Cette documentation a été traduite automatiquement par IA.
Rôles et Permissions
Introduction
La gestion des permissions des employés IA (Intelligence Artificielle) se décompose en deux niveaux :
- Permissions d'accès des employés IA : Contrôlez quels utilisateurs peuvent utiliser quels employés IA.
- Permissions d'accès aux données : Définissez comment les employés IA appliquent les contrôles de permission lors du traitement des données.
Ce document explique en détail les méthodes de configuration et le fonctionnement de ces deux types de permissions.
Configuration des permissions d'accès des employés IA
Définir les employés IA disponibles pour les rôles
Accédez à la page User & Permissions, cliquez sur l'onglet Roles & Permissions pour entrer dans la page de configuration des rôles.

Sélectionnez un rôle, cliquez sur l'onglet Permissions, puis cliquez sur l'onglet AI employees. Vous verrez alors la liste des employés IA gérés dans le plugin des employés IA.
Cliquez sur la case à cocher dans la colonne Available de la liste des employés IA pour contrôler si le rôle actuel peut accéder à cet employé IA.

Permissions d'accès aux données
Lorsque les employés IA traitent des données, la méthode de contrôle des permissions dépend du type d'outil utilisé :
Outils de requête de données intégrés au système (respectent les permissions de l'utilisateur)
Les outils suivants accèdent aux données en respectant strictement les permissions de l'utilisateur actuel :
Fonctionnement :
Lorsqu'un employé IA appelle ces outils, le système :
- Identifie l'identité de l'utilisateur actuellement connecté.
- Applique les règles d'accès aux données configurées pour cet utilisateur dans Rôles et Permissions.
- Ne renvoie que les données que l'utilisateur est autorisé à consulter.
Scénario d'exemple :
Supposons que le commercial A ne puisse consulter que les données clients dont il est responsable. Lorsqu'il utilise l'employé IA Viz pour analyser les clients :
- Viz appelle
Data source querypour interroger la table des clients. - Le système applique les règles de filtrage des permissions de données du commercial A.
- Viz ne peut voir et analyser que les données clients auxquelles le commercial A a accès.
Cela garantit que les employés IA ne peuvent pas outrepasser les limites d'accès aux données de l'utilisateur lui-même.
Outils métier personnalisés via les flux de travail (logique de permission indépendante)
Les outils de requête métier personnalisés via les flux de travail ont un contrôle de permission indépendant des permissions de l'utilisateur, déterminé par la logique métier du flux de travail.
Ces outils sont généralement utilisés pour :
- Des processus d'analyse métier fixes.
- Des requêtes agrégées préconfigurées.
- Des analyses statistiques dépassant les limites de permissions.
Exemple 1 : Overall Analytics (Analyse métier générale)

Dans la démo CRM, Overall Analytics est un moteur d'analyse métier basé sur des modèles :
Flux de travail :
Caractéristiques clés :
- Tout utilisateur appelant cet outil obtiendra la même perspective métier.
- La portée des données est définie par la logique métier, non filtrée par les permissions de l'utilisateur.
- Convient pour fournir des rapports d'analyse métier standardisés.
Exemple 2 : SQL Execution (Outil d'analyse avancée)

Dans la démo CRM, SQL Execution est un outil plus flexible mais qui nécessite un contrôle strict :
Recommandations de sécurité :
- Limitez la portée : Activez uniquement dans les tâches du bloc de gestion.
- Contraintes de l'invite : Définissez clairement la portée de la requête et les noms de table dans les invites de tâche.
- Validation du flux de travail : Validez les instructions SQL dans le flux de travail pour vous assurer que seules les opérations SELECT sont exécutées.
- Journaux d'audit : Enregistrez toutes les instructions SQL exécutées pour la traçabilité.
Exemple de configuration :
Recommandations pour la conception des permissions
Choisir une stratégie de permission par scénario métier
Stratégie de protection multicouche
Pour les scénarios métier sensibles, il est recommandé d'adopter un contrôle des permissions multicouche :
- Couche d'accès des employés IA : Contrôlez quels rôles peuvent utiliser quels employés IA.
- Couche de visibilité des tâches : Contrôlez l'affichage des tâches via la configuration des blocs.
- Couche d'autorisation des outils : Vérifiez l'identité et les permissions de l'utilisateur dans les flux de travail.
- Couche d'accès aux données : Contrôlez la portée des données via les permissions de l'utilisateur ou la logique métier.
Exemple :
Questions Fréquentes
Q: À quelles données les employés IA peuvent-ils accéder ?
R: Cela dépend du type d'outil utilisé :
- Outils de requête intégrés au système : Ils ne peuvent accéder qu'aux données que l'utilisateur actuel est autorisé à consulter.
- Outils personnalisés via les flux de travail : La logique métier du flux de travail détermine l'accès, qui peut ne pas être limité par les permissions de l'utilisateur.
Q: Comment empêcher les employés IA de divulguer des données sensibles ?
R: Adoptez une protection multicouche :
- Configurez les permissions d'accès des rôles des employés IA pour limiter qui peut les utiliser.
- Pour les outils intégrés au système, fiez-vous aux permissions de données de l'utilisateur pour un filtrage automatique.
- Pour les outils personnalisés, implémentez la validation de la logique métier dans les flux de travail.
- Les opérations sensibles (telles que SQL Execution) ne doivent être autorisées qu'aux administrateurs.
Q: Que faire si je souhaite que certains employés IA contournent les restrictions de permissions de l'utilisateur ?
R: Utilisez les outils métier personnalisés via les flux de travail :
- Créez des flux de travail pour implémenter une logique de requête métier spécifique.
- Contrôlez la portée des données et les règles d'accès dans les flux de travail.
- Configurez les outils pour qu'ils soient utilisés par les employés IA.
- Contrôlez qui peut appeler cette capacité via les permissions d'accès des employés IA.
Q: Quelle est la différence entre Overall Analytics et SQL Execution ?
R:
Bonnes Pratiques
- Respectez par défaut les permissions de l'utilisateur : Sauf en cas de besoin métier explicite, privilégiez l'utilisation des outils intégrés au système qui respectent les permissions de l'utilisateur.
- Analyse standardisée par modèle : Pour les scénarios d'analyse courants, utilisez le modèle Overall Analytics pour offrir des capacités standardisées.
- Contrôlez strictement les outils avancés : Les outils à privilèges élevés comme SQL Execution ne doivent être autorisés qu'à un nombre limité d'administrateurs.
- Isolation au niveau des tâches : Configurez les tâches sensibles dans des blocs spécifiques et mettez en œuvre l'isolation via les permissions d'accès aux pages.
- Audit et surveillance : Enregistrez le comportement d'accès aux données des employés IA et examinez régulièrement les opérations anormales.

