Aller au contenu principal

Gestion des Utilisateurs / Rôles / Habilitations

Mode d'authentification

Qalita Platform supporte les modes d'authentifications suivants :

  • Authentification par mot de passe : Les utilisateurs peuvent s'authentifier avec un mot de passe et un identifiant. Cette authentification peut être paramétrée pour fonctionner avec un annuaire d'entreprise en utilisant le protocole ldap.
Configurer le LDAP

Pour configurer l'authentification LDAP, vous devrez rajouter des variables d'environnement au Backend.

  • LDAP_SERVER : L'adresse du serveur LDAP ldap://openldap:389
  • LDAP_DN : Le DN de base pour la recherche d'utilisateurs dc=example,dc=org
  • LDAP_TLS : Activer le TLS false
  • LDAP_SEARCH_USER : L'utilisateur de recherche cn=admin,dc=example,dc=org
  • LDAP_SEARCH_PASSWORD : Le mot de passe de l'utilisateur de recherche adminpassword
  • LDAP_SEARCH_USER_FILTER : Le filtre de recherche pour les utilisateurs (&(objectClass=person)(uid=%s))
  • LDAP_SEARCH_GROUP_FILTER : Le filtre de recherche pour les groupes (&(objectClass=posixGroup)(memberUid=%s))
  • LDAP_ROLE_MAPPING : Le mapping des rôles admin:cn=direction,dc=qalita,dc=io;dataengineer:cn=factory,dc=qalita,dc=io;datamanager:cn=conseil,dc=qalita,dc=io
  • Authentification par SSO : Les utilisateurs peuvent s'authentifier avec un fournisseur d'identité externe (Google, Azure, Okta, etc...).
Configurer le SSO

Pour configurer l'authentification SAML, vous devrez rajouter des variables d'environnement au Backend.

Pour créer une application dans Azure Active Directory (Azure AD) et configurer l'authentification SAML pour votre plateforme, voici une démarche étape par étape que vous pouvez suivre. Cette démarche s'intègre dans le processus de configuration du Single Sign-On (SSO) pour votre application, en utilisant Azure AD comme fournisseur d'identité.

1. Accéder au portail Azure

  • Connectez-vous au Portail Azure avec votre compte administrateur.

2. Naviguer vers Azure Active Directory

  • Dans le menu latéral du portail Azure, sélectionnez "Azure Active Directory" pour accéder à votre annuaire Azure AD.

3. Enregistrer une nouvelle application

  • Allez dans la section "Inscriptions des applications" ou "App registrations".
  • Cliquez sur "Nouvelle inscription" pour commencer le processus de création d'une nouvelle application.
  • Donnez un nom à votre application, sélectionnez le type de comptes pris en charge, et spécifiez l'URL de redirection (le callback URL utilisé par votre application après l'authentification SAML). Cette URL doit correspondre au QALITA_SAML_AZURE_REDIRECT_URL que vous configurerez plus tard dans vos variables d'environnement.

4. Vérifier les API autorisées

  • Une fois l'application créée, accédez à celle-ci dans le portail Azure.
  • Dans le menu de l'application, recherchez la section "API autorisées".
  • Cliquez sur "Ajouter une autorisation" > "Microsoft Graph" > "Autorisations déléguées" > cherchez User.Read et [Ajouter l'autorisation]

5. Créer un Secret d'application

  • Allez dans la section "Certificats & secrets" de votre application.
  • Cliquez sur "Nouveau secret client" pour créer un nouveau secret d'application. Vous aurez besoin de ce secret pour configurer l'authentification SAML dans votre plateforme.
  • Utilisez la valeur pour configurer la variable d'environnement QALITA_SAML_AZURE_CLIENT_SECRET.

6. Récupérer les détails de l'application

  • Après avoir configuré SAML, vous aurez besoin de récupérer plusieurs informations pour les utiliser dans vos variables d'environnement :
    • Client ID (QALITA_SAML_AZURE_CLIENT_ID): Trouvable dans la section "Vue d'ensemble" de l'application.
    • Client Secret (QALITA_SAML_AZURE_CLIENT_SECRET): Vous devrez créer un secret pour l'application dans la section "Certificats & secrets".
    • Tenant ID (QALITA_SAML_AZURE_TENANT_ID): Visible dans la section "Vue d'ensemble" de votre Azure Active Directory.

7. Configurer les variables d'environnement

  • Sur votre serveur ou votre environnement de développement, configurez les variables d'environnement que vous avez récupérées à l'étape précédente.

8. Tester l'authentification SAML

  • Testez l'authentification SAML pour vous assurer que tout est correctement configuré et que les utilisateurs peuvent se connecter à votre application via Azure AD.

En suivant ces étapes, vous aurez créé une application dans Azure AD, configuré l'authentification SAML, et préparé votre plateforme pour utiliser Azure AD comme fournisseur d'identité pour l'authentification SSO.

  • Authentification par token : Les utilisateurs peuvent s'authentifier avec un token d'API. (pour le backend)
info

Par défaut n'importe quel utilisateur se voit attribué le rôle public à sa première connexion, à moins de spécifier un mapping de rôle dans la configuration LDAP.

Créer un utilisateur

Pour créer un utilisateur, il faut se rendre dans la section Utilisateurs & Rôles du menu Paramètres.

Les différents rôles

Il existe différents rôles dans Qalita Platform qui permettent de discriminer les actions possibles et les droits d'accès.

RôleDescriptionAutorisations
AdminLe rôle administrateur donne accès à toutes les fonctionnalités de la plateforme.Toutes
DataengineerLe rôle data ingénieur a accès à la plupart des fonctionnalités de la plateforme, sauf les paramètres et la data science.Agents - Packs- Sources - Projets - Rapports - Tickets - Plan de curation - Catalogue
DatamanagerLe rôle data manager a accès aux fonctionnalités de projets, rapport, tickets, plan de curation.Sources - Projets - Rapports - Tickets - Plan de curation - Catalogue
DatascientistLe rôle data scientist a accès aux fonctionnalités de catalogue, de rapport, et de data science.Rapports uniquement avec token - Catalogue - Données synthétiques - Evaluation de modèles
PublicLe rôle public a un accès minimum aux fonctionnalités de la plateforme.Profil - Notifications - Rapports uniquement avec token

Les différentes habilitations

Il existe différentes habilitations dans Qalita Platform qui permettent d'accorder des droits sur des actions spécifiques,

info

Toutes les habilitations ont une durée de vie (de 1 an par défaut).

HabilitationDescriptionAutorisations
Sensitive DataL'habilitation Sensitive Data permet d'accéder aux données sensibles.Données sensibles
Share reportL'habilitation Share report permet de partager des rapports.Partage de rapports