Aller au contenu principal

Projets et espace de travail

Accueil · Interface et navigation · Contrôle d’accès et rôles projet

Espace de travail projet

Objectif

Cette page explique la différence entre Projets, Espace de travail et Agents, puis détaille les réglages projet réellement visibles dans l’application.

Trois surfaces à distinguer

SurfaceQuand l’utiliser
ProjetsCréer un projet, ouvrir un projet existant, changer de contexte
Espace de travailLire le résumé projet, la transparence opérationnelle, les signaux et les réglages de niveau projet
AgentsLancer un échange en direct avec un agent et lire la sortie structurée du run

En pratique, Projets sert à entrer dans le bon contexte, Espace de travail à le configurer et Agents à l’exploiter.

Le rôle exact du projet actif

Le projet actif est le contexte actuellement appliqué aux pages de travail projet.

Concrètement, il détermine :

  • les documents visibles dans Connaissance ;
  • les runs lancés dans Agents ;
  • les PM Docs, artefacts et diff visibles dans Rapports & artefacts ;
  • les runs et événements affichés dans Journal IA ;
  • les signaux, intégrations et politiques affichés dans Espace de travail.

Il ne faut donc pas confondre :

  • projet actif : contexte opérationnel courant ;
  • Portfolio : vue de comparaison multi-projets ;
  • All projects : portée éventuelle d’un agent personnalisé visible dans plusieurs projets pour le même compte.

Créer un projet

Le formulaire observé contient les champs suivants :

  • ID projet ;
  • Nom ;
  • Description ;
  • Langue de données par défaut ;
  • Langues de données supplémentaires.

Recommandations de saisie :

  • choisissez un ID lisible et durable ;
  • ne confondez pas langue de données projet et langue d’interface ;
  • définissez correctement le périmètre avant d’ouvrir la connaissance ou les agents.

Créateur du projet : droits initiaux et délégation

À la création, le créateur du projet démarre avec le rôle Propriétaire du projet et l’ensemble des permissions projet observées. En pratique, c’est donc lui qui peut ouvrir le projet, vérifier la configuration initiale et déléguer ensuite les rôles au reste de l’équipe.

Délégation recommandée juste après la création

  1. ouvrez Contrôle d’accès ;
  2. ajoutez au moins un autre Propriétaire du projet ou un Chef de projet de confiance ;
  3. créez si besoin des rôles personnalisés ciblés plutôt que de multiplier les propriétaires ;
  4. attribuez ensuite les rôles aux contributeurs, lecteurs et auditeurs ;
  5. relisez enfin les Politiques de gouvernance et les Intégrations du projet pour aligner droits, connecteurs et validations.

Ce que la plateforme protège encore

  • l’entrée du créateur reste protégée ;
  • le rôle du créateur reste fixe dans l’interface observée ;
  • la délégation se fait par attribution de rôles supplémentaires, pas par suppression de la protection du créateur ;
  • pour le détail RBAC, voir Contrôle d’accès et rôles projet.

Ouvrir et changer de projet

Un projet peut être ouvert depuis :

  • la page Projets ;
  • le sélecteur de projet de la barre supérieure ;
  • le contexte récemment mémorisé dans le navigateur.

Lorsque vous changez de projet, les surfaces suivantes se recalent : Connaissance, Agents, Documents PM / Rapports & artefacts, Journal IA, les signaux et les réglages projet.

Ce changement de projet modifie donc réellement le contexte actif utilisé par la recherche documentaire, les conversations agents, les rapports et les traces associées.

Le dernier projet retenu peut être mémorisé localement par le navigateur pour faciliter la reprise, mais cette mémoire locale n’est pas un réglage partagé à toute la plateforme.

L’espace de travail : centre de pilotage du projet

L’Espace de travail réunit dans une même surface :

  • le résumé projet ;
  • des raccourcis vers Agents, Documents PM et Journal IA ;
  • une vue de transparence opérationnelle ;
  • les signaux du projet ;
  • les onglets de réglage de niveau projet.

Cette documentation française ne présente plus de carte voix dédiée dans l’Espace de travail. Quand une saisie vocale existe encore dans certains environnements, elle se fait dans Agents, pas comme point d’entrée séparé ici.

Transparence opérationnelle et préparation

L’espace de travail ne sert pas seulement à résumer le projet. Il permet aussi de voir si le projet est prêt à agir :

  • présence ou absence de signaux ;
  • activité récente ;
  • raccourcis vers les brouillons ou livrables liés ;
  • préparation des intégrations projet quand elles existent ;
  • exposition du fournisseur IA effectif sans ouvrir la configuration tenant.

Utilisez cette zone pour comprendre pourquoi une action ou un import peut être disponible, à confirmer ou bloqué.

Signaux et brouillons de notification du projet

Comment arrivent les signaux, digests et brouillons

Dans l’état observé, le panneau de signaux du projet relit trois flux partagés pour le projet actif :

  • les signaux courants ;
  • les digests récents ;
  • les brouillons de notification liés à ces signaux.

Lecture utile :

  • l’ouverture de l’espace de travail recharge l’état partagé déjà connu pour ce projet ;
  • Refresh demande explicitement au système de réévaluer le projet et de tirer les derniers signaux proactifs ;
  • Generate digest draft construit une nouvelle synthèse groupée et peut préparer des notifications in_app ;
  • ces éléments ne sont donc pas de simples notes locales du navigateur.

Onglets de niveau projet

OngletÀ quoi il sert
Configuration des agentsParamétrer les agents pour ce projet
Contrôle d’accèsGérer membres, rôles et permissions de niveau projet
Catégories de documentsAdapter la taxonomie documentaire du projet et la propager aux surfaces documentaires du projet
Politiques de gouvernanceDéfinir connecteurs, destinations, politiques d’action, profils de rendu et préférences de notification de niveau projet
Intégrations du projetRelier au projet les intégrations prêtes et autorisées
Actions & approbationsGérer les demandes d’action, validations et exécution gouvernée

Configuration des agents

Les paramètres confirmés au niveau projet sont :

  • status ;
  • temperature ;
  • max tokens.

Contraintes visibles

  • temperature est attendue entre 0 et 2 ;
  • max tokens doit être un entier supérieur ou égal à 1.

Historique de configuration

L’interface expose aussi un historique par version avec au minimum :

  • numéro de version ;
  • statut ;
  • température ;
  • max tokens ;
  • date de création ;
  • auteur ;
  • Trace ID associé.

Réglages des agents au niveau projet

Contrôle d’accès

L’onglet Contrôle d’accès administre les membres et rôles projet. Il supporte :

  • les rôles standards ;
  • les rôles personnalisés ;
  • les garde-fous RBAC ;
  • la lecture seule pour les profils non autorisés à modifier.

Voir la page dédiée : Contrôle d’accès et rôles projet.

Catégories de documents

Cet onglet sert à aligner la classification documentaire avec le projet. En pratique, la taxonomie projet influence les catégories proposées lors des téléversements et certains sélecteurs documentaires utilisés ensuite dans les surfaces projet.

Effet concret d’une mise à jour

Quand la liste des catégories est modifiée avec succès :

  • le sélecteur de catégorie de téléversement dans Connaissance est mis à jour ;
  • les sélecteurs et filtres de catégorie dans Documents PM se recalent quand ils utilisent cette taxonomie partagée ;
  • le changement reste limité au projet courant.

Exemples pratiques

Gardez une taxonomie courte et stable. Par exemple, au lieu de multiplier les variantes proches, préférez quelques catégories cohérentes comme :

  • charte projet ;
  • registre des risques ;
  • rapport de statut ;
  • plan achats ;
  • plan de communication.

L’objectif n’est pas d’encoder la version du document dans la catégorie, mais de garder un classement réutilisable entre Connaissance et Documents PM.

Catégories documentaires du projet

Politiques de gouvernance

Cet onglet fixe les règles qui encadrent les décisions, validations et comportements de gouvernance du projet. Utilisez-le avant de publier un livrable ou d’autoriser une action externe gouvernée.

Sous-surfaces visibles dans Politiques de gouvernance

Sous-surfaceCe qu’elle règle
Connecteurs d’exécutionType de connecteur, statut, mode d’exécution, environnement, scopes et paramètres de contexte
Destinations des artefactsDestination cible d’un artefact, connecteur associé, caractère actif ou par défaut
Politiques d’actionRôle concerné, connecteur ciblé, niveau d’action (observe, draft, propose, execute), effet (allow, require_approval, deny) et scopes autorisés
Profils de renduProfils de rendu et format de sortie utilisés lors des publications gouvernées
Préférences de notificationCanal, type de notification, mode de digest, seuil de sévérité et activation de la préférence

Exemples de réglages utiles

  • exiger une approbation explicite avant une publication vers SharePoint ;
  • autoriser la création de ticket Jira seulement au niveau propose pour certains rôles ;
  • préparer des préférences signal_digest en in_app pour le suivi interne ;
  • laisser les notifications externes email, teams ou webhook dans un chemin approuvé seulement lorsque le connecteur est sain ;
  • choisir des profils de rendu séparés pour les publications DOCX et XLSX.

Scénario crédible — projet sensible / diffusion gouvernée

Pour un projet où toute diffusion externe doit être contrôlée, un réglage cohérent ressemble souvent à ceci :

  1. Destinations des artefacts : destination SharePoint active avec profil de rendu connu ;
  2. Politiques d’action : allow pour observe et draft, mais require_approval pour execute sur les publications et notifications externes ;
  3. Connecteurs d’exécution : connecteurs externes visibles seulement pour les rôles réellement autorisés ;
  4. Préférences de notification : signal_digest en daily pour l’équipe, signal_alert seulement pour les cas les plus sensibles ;
  5. Intégrations du projet : bindings activés uniquement pour les connecteurs déjà validés au niveau plateforme.

Cette combinaison évite qu’un brouillon, un digest ou une action apparaisse comme directement diffusable alors que le projet attend encore une approbation humaine.

Politiques de gouvernance du projet

Intégrations du projet

Cet onglet sépare les intégrations techniquement définies au niveau plateforme de celles qui sont réellement utilisables par le projet.

Comment lire cet onglet

L’onglet Intégrations du projet n’est pas l’endroit où l’on configure toute la technique du tenant. Il sert surtout à lire la readiness opérationnelle projet : ce qui est visible pour ce projet, ce qui est prêt, et ce qui reste bloqué avec une raison explicite.

On y retrouve plusieurs familles d’informations :

  • Execution connectors : options de sortie gouvernée vers des systèmes externes ;
  • Ingestion providers : sources d’import consommées ensuite par Connaissance ;
  • AI runtime transparency : fournisseur IA effectif et fournisseur sélectionné au déploiement ;
  • Entitlement posture : posture plan / sièges / blocages premium visibles.

Causes de blocage explicitement observées

Une intégration projet ou une option d’import peut être bloquée pour cause de :

  • entitlement ;
  • policy ;
  • permission ;
  • état health à vérifier ;
  • définition plateforme absente ou désactivée ;
  • binding projet désactivé ou non configuré.

Comment interpréter un blocage de binding

Cause visibleLecture pratiqueRéflexe recommandé
entitlementle plan ou la capacité autorisée ne couvre pas ce connecteur ou cette famille d’usagevérifiez l’abonnement et les capacités dans Portefeuille et administration technique
policyla gouvernance projet interdit ou limite ce fluxrelisez Politiques de gouvernance avant de modifier le binding
permissionle connecteur existe mais votre rôle ne permet pas de l’activer ou de l’utilisercontrôlez le rôle projet dans Contrôle d’accès et rôles projet
healthla définition plateforme existe mais sa préparation ou sa disponibilité demandent une vérificationouvrez l’Administration de la plateforme pour confirmer la définition technique
définition absente ou désactivéerien n’est réellement prêt au niveau tenantdemandez d’abord la mise en place ou la réactivation plateforme
binding projet absentla plateforme est prête mais le projet ne consomme pas encore l’intégrationactivez explicitement le binding côté projet

Lecture pratique de binding et entitlement

  • binding : le connecteur ou fournisseur existe au niveau plateforme, mais il faut encore le rattacher et l’ouvrir au projet pour qu’il soit consommable dans ce projet ;
  • entitlement : même avec un binding prêt, le plan peut encore laisser l’option visible en lecture seule tout en bloquant l’usage opérationnel ;
  • un connecteur visible mais bloqué ne signifie donc pas qu’il est cassé : l’interface peut justement le laisser visible pour expliquer la raison du blocage.

Si un blocage persiste, ouvrez ensuite Administration de la plateforme pour vérifier la définition technique, puis revenez sur le projet pour confirmer le binding et la préparation.

Jira, SharePoint et chaîne des connecteurs

Flux Jira et SharePoint entre plateforme, projet et actions

Gardez cette logique simple :

  1. Intégrations de la plateforme définit le connecteur ou le fournisseur d’ingestion ;
  2. Intégrations du projet expose seulement le binding approuvé et prêt ;
  3. Politiques de gouvernance décide ce que chaque rôle peut observer, préparer, proposer ou exécuter ;
  4. Actions & approbations applique ensuite ces règles lors de la demande réelle ;
  5. Documents PM et Journal IA conservent la trace du flux.

Voir la page dédiée : Connecteurs et intégrations.

Actions & approbations

Cet onglet transforme une recommandation en opération contrôlée.

Les états réels à retenir

Dans l’interface observée, la file et les cartes de synthèse distinguent surtout quatre états canoniques :

État visibleLecture pratique
Execution prerequisitesdes connecteurs compatibles peuvent exister, mais l’exécution reste bloquée par health, entitlement, permission, policy ou readiness indisponible
Pending approvalla demande a été proposée et attend encore une décision de gouvernance
Ready to executela demande est approved mais l’exécution reste une étape distincte
Executed historyl’action a réellement été exécutée et reste visible comme historique / preuve d’audit

Une action peut donc être approved sans être encore executed.

Comment lire un onglet qui paraît vide ou incomplet

La visibilité de l’onglet ne signifie pas qu’une action est déjà exécutable. Quand rien de concret ne semble disponible, la lecture la plus utile est souvent :

  1. aucun connecteur d’exécution compatible et sain n’est prêt pour ce type d’action ;
  2. le binding projet n’expose pas encore l’option au projet ;
  3. une policy autorise la consultation mais pas la proposition ou l’exécution ;
  4. votre permission permet de voir la file, mais pas d’agir ;
  5. une approbation est requise et aucune décision n’a encore été prise.

Quand tout est correctement prêt, on s’attend au minimum à voir :

  • un type d’action compatible ;
  • au moins une option d’exécution saine ;
  • un binding projet valide ;
  • une policy cohérente ;
  • un utilisateur autorisé à proposer, approuver ou exécuter selon le cas.

Ce qu’il faut lire dans Execution readiness

Le bloc Execution readiness n’administre pas toute la plateforme. Il résume simplement ce qui est actuellement proposable dans ce projet.

Lecture utile :

  • available / healthy : option théoriquement utilisable ;
  • blocked by health : le connecteur existe mais n’est pas dans un état opérationnel suffisant ;
  • blocked by entitlement : l’abonnement ne couvre pas ce flux ;
  • blocked by policy : la gouvernance du projet bloque le passage ;
  • blocked by permission : votre rôle ne suffit pas ;
  • aucune option visible : aucun connecteur compatible approuvé n’est actuellement exposé au projet.

Lecture seule ou accès refusé

  • lecture seule : l’onglet reste visible mais l’enregistrement est bloqué ;
  • accès refusé : la route ou l’action n’est pas disponible pour votre compte.

Cette différence est particulièrement importante pour Contrôle d’accès, Intégrations du projet et les réglages de gouvernance.

Parcours recommandé après création d’un projet

  1. ouvrez l’Espace de travail ;
  2. vérifiez d’abord le créateur, les membres et les rôles si le projet est collaboratif ;
  3. ajustez ensuite les catégories de documents ;
  4. relisez les Politiques de gouvernance avant toute diffusion externe ;
  5. reliez uniquement les Intégrations du projet réellement prêtes ;
  6. chargez ensuite la Connaissance ;
  7. passez enfin aux Agents, aux Documents PM et aux Actions & approbations.

Deux scénarios de paramétrage utiles

Scénario 1 — projet neuf minimal

Pour un projet qui démarre, gardez un ordre simple :

  1. ajoutez les membres indispensables et vérifiez leurs rôles ;
  2. créez une taxonomie documentaire courte dans Catégories de documents ;
  3. activez seulement les intégrations déjà validées et vraiment nécessaires ;
  4. préparez une gouvernance minimale, par exemple un digest interne et une destination d’artefact par défaut ;
  5. chargez ensuite la Connaissance avant d’ouvrir les agents.

Ce scénario évite d’ouvrir trop tôt des connecteurs ou des règles de diffusion qui ne seront pas utilisés immédiatement.

Scénario 2 — projet sensible / diffusion gouvernée

Pour un projet exposé à des notifications externes ou à une publication documentaire formelle :

  1. limitez les rôles ayant accès aux connecteurs externes ;
  2. préparez une destination SharePoint ou équivalent dans Destinations des artefacts ;
  3. appliquez require_approval sur les niveaux d’action qui peuvent produire une diffusion externe ;
  4. privilégiez signal_digest pour le suivi courant et réservez les alertes instantanées aux cas critiques ;
  5. ne rendez visibles dans Intégrations du projet que les bindings dont la préparation et la politique sont déjà conformes.

Ce second scénario aligne lecture des signaux, diffusion, approbation et exécution réelle au lieu de laisser l’équipe traiter chaque écran comme une surface indépendante.

Suite