Aller au contenu principal

Contrôle d'accès

OpenVLE dispose d'une gestion des utilisateurs flexible et performante, qui constitue le fondement de l'ensemble du concept de rôles et de droits.
Elle permet un contrôle finement gradué de l'accès aux fonctions, objets et contenus au sein du système.


Où trouver cette section ?

Navigation :
Via le menu principal : Contrôle d'accès
Également accessible via : Accessible via les liens Utilisateurs, Rôles ou Permissions

Aperçu des fonctionnalités

  • Gestion de tous les comptes utilisateurs au sein d'OpenVLE
  • Création et attribution de rôles avec des permissions définies
  • Attribution de droits à granularité fine au niveau des objets (par ex. une VM individuelle ou un modèle de VM individuel)
  • Attribution de permissions au niveau du modèle (par ex. tous les environnements ou tous les événements)
  • Gestion manuelle de comptes utilisateurs locaux en complément des comptes centraux
  • Vérification et ajustement des permissions individuelles
  • Héritage des permissions pour les objets créés

Authentification

Les utilisateurs peuvent se connecter à OpenVLE de deux manières :

  • Authentification externe (LDAP / Windows AD / OpenID Connect) :
    En règle générale, la connexion s'effectue via un fournisseur d'identité externe (IdP).
    Les identifiants sont gérés de manière centralisée et les comptes utilisateurs sont automatiquement créés dans OpenVLE lors de la première connexion.

  • Compte local :
    Il est également possible de créer des comptes utilisateurs locaux directement dans OpenVLE, par exemple pour des personnes externes, des scénarios de test ou des cas particuliers.

Remarque :
Les comptes locaux conviennent particulièrement aux accès temporaires, aux participants de formations ou aux comptes de service qui ne disposent pas d'un identifiant centralisé.


Rôles et permissions

Dans OpenVLE, les droits d'accès sont gérés via des rôles et des permissions :

  • Rôles :
    Les rôles regroupent plusieurs permissions en groupes logiques (par ex. Administrateur, Enseignant ou Participant).
    Un utilisateur peut appartenir simultanément à plusieurs rôles.

  • Permissions directes :
    Les permissions peuvent également être attribuées directement à des utilisateurs individuels, indépendamment des rôles, par exemple pour des droits spéciaux ou un contrôle d'accès particulièrement fin.

Remarque :
La combinaison de rôles et de permissions individuelles permet un modèle de permissions flexible et sécurisé, capable de couvrir aussi bien des scénarios d'accès simples que complexes.


Types de permissions

Le système de permissions dans OpenVLE distingue deux niveaux :

  • Permissions spécifiques à un objet :
    L'accès est accordé de manière ciblée à un objet spécifique, par exemple à un modèle de VM, une machine virtuelle ou un événement individuel.

  • Permissions spécifiques à un modèle :
    L'accès s'applique globalement à tous les objets d'un type donné, par exemple à tous les événements ou tous les modèles.

Ainsi, un utilisateur peut par exemple n'accéder qu'à une seule machine virtuelle ou, avec une permission spécifique au modèle, à toutes les machines virtuelles du système.


Exemple ou cas d'utilisation

Exemple : Un utilisateur obtient l'accès à certaines machines virtuelles

Un enseignant ne doit pouvoir accéder qu'aux machines virtuelles appartenant à ses événements. Pour cela, le rôle Enseignant est attribué à l'utilisateur, lequel contient des permissions générales pour afficher les machines virtuelles. De plus, l'enseignant reçoit des permissions spécifiques à l'objet pour exactement les machines virtuelles assignées à son événement. Il n'a pas accès aux autres VM.


Remarques / Particularités

  • Les permissions prennent effet immédiatement :
    Les modifications apportées aux rôles ou aux permissions d'objet deviennent actives immédiatement après l'enregistrement. Une reconnexion de l'utilisateur n'est pas nécessaire.

  • Comportement d'héritage :
    Les permissions de rôle s'appliquent globalement, tandis que les permissions d'objet ne s'appliquent qu'à l'objet concerné.
    Les permissions d'objet peuvent étendre les permissions de rôle existantes, mais pas les restreindre.

  • Priorité en cas de conflit :
    Si un utilisateur dispose de plusieurs rôles, leurs permissions sont fusionnées (« principe d'union »).
    Un retrait explicite de permissions n'est pas possible. Les droits manquants doivent être supprimés en retirant le rôle ou la permission correspondante.

  • Visibilité des onglets :
    Certaines sections ou onglets (par ex. Permissions, Connexions, Modèles de VM) ne sont affichés que si l'utilisateur dispose des permissions requises.

  • Transparence pour les administrateurs :
    Les administrateurs peuvent à tout moment consulter dans la section Contrôle d'accès → Permissions quels utilisateurs possèdent quels droits.


Sujets associés