Перейти к основному содержимому
Версия: 1.21.3

Структура ролей

В SimpleOne роли делятся на три абстрактных уровня, в зависимости от их ежедневных обязанностей и полномочий. Уровни ролей отсортированы в порядке возрастания:

  1. Конечные пользователи
  2. ITSM aгенты
  3. Администраторы

В зависимости от бизнес-задач и требований, вы можете использовать стандартные системные роли или создать новую роль. Чтобы настроить полномочия и обязанности роли, создайте правила контроля доступа (ACL).

Пользователь может получить роль разными способами. Подробнее читайте в статье Наследование ролей.

Конечные пользователи

Конечные пользователи не имеют определенной роли в системе. Они могут заводить заявки через сервисный портал, отслеживать их, добавлять комментарии и читать опубликованные статьи и записи известных ошибок. Но конечные пользователи не могут пользоваться агентским интерфейсом и выполнять какие-либо действия. Для этого необходимы определенные роли.

внимание

Пользователи без ролей, такие как конечные пользователи, не имеют доступа к какому-либо интерфейсу, кроме сервисного портала. Если такие пользователи попробуют пройти по ссылке, которая ведет на агентский интерфейс, они будут перенаправлены, например, на главную страницу сервисного портала.

Пользователь с ролью user может авторизоваться в агентском интерфейсе, но не может работать над задачами. Эта операция доступна сотрудникам с ролями ITSM, admin или специальными административными ролями.

Подробнее о том, как дать роль пользователю, читайте в статье Пользователи.

Агенты

Агенты – это сотрудники, которые выполняют ежедневные задачи в системе. Например, обрабатывают инциденты, запросы на изменения или настраивают CMDB. Агентам необходима одна или несколько ролей, чтобы выполнять свои обязанности.

В SimpleOne существуют следующие агентские роли:

РольОписание
ITSM_agentITSM-агенты могут управлять инцидентами, запросами на изменения, проблемами, запросами на обслуживание и связанными задачами, назначенных на них или их группу. Они также могут создавать запросы на изменения и имеют доступ к опубликованным статьям в базе знаний. Пользователи с этой ролью могут экспортировать списки в формате Excel.
change_managerМенеджеры по работе с запросами на изменения могут создавать, просматривать и редактировать любую запись в таблицах Запросы на изменения и Задачи изменений.
Пользователи с этой ролью могут также редактировать записи согласований. Согласования должны быть:
  • связаны с запросами на изменения или если согласующий – пользователь с этой ролью.
  • в статусе Запрошено.

Роль содержит в себе роль ITSM_agent.
problem_managerМенеджеры по работе с проблемами могут создавать, просматривать и редактировать любые записи в таблице Проблемы и Задачи проблем в любом статусе, кроме Закрыто. Роль содержит в себе роль ITSM_agent.
incident_managerМенеджеры по работе с инцидентами могут создавать, просматривать и редактировать любые записи в таблице Инциденты и Задачи инцидентов в любом статусе, кроме Закрыто. Роль содержит в себе роль ITSM_agent.
request_managerМенеджеры по работе с запросами на обслуживание могут создавать, просматривать и редактировать любые записи в таблице Запросы и Задачи запросов в любом статусе, кроме Закрыто.
Пользователи с этой ролью могут также редактировать записи согласований. Согласования должны быть:
  • Связаны с запросами на обслуживание или если согласующий – пользователь с этой ролью.
  • Согласование в статусе Запрошено.

Роль содержит в себе роль ITSM_agent.
catalog_managerМенеджеры каталогов могут создавать, редактировать и удалять записи, связанные с Каталогом моделей запросов, за который они ответственны.
cmdb_agentАгенты CMDB могут просматривать записи конфигурационных единиц (КЕ) и редактировать их, если они являются владельцами этих КЕ или членами ответственной группы.
Роль содержит в себе роль cmdb_read.
cmdb_managerМенеджеры по работе с CMDB могут создавать, редактировать и удалять записи КЕ. Роль содержит в себе роль cmdb_read.
cmdb_readЧитатели CMDB могут только просматривать записи классов, атрибутов, моделей и КЕ.
itsm_event_readerЧитатели событий ITSM могут читать записи в таблицах модуля Управление событиями и мониторингом.
itsm_event_managerITSM менеджеры событий могут создавать, редактировать и удалять записи правила мониторинга, правил событий и действий для правил событий. Роль содержит в себе роли itsm_event_reader, ITSM_agent.
model_managerМенеджеры по работе с моделями могут создавать, редактировать и удалять записи моделей КЕ. Они также могут выбирать классы при создании новых моделей КЕ.
Роль содержит в себе роль cmdb_read.
monitoring_message_creatorСоздатели сообщений могут создавать записи в таблице Источник мониторинга Target Message. Система мониторинга будет авторизоваться под пользователем с этой ролью.
service_catalog_managerМенеджеры по работе с каталогом услуг могут редактировать записи статей, связанных с услугами.
service_level_managerМенеджеры по управлению уровнем услуг могут редактировать записи, связанные с SLM.
service_ownerВладельцы услуг могут менять статус любой статьи, связанной с услугой, которой они владеют.
Обратите внимание, что роль service_owner временно деактивирована – наша команда работает над улучшением логики, чтобы сделать ее более эффективной и безопасной. Мы сообщим вам об изменениях в следующих релизах.
crm_certificate_managerМенеджер сертификатов может создавать и редактировать сертификаты и сертификации, а также просматривать большинство страниц CRM-приложения.
crm_marketeerМенеджер по маркетингу может создавать и редактировать маркетинговые кампании, просматривать большинство записей таблиц CRM-приложения и добавлять записи в маркетинговые списки.
crm_salesМенеджер по продажам может создавать и обрабатывать лидов и сделки, а также просматривать большинство страниц CRM-приложения.
crm_managerМенеджер CRM-приложения может создавать и обрабатывать лидов и сделки, переназначать их и управлять большинством записей CRM-приложения.
crm_pamАккаунт-менеджер, ответственный за компанию-партнера CRM-приложении. Может просматривать возможные сделки своего направления продаж и редактировать сделки, у которых в поле Партнер указана компания, для которой текущий пользователь является Ответственным.
crm_presaleПресейл-менеджер. Разрешения этой роли совпадают с разрешениями crm_pam.
pda_userПользователь приложения SDLC имеет ограниченный доступ к секциям и записям приложения, позволяющий выполнять основные рабочие операции. У участника проекта, владельца продукта или модуля продукта с такой ролью больше доступов. Более подробная информация доступна в Документации по SDLC.

Администраторы

Роли администраторов могут быть разделены на две группы:

  • Роли администраторов.
  • Специальные роли администраторов.

Административные роли


Специалисты с административными ролями имеют доступ ко всем функциям и данным системы и проходят все проверки безопасности.

Две основные административные роли:

РолиОписание
adminРоль администратора системы.
Пользователи с данной ролью обладают правами и могут использовать почти все функции системы (кроме назначения ролей, работы с правилами контроля доступа и критериями пользователей).
Администраторы обладают доступом ко всем данным, недоступным обычным пользователям.
security_adminАдминистраторы безопасности могут менять правила контроля доступа и доступ к высокозащищенным объектам и операциям. Сессия в роли security_admin длится 1 час. После этого вам нужно повысить роль еще раз.

Когда при отладке скриптов возникает исключение или происходит любая другая системная ошибка, только пользователи с ролью admin могут увидеть сообщение об ошибке.

Специальные административные роли


Специальные администраторские роли назначаются с особенными администраторскими правами без полного доступа роли администратора. Например, администратор уведомлений может создавать правила уведомлений, но не правила назначения.

В SimpleOne существует следующие специальные администраторские роли:

РольОписание
announcement_managerМенеджеры объявлений могут создавать, редактировать, удалять и публиковать объявления.
approval_adminАдминистраторы согласований могут редактировать записи согласований.
catalog_adminАдминистраторы каталогов могут создавать, редактировать и удалять записи, связанные с модулем Каталог моделей запросов.
cmdb_adminАдминистраторы CMDB могут создавать, редактировать или удалять записи КЕ, классов, моделей и их атрибутов.
delegation_adminАдминистраторы делегирования могут создавать, обновлять и удалять записи делегирования. Они могут обновлять только доступные поля в форме правила делегирования.
import_adminАдминистраторы импорта могут управлять всеми аспектами импорта.
impersonatorИмперсонаторы могут взаимодействовать с системой от лица других пользователей.
Роль не позволяет имперсонироваться под пользователями с ролью admin. Только администраторы системы могут имперсонироваться под пользователями с этой ролью.
knowledge_adminАдминистраторы знаний могут создавать и редактировать записи, связанные с базой знаний.
Пользователи не могут редактировать записи статей в статусе Опубликовано – доступен только просмотр.
Эта роль содержит в себе роль knowledge_agent.
knowledge_agentАгенты знаний могут редактировать записи, связанные с базой знаний в следующих случаях:
  • Пользователь является ответственным.
  • Пользователь состоит в ответственной группе.
  • Пользователь ответственен за указанную родительскую категорию.
notification_adminАдминистраторы уведомлений могут создавать и редактировать правила уведомлений.
queue_adminАдминистраторы очередей могут создавать, редактировать и удалять записи модуля Внешние очереди.
user_managerМенеджеры пользователей могут создавать новых пользователей, сотрудников и добавлять их в группы.
wf_adminАдминистраторы рабочих процессов могут создавать и редактировать рабочие процессы в редакторе.
wtm_adminАдминистраторы управления трудозатратами могут создавать, редактировать и удалять записи в приложении Управление работой и временем.
Пользователи с ролью admin имеют такой же доступ.
crm_adminАдминистраторы CRM-приложения могут управлять большинством записей CRM-приложения, включая управление направлениями продаж.
crm_read_adminАдминистратор CRM-приложения, у которого есть разрешение на чтение всех записей приложения без возможности создавать, редактировать или удалять записи.
pda_adminАдминистраторы могут создавать, редактировать и удалять записи в приложении SDLC.
Пользователи с ролью admin имеют такой же доступ.