Ogólne założenia

Każdy użytkownik aplikacji jest zalogowany w tzw. kontekście instytucji. Kontekst ten jest widoczny po lewej stronie na górnym pasku ekranu.

Wyjątkiem od tej reguły jest tylko administrator systemu (SYS_ADM), który nie posiada kontekstu instytucji.


Instytucja posiada hierarchię (np. uczelnia posiada wydziały jako instytucje podrzędne).

Użytkownik może otrzymać rolę dla instytucji o dowolnej pozycji w hierarchii.

Logika działania:
Dla zilustrowania tematu przyjmijmy, że istnieje instytucja A, która posiada instytucję sobie podrzędną A1, oraz analogicznie istnieje instytucja B, która posiada instytucję podrzędną B1.

Użytkownik może otrzymać rolę dla A, A1, B, B1. W praktyce oznacza to uzyskanie uprawnień zarówno na poziomie uczelni (A, B) jak i wydziału (A1, B1). Jeśli użytkownik logujący się do systemu będzie posiadał uprawnienia w kilku instytucjach (np.: A, B, B1), to przy logowaniu zostanie poproszony o wybranie tej instytucji, z której będzie dokonywał aktualizacji.



Role w systemie propagują się w dół. Oznacza to, że jeśli użytkownik otrzymał rolę na poziomie A, to w sposób automatyczny posiada ją także dla A1. W praktyce oznacza to, że jeśli użytkownik otrzyma rolę np. INST_PR (pracownik instytucji) na poziomie uniwersytetu, to automatycznie posiada tą rolę dla każdego z wydziałów. Zasada propagacji ról działa tylko w dół.

Lista ról jest dostępna w menu Administracja/Role oraz Szczegóły roli. Lista ta będzie rozszerzana w miarę rozwoju systemu.

Przykłady

  • Administrator instytucji (rola INST_ADM) na poziomie A będzie mógł zarządzać użytkownikami instytucji na poziomie A i A1. W praktyce oznacza to, że administrator uczelni może zarządzać kontami użytkowników systemu dla swojej instytucji (A) oraz instytucji jej podrzędnych (A1).
  • Administrator instytucji (rola INST_ADM) na poziomie A1 będzie mógł zarządzać użytkownikami instytucji tylko na poziomie A1. W praktyce oznacza to, że administrator wydziału może zarządzać kontami użytkowników systemu tylko dla swojego wydziału (A1).
  • Jeśli w systemie istnieje użytkownik o loginie „test”, który posiada rolę INST_PR dla instytucji A1 oraz dla instytucji B, to wtedy:
    • administrator instytucji A będzie mógł zarządzać użytkownikiem „test”,
    • administrator instytucji A1 będzie mógł zarządzać użytkownikiem „test”,
    • administrator instytucji B będzie mógł zarządzać użytkownikiem „test”,
    • administrator instytucji B1 nie będzie mógł zarządzać użytkownikiem „test”.
  • Jeśli w systemie istnieje użytkownik o loginie „test”, który posiada rolę INST_PR_WS dla instytucji A oraz rolę INST_KIERUNKI_ADM dla instytucji A1, to:
    • po zalogowaniu się w kontekście instytucji A użytkownik ten będzie miał dostęp do wykazu studentów instytucji A i nie będzie miał dostępu do danych kierunków studiów instytucji A1,
    • po zalogowaniu się w kontekście instytucji A i zmianie aktualnej jednostki na A1 użytkownik ten będzie miał dostęp do wykazu studentów instytucji A1 i nie będzie miał dostępu do danych kierunków studiów instytucji A1,
    • po zalogowaniu się w kontekście instytucji A1 użytkownik ten nie będzie miał dostępu do wykazu studentów instytucji A ani A1, ale będzie miał dostęp do danych kierunków studiów instytucji A1,

Zawieszenie konta użytkownika skutkuje brakiem możliwości zalogowania się przez niego do systemu. Wszystkie przypisanego do niego role pozostają nadal do niego przypisane. Zawieszone konto można przywrócić.
Zawieszenie jest możliwe, gdy:

  • Użytkownik podczas logowania trzykrotnie wprowadzi błędne dane (System automatycznie zawiesza konto użytkownika. W celu odblokowania konta należy skontaktować się z administratorem);
  • użytkownik jest zalogowany jako administrator całego systemu;
  • użytkownik, którego konto chcemy zawiesić posiada role tylko w instytucji, w której jesteśmy zalogowani (oraz jej hierarchii w dół). W praktyce oznacza to, że jeśli będąc administratorem instytucji A (posiadając rolę INST_ADM dla instytucji A), chcemy zawiesić konto użytkownika „test”, to taka operacja się nie uda, ponieważ użytkownik „test” posiada też rolę w instytucji B, do której nie mamy uprawnień. Jak w takim przypadku zablokować dostęp do systemu użytkownikowi „test” w zakresie instytucji A? Można to zrobić poprzez usunięcie mu wszystkich ról.

Przejdź do: