des droits sur un objet ou un explorateur, c’est par ici :

image-20260105-154517.png

On sélectionne l’explorateur ou l’objet sur lequel on souhaite gérer des droits, et on a un écran de type :

image-20260105-160643.png
  • Les Colonnes Accès+ et Accès- permettent de visualiser les droits (utilisateurs) déjà attribués pour les objets du critère sélectionné, pour des utilisateurs ou des classes utilisateur

Il est possible de cacher ou d’afficher les utilisateurs/classes utilisateur dans ces colonnes ici via les actions “AFFICHAGE” puis “Afficher..” et “Masquer..”

image-20260113-153916.png

On peut ainsi par exemple masquer les classes pour ne voir que les utilisateurs ou inversement…

  • La notion de domaine est gérée par Elcia ERP, elle ne peut être attribuée que pour les documents, les consultations tableurs, etc.

  • Les notions de famille et sous famille sont gérées par le client et peuvent être modifiées pour tous les objets à l'aide de l’action “Classement”

Quand on lance l’action “Classement”, la sélection d'un domaine, d'une famille et d'une sous-famille domaine pour un objet entraîne la mise à jour directe de l'entité correspondante. Pour exemple, la sélection d'une famille sur un objet de type Document ira mettre à jour le document correspondant dans la base.

Voir aussi Description de la liste de Gestion des Droits.


Comment gérer les droits :

  1. On sélectionne le ou les objet(s) pour lesquels attribuer des droits:

image-20260105-161228.png

Que peut-on gérer ?

Les explorateurs applicatifs

La gestion des droits sur les explorateurs applicatifs permet de supprimer, pour un utilisateur ou une classe d'utilisateurs, l’accès à tous les explorateurs souhaités.

image-20260105-143724.png

➡️ L’explorateur applicatif dans sa totalité n’est alors plus visible dans la sélection d’explorateurs pour les utilisateurs et classes configurés.

La mise en place des droits dans l’explorateur est reportée sur toutes les feuilles de ce dernier. En effet, il n’est pas possible d’autoriser ou d’interdire une branche ; il faut gérer toutes les feuilles représentées par un Objet Explorateur Applicatif (EAP). Si toutes les feuilles d’un nœud sont non accessibles le nœud ne sera pas visible.

Pour supprimer uniquement certaines branches d’un explorateur applicatif, il faut gérer les droits sur les applications lancées ou sur les objets explorateurs applicatifs lancés sur ces branches. Pour retrouver facilement la référence d'une application, il faut se positionner sur l'élément souhaité et lancer l'action « Propriétés » :

image-20260105-144436.png

Une fiche présente les caractéristiques de la branche d’explorateur sur laquelle on est positionné :

image-20260105-144459.png

Voir aussi Comment attribuer des droits aux actions des applications des explorateurs applicatifs ?

Les présentations GFD

Il est possible de limiter les droits des utilisateurs ou des classes utilisateur pour voir les différentes présentations :

image-20260105-145951.png

La présentation ISIA-MINI (Informations Minimales) ne peut être supprimée de la liste des présentations accessibles.

Les objets liés aux applications et aux contextes (nature standard)

Pour les :

  • Listes Applicative (LAP), Actions Métier (AME)

  • Objets Applicatifs des Explorateurs (EAP)

  • Objet Applicatifs (APP-OBJ).


Il est possible de gérer les droits de différentes manières complémentaires :

  • Sur les différents types d’objets distinctement via les branches associées dans la gestion des droits.

  • On peut aussi choisir de gérer les droits sur l’application et ainsi autoriser, ou interdire, tous les objets s’y reportant sans exception.

  • On peut définir les droits au niveau des contextes ce qui donne la possibilité d’affiner le paramétrage.

En effet si l’on souhaite bloquer l’accès aux « clients/réseau » sans bloquer les « clients » on choisira de bloquer le contexte associé aux « clients/réseau ». Ceci définira indirectement les droits sur les branches explorateur « client /réseau » mais aussi toutes les listes applicatives sur ces branches et les Action Métier attachées aux clients avec ce contexte.


➡️ Dans tous les cas, il faut avoir les autorisations à la fois sur l’objet, l’application et le contexte pour avoir la possibilité d’utiliser un objet. Il faudra garder à l’esprit que gérer les droits au niveau des applications ou des contextes aura un impact sur tous les objets de nature standard (EAP, APP-OBJ,AME et LAP).

Les objets n’étant pas liés aux applications (nature paramétrable)

Pour les :

  • Document (DOC)

  • Tableur (TAB)

  • Table de Valeurs (TAV)

  • Commandes Système (CSY)

  • Procédure de saisie Dynamique (PSD)

  • Traitements Paramétrés (TRT)

  • Listes Paramétrées (LPA)

  • Portails (POR)

  • Agendas (AGE)

  • Actions Métiers (AME)

  • Actions Directes Métier (ADM)

  • Couplages (COU)

  • Arbres (ARB)

  • PERT (PER)

  • Catégories GED (Cas particulier de gestion des droits sur une notion qui n’est pas un objet paramétrable. Tout utilisateur n’ayant pas les droits sur une catégorie sera limité en actions de gestion sur les documents appartenant à la catégorie. )

  • Arborescences GED (ADG)


➡️ Il est possible de définir des droits sur ces objets sous forme d’une interdiction ou d’une autorisation. Cette gestion sera prise en compte quelque soit l’endroit d’où est lancé l’objet (explorateur, navigateur, dossier, raccourcis ou procédures).

  1. A l'aide du clic droit sur la liste des enregistrements choisir une des six actions de modification de droits :

image-20260105-161258.png
  • Les actions Ajout d'autorisation ou Ajout d'interdiction permettent d’étendre les droits déjà attribués en y adjoignant des classes ou des utilisateurs.

  • Les actions Suppression d'autorisation ou Suppression d'interdiction permettent de supprimer des classes ou des utilisateurs aux droits déjà attribués.

  • Les actions Remplacer autorisation ou Remplacer interdiction permettent de réinitialiser les droits déjà attribués par les nouveaux spécifiés.


  1. Choisir les classes et / ou les utilisateurs à prendre en compte pour l’action choisie par l’intermédiaire de l’outil de sélection multiple : sélectionner dans la liste de gauche les éléments à prendre en compte et par la double flèche ces éléments constitueront la liste de droite.

image-20260105-161459.png

Les classes sont en début de liste.

L'élément *aucun* permet de remettre à vide le champ autorisation ou interdiction. Il est ainsi possible en remettant à vide ces deux champs de ne plus gérer de droits sur le ou les objet(s) sélectionné(s).


  1. La modification de droits est prise en compte au redémarrage de DIAPASON, ou bien en lançant l’action depuis le “A propos” de l’onglet Administration :

image-20260105-161659.png

Puis :

image-20260105-161758.png