Account U-Gov

Da UGovPolibaWiki.
Jump to navigation Jump to search

In questa pagina sono indicate le regole generali per la creazione degli account, gli eventi che richiedono una variazione dei permessi su U-Gov e le specifiche delle verifiche da effettuare periodicamente sugli account.

Account, Profili, Gruppi: attribuzione dei ruoli utente

L'attribuzione delle autorizzazioni da associare ad un account deve essere fatta ricorrendo esclusivamente ai gruppi. Per permettere un maggiore controllo e facilitare la manutenzione degli account deve assolutamente essere evitata l'attribuzione dei cosiddetti diritti liberi o dei diritti tramite profili. Normalmente all'utente sono associati uno o più gruppi. Ciascun gruppo agisce su una specifica area di U-Gov, l'area su cui agisce il gruppo è immediatamente individuabile dal prefisso che compone il nome del gruppo. Un gruppo normalmente eredita le autorizzazioni da uno o più profili. Alcune autorizzazioni ereditate dal profilo possono essere disattivate, inoltre il gruppo può includere i diritti liberi.


Prefissi dei nomi dei gruppi

Il nome del gruppo è costituito da un prefisso che indica l'area funzionale su cui esso agisce seguito opzionalmente da un termine che specifica la tipologia dei permessi.

Prefissi delle aree funzionali

  • AC: anagrafiche comuni
  • CO: contabilità
  • DG: documenti gestionali
  • PJ: progetti
  • RU: risorse umane (anagrafiche e organico)
  • FW: framework applicativo (impersonificazione e altre funzioni trasversali a più aree)
  • GRP: gruppo generico che contiene diritti su più aree funzionali
  • UWEB: gruppo funzioni U-Web

Prefissi sulla tipologia dei permessi

I termini utilizzati per indicare la tipologia dei permessi sono:

  • UTENTE: permessi a funzioni di lettura dati
  • GESTORE: permessi a funzioni di scrittura dati
  • AMMINISTRATORE: permessi a funzioni di modifica delle configurazioni


Il gruppo GRP_DEFAULT

Il gruppo GRP_DEFAULT determina l'accesso a tutte le informazioni di base che possono essere visualizzate da un utente, anche quando il suo rapporto di lavoro con il Politecnico è terminato.
Tutti gli utenti devono appartenere almeno al gruppo GRP_DEFAULT.


Account amministratore

L'attivazione del flag "Amministratore" nel pannello di amministrazione degli utenti, attribuisce all'utenza così contrassegnata l'accesso a tutte le funzioni di U-Gov. Anche se il flag di Amministratore permette l'accesso indiscriminato ad U-Gov, alcune applicazioni esterne per poter funzionare correttamente richiedono l'appartenenza a specifici gruppi. É il caso, per esempio, di U-Web Reporting che richiede l'appartenenza al gruppo UWEB_REPORTING. Quindi per convenzione tutti gli account di tipo amministratore dovranno appartenere ai seguenti gruppi:

  • GRP_DEFAULT
  • AC_GESTORE_SO
  • CO_GESTORE_BILANCIO
  • CO_GESTORE_CONTAB
  • DG_FONDO_ECONOMALE
  • DG_GESTORE_CONTAB
  • FW_IMPERSONIFICAZIONE
  • RU_GESTORE_NORUOLO
  • RU_ORG_GESTORE_ORGANICO
  • PJ_CONFIGURATORE_PROGETTI
  • PJ_AMMINISTRAZIONE_PROGETTI
  • UWEB_REPORTING


La creazione di query dalle viste di frontiera basate sull'appartenenza a un gruppo devono tenere conto di questa convenzione e quindi se richiamano l'appartenenza ad uno dei gruppi sopra indicati prevedere esplicitamente nella clausola where l'esclusione degli utenti amministratori.


Autorizzazioni minime degli operatori di U-Gov

Tutti gli operatori di U-Gov devono avere accesso almeno in sola lettura alle seguenti funzioni:

  • visualizzazione della struttura organizzativa (UO, sedi, spazi)
  • visualizzazione anagrafiche della rubrica
  • visualizzazione della scheda informativa delle risorse umane
  • visualizzazione delle posizioni e coperture in organico


Autorizzazioni per visibilità progetti

Di norma, solo gli amministratori di progetto visualizzano le informazioni del progetto stesso. Per consentire la visualizzazione del progetto di una determinata UO anche a utenti non amministratori di progetto, ma afferenti alla stessa UO, occorre attribuire a tali utenti il ruolo di superutente di contesto in sola lettura (PJ_SUPERUTENTE_PROGETTI_RO). Quindi dal menù Configurazione progetti >> Gestione contesti si deve agganciare l'utente alle Unità Organizzative di appartenenza. Questa autorizzazione va data ai Responsabili amministrativi di Dipartimento e a eventuali loro delegati.


Eventi che incidono sulle autorizzazioni

L'inclusione in un gruppo autorizzativo di U-Gov può variare in base ad un evento di carriera.
Gli eventi che possono determinare una variazione del diritto o del contesto sono i seguenti:

  • Assunzione nel ruolo
  • Cessazione nel ruolo
  • Variazione di attività (es. aspettativa)
  • Variazione dell'afferenza organizzativa
  • Attribuzione di funzione o posizione organizzativa
  • Attribuzione di un compito


Verifiche periodiche sull'account

Periodicamente è necessario verificare l'allineamento dei diritti dell'account di U-Gov rispetto allo stato giuridico del dipendente.

Di seguito si elencano alcune verifiche che devono essere effettuate per rilevare eventuali disallineamenti.

  • Verificare gli account amministratore: l'account amministratore deve riferirsi a personale in servizio attivo presso l'Ateneo.
  • Verificare che gli account amministratore non abbiano diritti liberi.
  • Verificare che non ci siano account con diritti liberi.
  • Verificare la consistenza del contesto utente rispetto all'afferenza organizzativa.
  • Verificare che l'account del personale cessato sia incluso nel solo gruppo GRP_DEFAULT.