Aller au contenu principal

Contrôle d’accès et rôles projet

Accueil · Projets et espace de travail · Maintenance, support et FAQ

Délégation du créateur et rôles projet

Objectif

Le Contrôle d’accès est la zone d’administration RBAC de niveau projet. Elle permet de décider :

  • qui peut entrer dans le projet ;
  • quel rôle chaque membre reçoit ;
  • quels rôles personnalisés existent dans ce projet ;
  • quelles permissions ces rôles accordent.

Pourquoi c’est important

Les droits conditionnent une grande partie de l’expérience : exécution d’agents, gestion des membres, génération de livrables, paramétrage des intégrations, gouvernance des publications et lecture d’audit. Une lecture correcte des rôles évite de confondre un blocage fonctionnel avec un simple manque d’autorisation.

Qui peut utiliser cette page

  • consulter membres et rôles : tout membre qui peut accéder à l’espace de travail ;
  • gérer les membres : utilisateur disposant de members:manage ;
  • gérer les rôles personnalisés : utilisateur disposant de roles:manage.

Créateur du projet : rôle initial et délégation

À la création du projet, le créateur démarre avec le rôle Propriétaire du projet et l’ensemble des permissions projet observées. Il sert donc de point de départ administratif : il ouvre le projet, contrôle la configuration initiale et délègue ensuite les rôles utiles aux autres membres.

Délégation recommandée

  1. conservez le créateur comme garde-fou administratif initial ;
  2. attribuez un second Propriétaire du projet si le projet ne doit pas dépendre d’une seule personne ;
  3. utilisez Chef de projet pour le pilotage quotidien ;
  4. réservez les rôles personnalisés aux écarts réels de besoin ;
  5. vérifiez ensuite Politiques de gouvernance et Intégrations du projet pour que les droits correspondent aux usages externes.

Ce que la documentation observée confirme

  • le créateur ne peut pas être retiré depuis cet écran ;
  • le rôle du créateur reste fixe ;
  • un utilisateur ne peut pas s’auto-rétrograder ni s’auto-supprimer depuis cette surface ;
  • la délégation des rôles est confirmée ;
  • le transfert libre du statut de créateur n’est pas confirmé par les écrans observés.

Rôles standards observés

Chaque projet démarre avec des rôles intégrés protégés :

RôleUsage type
Propriétaire du projetAdministration complète du projet
Chef de projetPilotage opérationnel quotidien
ContributeurContribution de contenu, usage des agents et des livrables selon permissions
LecteurConsultation en lecture seule
AuditeurConsultation orientée audit et traçabilité

Ces rôles intégrés sont protégés côté serveur et ne peuvent pas être supprimés depuis l’interface.

Matrice rapide des rôles standards

Les rôles personnalisés peuvent étendre ou réduire ce schéma. Le tableau ci-dessous décrit le comportement habituel des rôles standards observés.

Action courantePropriétaire du projetChef de projetContributeurLecteurAuditeur
Accéder au projet, à l’Espace de travail et aux écrans de lectureOuiOuiOuiOuiOui
Rechercher dans la connaissance, relire les Documents PM et le Journal IAOuiOuiOuiOuiOui
Lancer un run dans AgentsOuiOuiOuiNon par défautNon par défaut
Modifier contenus de travail et brouillons de livrablesOuiOuiOuiNonNon
Gérer membres, rôles et principaux réglages projetOuiNonNonNonNon
Relecture orientée audit et traçabilitéOuiOuiOuiLecture généraleOui

Rôles personnalisés

Le produit supporte la création, l’édition et la suppression de rôles personnalisés au niveau projet.

Permissions explicitement observées

Les permissions exposées incluent notamment :

  • project:read
  • project:update
  • agent:run
  • agent:configure
  • documents:read
  • documents:upload
  • documents:delete
  • report:generate
  • history:read
  • members:read
  • members:manage
  • roles:manage
  • settings:manage

Permission → impact concret

PermissionSurface impactéeSymptôme si elle manque
agent:configureonglet Configuration des agents dans l’Espace de travailla page reste consultable ou les contrôles d’enregistrement sont désactivés
report:generatecréation de brouillons, d’artefacts et de Documents PMl’utilisateur peut relire, mais pas générer le livrable attendu
history:readJournal IA et lecture détaillée des runsla traçabilité reste inaccessible ou très limitée
settings:manageréglages projet, gouvernance et certaines intégrationsles paramètres sont visibles mais non modifiables
members:managezone Membres dans Contrôle d’accèsimpossible d’ajouter, de retirer ou de changer un membre
roles:managerôles personnalisés et leurs permissionsimpossible de créer, d’ajuster ou de supprimer un rôle personnalisé

Cette table sert surtout à lire correctement le comportement de l’interface : une action absente ou grisée traduit souvent une permission non accordée.

Éditeur de rôle personnalisé

Ce que vous voyez sur la page

La page se divise en deux zones de travail :

  1. Rôles et permissions
    • revue des rôles intégrés ;
    • création de rôles personnalisés ;
    • inspection ou modification des permissions d’un rôle personnalisé ;
  2. Membres
    • ajout d’un membre par e-mail ;
    • attribution d’un rôle intégré ou personnalisé ;
    • changement de rôle ;
    • suppression d’un membre quand cela reste autorisé.

La page peut aussi afficher votre identité courante et, lorsqu’elle est exposée, l’entrée protégée du créateur du projet.

Parcours recommandé

Revoir les rôles avant d’ajouter un membre

  1. ouvrez Espace de travail ;
  2. sélectionnez l’onglet Contrôle d’accès ;
  3. relisez les rôles existants ;
  4. vérifiez si un rôle standard suffit ou si un rôle personnalisé est nécessaire.

Créer un rôle personnalisé

  1. ouvrez Rôles et permissions ;
  2. saisissez un nom ;
  3. ajoutez éventuellement une description ;
  4. créez le rôle ;
  5. activez ou désactivez les permissions voulues ;
  6. vérifiez les badges ou permissions affichés avant usage réel.

Ajouter ou mettre à jour un membre

  1. ouvrez Membres ;
  2. saisissez l’e-mail ;
  3. choisissez le rôle souhaité ;
  4. enregistrez ;
  5. vérifiez que la ligne du membre reflète bien le rôle attendu.

Si l’utilisateur appartient à un autre tenant, gardez en tête qu’un compte externe / guest doit d’abord être invité côté identité avant que le RBAC projet puisse lui attribuer un rôle utile.

Changer le rôle d’un membre existant

  1. repérez la ligne du membre dans Membres ;
  2. utilisez le sélecteur de rôle de cette ligne ;
  3. choisissez le nouveau rôle ;
  4. confirmez que la ligne affiche bien le rôle mis à jour.

Retirer un membre

  1. repérez la ligne du membre à retirer ;
  2. utilisez l’action de suppression si elle est disponible ;
  3. confirmez que le membre disparaît de la liste ;
  4. si l’action reste bloquée, vérifiez d’abord qu’il ne s’agit ni de votre propre compte ni de l’entrée protégée du créateur.

Garde-fous RBAC confirmés

L’interface et les services de la plateforme appliquent plusieurs protections importantes :

  • vous ne pouvez pas supprimer votre propre accès depuis cet écran ;
  • vous ne pouvez pas modifier votre propre rôle depuis cet écran ;
  • l’entrée du créateur du projet reste protégée ;
  • un rôle système ne peut pas être supprimé ;
  • un rôle personnalisé encore attribué ne peut pas être supprimé ;
  • les utilisateurs sans droit de gestion voient une page consultable avec contrôles désactivés.

Lecture seule vs accès refusé

Ces deux états ne signifient pas la même chose :

  • lecture seule : la page reste visible, mais les contrôles d’ajout, d’édition ou de suppression sont désactivés ;
  • accès refusé : la route ou l’action n’est pas disponible pour votre compte.

En pratique, cela permet à certains profils de relire la configuration RBAC sans pouvoir la modifier.

Comment lire un refus

Ce que vous observezLecture la plus probableRéflexe recommandé
un contrôle visible mais grisésurface exposée en lecture seulevérifiez d’abord si votre rôle inclut la permission attendue
une action absente alors qu’elle existe pour d’autres profilspermission ou rôle non accordécomparez votre rôle standard ou personnalisé avec l’action attendue
une action visible mais impossible malgré l’UIgarde-fou RBAC côté serveur ou contrainte de protectionvérifiez s’il s’agit d’un rôle système, de votre propre compte ou d’une entrée protégée

Ce que le créateur délègue en pratique

BesoinRôle à attribuer d’abordPourquoi
continuité administrativePropriétaire du projetéviter qu’un seul compte concentre toute l’administration
pilotage quotidienChef de projetgérer le travail courant sans ouvrir toute l’administration
production de contenu et usage agentsContributeurexécuter les agents et préparer les livrables
consultation largeLecteuraccès en lecture seule sans risque de modification
audit et traçabilitéAuditeurrelire l’historique et les preuves sans agir sur le projet

Problèmes courants

Impossible de supprimer un rôle personnalisé

Vérifiez d’abord si ce rôle est encore attribué à un membre. Tant qu’il est utilisé, la suppression reste bloquée.

Impossible de modifier mon propre rôle

Ce comportement est volontaire pour éviter une perte d’accès accidentelle. Demandez à un autre administrateur projet d’effectuer la modification.

L’onglet est visible mais tout est grisé

Vous êtes probablement en lecture seule sur cette surface. Vérifiez si votre rôle inclut members:manage ou roles:manage.

Conseils

  • utilisez Propriétaire du projet uniquement pour les vrais administrateurs projet ;
  • gardez les rôles personnalisés ciblés et limités à un besoin précis ;
  • relisez les permissions avant de déléguer la gestion des membres ;
  • documentez les rôles personnalisés dans les pratiques d’équipe pour éviter les doublons.

Suite