Управление доступом
OpenBPM Control использует ролевую модель управления доступом Jmix для управления правами пользователей и обеспечения безопасного доступа к функциональности приложения. В этом разделе описывается, как создавать пользователей, назначать роли и настраивать права доступа для обеспечения безопасной работы системы.
Управление пользователями
Пользователи в OpenBPM Control определяются сущностью User. Их данные хранятся в таблице USER_ в настроенной базе данных.
Система по умолчанию содержит пользователя-администратора с учётными данными admin/admin, обладающего полным доступом.
Добавление пользователей
Чтобы создать нового пользователя:
-
Войдите в OpenBPM Control с учётными данными администратора (по умолчанию:
admin/admin). -
Перейдите в меню Administration → Users и нажмите кнопку Create.
-
В форме User заполните обязательные поля:
-
Username: должно быть уникальным.
-
Password и Confirm Password.
-
-
Нажмите OK, чтобы сохранить пользователя.
Назначение прав доступа
Новые пользователи по умолчанию не имеют никаких прав и не могут войти в систему или пользоваться функциональностью.
Чтобы назначить стандартную роль с полным доступом (ресурсную роль):
-
Выберите пользователя из списка и нажмите Role assignments.
-
В разделе Resource roles нажмите Add.
-
Выберите строку
Full Accessи нажмите Select.
-
Нажмите OK, чтобы сохранить назначение роли.
Теперь пользователь может войти в систему и пользоваться всей функциональностью приложения.
Управление ролями
Ресурсные роли определяют права доступа пользователей к определённым объектам и операциям в системе, включая CRUD-операции над сущностями, доступ к атрибутам сущностей, экранам интерфейса и другое.
Системный администратор может создавать собственные роли для реализации детализированной модели безопасности, адаптированной под конкретные потребности организации.
Создание ролей
Чтобы определить новую роль с определённым набором прав:
-
Перейдите в меню Administration → Roles.
-
Нажмите Create для добавления новой роли.
-
Укажите описательное Name и уникальный Code.
-
Настройте права роли, определив следующие политики:
-
Menu policy: определяет, какие пункты главного меню будут видны пользователям с этой ролью.
-
View policy: даёт доступ к определённым экранам приложения. Например, экран
Deployment, экранDecisions. -
Entity policy: определяет, какие операции Create, Read, Update, Delete (CRUD) разрешены для конкретной сущности. Пример: разрешить Create и Read для сущности
Deployment, но явно запретить Delete. -
Entity attribute policy: управляет доступом на чтение или запись к отдельным атрибутам сущности. Пример: сделать поле
emailсущностиUserдоступным только для чтения для выбранной роли. -
Specific policy: определяет права на произвольную функциональность внутри приложения.
-
-
Нажмите OK, чтобы сохранить новую роль.