Paramètres Opérationnels - Gestion des Droits et Contextes de Sécurité

Paramètres Opérationnels - Gestion des Droits et Contextes de Sécurité

Introduction 

Cet article décrit l'utilisation des droits et des contextes de sécurité dans NCS.

Dans la première partie du document, nous décrirons la structure logique et l'organisation liée à la gestion des droits. Cela vous donnera suffisamment d'informations pour comprendre comment les droits doivent être utilisés afin de structurer et configurer avec succès votre centre de contact.

La deuxième partie du document fournira des exemples plus pratiques, principalement avec des captures d'écran. Cela vous permettra de faire le lien entre les aspects théoriques de la première section et les tâches opérationnelles à appliquer dans l'interface administration.

Organisation logique

Définitions

Quelques concepts doivent être définis lorsqu'on parle de droits. Il est important de décrire précisément chaque concept afin de s'entendre sur le vocabulaire que nous utilisons.

Objets

Lorsque nous parlons d'objets dans ce document, nous nous référons aux éléments permettant à un utilisateur de spécifier une configuration de centre de contact dans NCS. Les types d'objets incluent les campagnes, les activités, les utilisateurs, les téléphones, les sites, etc.

Utilisateurs

Un utilisateur est évidemment quelqu'un qui utilise la plate-forme NCS. Un utilisateur spécifie plusieurs propriétés et est souvent identifié par un compte et un nom. Un utilisateur est évidemment un objet.

Actions

Nous définissons une action comme quelque chose qui peut être effectué par un utilisateur dans le cadre de la gestion des droits et des contextes de sécurité. Par exemple, une action peut être le démarrage d'une application ou la suppression d'un objet dans l'interface d'administration.

Fonctionnalités

Les fonctionnalités sont la gamme d'opérations qui peuvent être exécutées sur la plate-forme NCS. Les fonctionnalités typiques sont la supervision, l'administration, l’outil statistiques...

Droits

Nous définissons les droits comme des ensembles d'actions utilisateur autorisées et refusées liées à des fonctionnalités dans le contexte d'un objet. Le concept semble complexe mais se comprend facilement avec un exemple : l'utilisateur « John Doe » peut lire les données d'administration sur la campagne « JH Sales ». Dans cet exemple, la lecture est l'action tandis que la fonctionnalité est l'administration.

Rôles

Les rôles sont des groupes d'utilisateurs partageant les mêmes droits et souvent le même objectif dans le centre de contact. Par exemple, « John Doe » a à la fois des rôles d'administrateur et de superviseur. Un rôle est un objet, apparaissant dans l'interface d'administration.

Contextes de sécurité

Les contextes de sécurité sont des objets administrés permettant d'associer des droits à d'autres objets. Un contexte de sécurité peut être partagé entre plusieurs objets.
Nous allons maintenant décrire en détail les concepts de base que nous venons d'introduire.

Action

Les actions suivantes sont disponibles dans l'interface d'administration :
  1. Liste : liste des objets d'administration (lire la description des objets)
  2. Ouvrir : lire les détails de l'objet, ouvrir une application
  3. Modifier : mettre à jour les détails de l'objet (mettre à jour l'objet)
  4. Créer : créer de nouveaux objets
  5. Supprimer : supprimer des objets
Les actions, lorsqu'elles sont combinées en droits, sont autorisées, refusées ou non spécifiées. Refuser une action a toujours la priorité sur l'autorisation de l'action. Par exemple, si un utilisateur peut administrer des files d'attente par défaut, une file d'attente avec un « Refuser » explicite ne sera pas administrable.

En résumé, pour autoriser une action, au moins un « Autoriser » et aucun « Refuser » doivent être liés à l'objet. Quel que soit le nombre de "Autoriser" lié à un objet, s'il existe un "Refuser", il suffit de refuser l'action sur l'objet spécifique.

Pour compléter le comportement, un rôle définit un attribut spécial modifiant l'évaluation des droits. Cet attribut est l'option « Non autorisé signifie refusé ». Lorsqu'elle est sélectionnée, cette option rend toute valeur non spécifiée interprétée comme un « Refuser » explicite.

Cas particulier : les drapeaux Power et Full

En plus des actions listées dans le paragraphe précédent, nous introduisons deux drapeaux : « Power » et « Full ». Ils apparaissent dans la même liste que celle utilisée pour les actions.

Les indicateurs « Power » et « Full » sont utilisés par les stratégies pour affiner les droits. Aucune description détaillée n'est fournie ici car cela est hautement personnalisable et potentiellement assez complexe. Les politiques ne sont pas encore administrables et sont actuellement fournies par Nixxis afin de respecter un comportement logique d'un point de vue opérationnel. Par exemple, la politique standard définit qu'un indicateur d'alimentation sur la supervision liée à une activité permet à l'utilisateur de suspendre et de démarrer une activité sortante (même si « modifier » n'est pas autorisé sur l'administration).

Fonctionnalités

Les actions sont liées aux fonctionnalités suivantes :
  1. Gestion
  2. Bureau de l'agent
  3. Outil d'enregistrement
  4. Rapports
  5. Surveillance
De plus, des détails sur les fonctionnalités sont disponibles pour les actions par défaut liées à l'administration. Ces détails sont :
  1. Administration : activités
  2. Administration : campagnes
  3. Administration : files d'attente
  4. Administration : équipes
  5. Administration : utilisateurs
  6. Administration : autres
« Administration : autres » comprend tous les objets à l'exception des activités, des campagnes, des files d'attente, des équipes et des utilisateurs. Par exemple, il comprend les téléphones, les ressources et les emplacements.

Toute combinaison d'action et de fonctionnalité n'est pas autorisée. Par exemple, l'action « Liste » s'applique uniquement à la fonctionnalité d'administration (et aux détails associés). La matrice suivante décrit le sens et la disponibilité des actions en relation avec les fonctionnalités.



/ signifie qu'une action n'a pas de sens avec la fonctionnalité correspondante

La zone surlignée en bleu dans la matrice spécifie les combinaisons disponibles uniquement lors de la définition des droits par défaut. Par exemple, un rôle peut spécifier que, par défaut, ses membres ne sont pas autorisés à supprimer des activités. Ce droit n'est évidemment pas disponible lors de la spécification de la sécurité sur une équipe ou même sur une activité.

Droits

Comme nous l'avons dit, ce que nous appelons « droits » sont des ensembles d'actions autorisées et refusées liées à certaines fonctionnalités, appliquées sur un objet pour un utilisateur. Par exemple, « Agent John Doe » peut lire les données d'administration liées à « Campagne ACME ».  



L'administration permet de définir des droits par défaut, hérités par tous les objets.

Les droits spécifiques sont gérés objet par objet uniquement pour certains types d'objets tels qu'ils apparaissent sur le dessin.

Les objets acceptant directement la gestion des droits sont les équipes, les files d'attente, les campagnes, les activités et les contextes de sécurité.

Le concept de contexte de sécurité a été introduit afin de permettre l'application de droits sur un groupe d'objets logiquement liés. Un contexte de sécurité ne peut être associé qu'à des objets de certains types (les plus importants d'un point de vue opérationnel) : équipes, files d'attente, campagnes et activités.

Une remarque doit être faite sur les utilisateurs. La gestion des droits ne peut pas se faire sur les utilisateurs un par un mais uniquement au travers des équipes auxquelles ils appartiennent. De plus, les utilisateurs ne sont pas directement liés aux contextes de sécurité (sauf de leur équipe). 

Rôles

Au lieu de donner des droits explicites à chaque utilisateur, les droits sont associés aux rôles et les utilisateurs sont membres des rôles. Le système définit certains rôles par défaut, mais les utilisateurs sont libres de créer leurs propres rôles. Les objets nécessitant une gestion des droits définissent l'action éligible pour chaque rôle. Le dessin suivant illustre cela. Les utilisateurs sont représentés par les cases vertes sur le côté gauche. Les cases rouges et oranges au milieu sont les rôles eux-mêmes. Évidemment, les liens entre les utilisateurs et les rôles décrivent l'appartenance des utilisateurs. Par exemple, « John Doe » a les rôles « Administrateur », « Opérateur », « Enregistrement », « Rapporteur » et « Superviseur ». "Maria Bianca" n'a que le rôle "J & H Admin+". Les rôles de couleur rouge sont des rôles par défaut tandis que les oranges sont définis par l'utilisateur. Sur le côté droit du dessin, trois exemples d'objets sont visibles : l'objet par défaut « Default », la campagne « JH Sales » et le contexte de sécurité « NKZ Consulting ». Ces trois droits d'objets sont décrits par la combinaison de fonctionnalités et d'actions esquissée par les liens entre rôles et fonctionnalités. A partir de l'exemple, nous pouvons voir que « Mike Vince » peut lister et lire les données d'administration liées au contexte de sécurité « NKZ Consulting ». De la même manière, « Mike Vince » n'est autorisé à supprimer aucun objet lié au contexte de sécurité « NKZ Consulting ».



Considérations supplémentaires

L'utilisateur par défaut NCS (initialement créé avec le compte 100) est un cas particulier car il contourne toutes les considérations de sécurité et est toujours capable d'administrer des objets même sans être affecté à aucun rôle.
 
Un autre aspect à prendre en considération lors de l'évaluation des droits est la propriété des objets : un objet est toujours visible et entièrement modifiable par son propriétaire. Cela garantit qu'un objet nouvellement créé reste visible par l'utilisateur qui l'a créé. Bien entendu, la propriété peut être prise par les utilisateurs éligibles.
 
Lors du filtrage des données d'administration à l'aide de droits, il est assez facile d'atteindre une situation où un utilisateur peut voir certains objets sans pouvoir voir certains objets liés. Par exemple, un utilisateur peut avoir le droit de lire une activité sortante sans pouvoir voir les emplacements. Comme une activité sortante est liée à une localisation, la vue sur l'activité sera partielle. Selon les paramétrages, les objets associés (l'emplacement dans l'exemple) peuvent être partiellement visibles (« Liste » autorisée) ou totalement masqués (aucun droit autorisé).

De la même manière, un utilisateur peut avoir le droit de créer de nouveaux objets sans pouvoir spécifier certains paramètres liés à l'objet lié. Lorsque cela se produit, le système utilise les objets système par défaut pour terminer les paramètres liés aux objets inaccessibles. Nous pouvons étendre l'exemple précédent en considérant la création d'une activité sortante : si un utilisateur ne peut pas voir les emplacements, l'emplacement par défaut sera utilisé à la place. 

Droits dans l'interface graphique

Le scénario

Les captures d'écran ont été prises dans un environnement décrit par le dessin suivant. Le contexte est une société de centre de contacts (nommée « Contact Center Excellence » ou CCE) permettant à deux clients importants de gérer eux-mêmes leurs activités et leurs utilisateurs. Ces deux clients sont « NKZ Consulting » et « Jones & Hammer ». Ils ont tous deux leurs propres utilisateurs, équipes, files d'attente et campagnes. 



Deux contextes de sécurité sont créés pour chacun des clients. Chaque objet est associé à son contexte de sécurité associé. Deux rôles sont créés : un pour chaque entreprise. Ces rôles ne fournissent aucun droit par défaut (à l'exception de la création, pour permettre aux membres des rôles de créer de nouveaux objets), mais ils donnent un contrôle total sur leur contexte de sécurité correspondant. Cette configuration garantit que les utilisateurs d'une entreprise ne peuvent accéder qu'à leurs propres objets.

Du point de vue « CCE », les utilisateurs membres du rôle « Administrateur » par défaut pourront administrer les deux sociétés par défaut. Cette configuration permet également à certaines équipes de CCE de gérer les appels des files d'attente de « Jones & Hammer », par exemple. Les administrateurs « Jones & Hamer » (le même mécanisme est applicable aux superviseurs) ne pourront pas voir les équipes « CCE » et leurs utilisateurs tant qu'ils pourront toujours participer à la gestion des contacts pour eux.

Rôles

L'entrée de menu pour accéder à la fenêtre Rôles :


Paramètres généraux du rôle, y compris la description, le regroupement d'administration et les options Non autorisé signifie refusé :


(Cette capture d'écran est liée à la « zone 1 » du dessin dans la section « Relations avec l'organisation logique »)

L'onglet Membres affiche la liste des utilisateurs et leur appartenance au rôle sélectionné. La capture d'écran montre que l'agent avec le compte « 100 » est membre du rôle « Administrateur ».


(Cette capture d'écran est liée à la « zone 2 » du dessin dans la section « Relations avec l'organisation logique »)

Une autre vue de la même relation est disponible en regardant la fenêtre Utilisateurs : là, l'onglet Rôles fournit la liste des rôles liés à l'agent sélectionné.


(Cette capture d'écran est liée à la « zone 2 » du dessin dans la section « Relations avec l'organisation logique »)

L'onglet Droits par défaut affiche les droits par défaut liés au rôle sélectionné. Les paramètres de la capture d'écran suggèrent que le rôle « Administrateur » autorise toutes les actions sur « Administration » tandis que les actions sur les autres fonctionnalités ne sont pas spécifiées. 


(Cette capture d'écran est liée à la « zone 3 » du dessin dans la section « Relations avec l'organisation logique »)

L'onglet Objets répertorie les objets spécifiques pour lesquels des droits spécifiques ont été définis dans le contexte du rôle sélectionné. Par exemple, le rôle « NKZ admin+ » définit des droits explicites sur le contexte de sécurité « NKZ Consulting». Les informations sont lues uniquement à partir de ce volet ; aller à la définition de l'objet lui-même permet néanmoins d'éditer les droits.


(Cette capture d'écran est liée à la « zone 4 » du dessin dans la section « Relations avec l'organisation logique »)

Contextes de sécurité

L'entrée de menu pour accéder à la fenêtre Contextes de sécurité :


L'onglet Général permet d'éditer la description et la clé du groupe d'administration. 


L'onglet Objets affiche les objets liés au « Contexte de sécurité » sélectionné.


L'onglet Droits affiche les rôles et leurs droits associés relatifs aux différentes actions et fonctionnalités.


(Cette capture d'écran est liée à la « zone 4 » du dessin dans la section « Relations avec l'organisation logique »)

Objets sécurisés

Nous avons choisi les files d'attente comme exemple d'objets ayant une gestion directe des droits. Le même mécanisme existe pour les équipes, les activités et les campagnes.
Le contexte de sécurité lié à la file d'attente peut être sélectionné à l'aide de la liste déroulante en surbrillance.


L'onglet Droits permet de définir les droits relatifs à la file d'attente sélectionnée. Dans la capture d'écran, nous pouvons voir que le rôle « NKZ admin+ » a un « refuser » explicite sur toutes les actions et fonctionnalités de la file d'attente « JH Insurance ».


Autres considérations

La capture d'écran suivante montre les paramètres liés aux campagnes. Il comprend divers aspects importants non encore décrits.
En bas de l'image, dans la zone d'information, vous pouvez voir le lien utilisé pour s'approprier un objet. Notez que le propriétaire actuel ne peut pas être affiché car l'utilisateur connecté n'a pas les droits suffisants pour le voir.


Cette même remarque est valable pour d'autres concepts dans le même écran. Par exemple, comme l'utilisateur actuel ne peut pas gérer les emplacements et les transporteurs, les valeurs réelles de ces paramètres ne peuvent pas être affichées : un pictogramme est affiché à la place pour l'indiquer.
Une autre approche dans cette situation aurait été d'autoriser l'action « Liste » sur « Administration : autres » afin de donner à l'utilisateur le droit de sélectionner des emplacements et des transporteurs sans pouvoir voir leurs coordonnées.

Relations avec l'organisation logique

Ce dessin montre les relations entre les captures d'écran précédentes et la structure logique.


  1. Fenêtre Rôles
  2. Onglet Membres du rôle sélectionné - Onglet Rôles de l'utilisateur sélectionné
  3. Droits par défaut du rôle sélectionné
  4. Onglet Objets du rôle sélectionné - Onglet Droits du contexte de sécurité sélectionné
Voir les captures d'écran précédentes pour plus de détails.

Conclusion

Nous avons vu que les droits, les rôles et les contextes de sécurité vous permettent de contrôler précisément quelles actions sont autorisées pour des utilisateurs spécifiques.
Les rôles sont utilisés pour regrouper des utilisateurs ayant des droits similaires. Bien qu'il existe certains rôles par défaut, des rôles personnalisés peuvent être ajoutés pour répondre à vos besoins particuliers.
Même si des droits peuvent être attribués objets par objets, ils peuvent être associés à un contexte de sécurité afin d'affecter plusieurs objets d'un coup. Cela simplifie grandement la gestion quotidienne du système en vous permettant de regrouper des objets liés d'un point de vue opérationnel.
Pour conclure, l'utilisation de NCS permet au centre de contact d'un client d'externaliser une partie de son activité en filtrant intelligemment les données disponibles pour l'infogérant. L'inverse est évidemment aussi vrai : un sous-traitant exécutant NCS peut facilement donner un accès partiel à ses clients.

    • Related Articles

    • Exemple de rôle, superviseur restreint à une ou plusieurs équipes.

      Introduction Cet article a pour but de décrire les étapes à suivre pour la création de roles. 1. Lancer l'administration 2.1. Ouvrir le menu "Paramètres opérationnels". 2.2. Accéder aux "Rôles". 3.1. Ajouter un nouveau rôle. 3.2. Ajouter une ...
    • Interface Gestion des Agents

      1.   La fenêtre de l’interface Gestion des Agents L’interface de gestion des agents apparait en cliquant sur l’icône “Agents”  dans la barre d’outils générale. La fenêtre de gestion des agents apparait ainsi: Image 12: Fenêtre de gestion des Agents  ...
    • Gestion des compétences V2.5

      L’interface de gestion des Compétences apparait en cliquant sur l’icône “Compétences” La fenêtre de gestion des Compétences apparait alors et est composée de 3 onglets ("Général, "Utilisateurs" et "Activités", comme illustré ci-dessous: 4.1.1 Ajouter ...
    • Interface Gestion des Equipes

      1.   La fenêtre de l’interface Gestion des Equipes L’interface de gestion des équipes apparait en cliquant sur l’icône “Équipe”  dans la barre d’outils générale. La fenêtre de gestion des équipes apparait ainsi: Image 58: Fenêtre de gestion des ...
    • Paramètres Techniques - Détection de Répondeur Automatique

      Introduction Cet article offre un aperçu des paramètres de la Détection de Répondeur Automatique (AMD) dans Nixxis Contact Suite. Il explore les paramètres techniques et les options de personnalisation disponibles pour optimiser les réglages AMD en ...