Un utilisateur est une personne qui a accès au système avec un ensemble défini d’autorisation. Chaque utilisateur dispose d'un profil unique qui inclut des informations personnelles, des paramètres de sécurité, et des rôles spécifiques.
La gestion des utilisateurs et des rôles est essentielle pour contrôler l'accès aux données et aux fonctionnalités du système. En définissant clairement les rôles et les autorisations, vous pouvez garantir que chaque utilisateur a accès uniquement aux informations et aux outils dont il a besoin pour accomplir son travail, tout en protégeant les données confidentielles.
Les utilisateurs peuvent être ajoutés par le responsable système.
Il existe deux principaux types d'utilisateurs :
Dans la fiche utilisateur, de nombreuses informations peuvent être saisies manuellement. Pour simplifier le processus, les informations que les utilisateurs du site web doivent saisir sont limitées au prénom, au nom et à l'adresse e-mail.
L'adresse e-mail est la clé unique (ID) identifiant les utilisateurs.
Administration > Utilisateurs et autorisations > Utilisateur

Un email de bienvenue est envoyé lors de la création d'un nouvel utilisateur. Ce message de bienvenue est modifiable selon vos besoins (Paramètres système > email). Cependant, il est important d’être vigilant lors de la modification de cet email, car il contient un lien permettant à l'utilisateur de définir ou de modifier son mot de passe. Pour garantir la sécurité et la fonctionnalité du lien de modification de mot de passe, une configuration spécifique est requise. Assurez-vous que le lien de réinitialisation de mot de passe inclus dans l'email est correctement configuré et testé.
Vous avez la possibilité d'envoyer un e-mail de bienvenue en laissant cochée la case correspondante. (3)

Un rôle est un ensemble d'autorisations définissant ce qu'un utilisateur peut voir ou faire dans le système. Les rôles permettent de regrouper les utilisateurs ayant des responsabilités similaires.
Après l'enregistrement, une liste de rôles accompagnée de cases à cocher s'affichera. Sélectionnez simplement les rôles que vous souhaitez attribuer à l'utilisateur en cochant les cases correspondantes, puis enregistrez le document.

Chaque rôle possède des autorisations prédéfinies qui déterminent ce que les utilisateurs avec ce rôle peuvent faire dans le système. Ces autorisations couvrent des actions comme lire, créer, modifier, annuler, etc des documents pour différents modules et types de documents.

Le bouton "Définir des restrictions utilisateurs" est une fonctionnalité qui permet d'ajouter des règles de restriction plus spécifiques aux utilisateurs au-delà des autorisations globales définies par leurs rôles. Cette fonctionnalité est essentielle pour affiner le contrôle d'accès et renforcer la sécurité des données.
(Par exemple, en mode multi-société, vous pouvez ajouter une restriction pour qu'un utilisateur ait accès uniquement à une des sociétés. Par conséquent, les documents contenant l'information de la société (Champ de type lien) ne seront accessibles que si l'utilisateur a les permissions pour cette société spécifique.)
Exemple concret : Comptable
Rôle : Comptable.
Restrictions Utilisateurs : Accès complet aux modules financiers et comptables (factures, paiements, rapports financiers). Peut consulter les informations de facturation des membres mais ne peut pas modifier les informations client. Accès restreint aux données des utilisateurs à des fins de facturation uniquement.
Vous pouvez définir des profils de rôle à utiliser comme modèle qui sélectionne plusieurs rôles d'ensemble. Les profils de rôle permettent une gestion efficace et sécurisée des autorisations des utilisateurs. En créant des profils de rôle personnalisés, vous pouvez adapter le système à vos besoins spécifiques, améliorer la sécurité des données, simplifier la gestion des utilisateurs, et assurer une maintenance aisée des permissions, vous pouvez mettre à jour les profils de rôle une fois, et tous les utilisateurs ayant ce profil bénéficieront automatiquement des nouvelles permissions.
Lorsque vous créez un nouvel utilisateur, vous devez fournir des informations telles que le nom, l'adresse e-mail et le rôle. Une fois ces informations saisies, Dokos offre la possibilité d'envoyer un e-mail de bienvenue à l'utilisateur.
Attention : Cet e-mail de bienvenue contient un lien pour que l'utilisateur puisse définir son mot de passe. Il est crucial de configurer ce lien de manière sécurisée, car il permet à l'utilisateur de créer un mot de passe pour accéder à Dokos (Portail et/ou bureau).
En cliquant sur le lien fourni dans l'e-mail de bienvenue, l'utilisateur sera redirigé vers une page où il pourra définir son mot de passe. Assurez-vous que votre système est configuré pour appliquer des politiques de mot de passe robustes (comme la longueur minimale et l'inclusion de caractères spéciaux) pour renforcer la sécurité.
Score minimum du mot de passe : Score pour le vérificateur de force du mot de passe Un score de 2 est moyen Un score de 3 est fort Un score de 4 est très fort.
Limite de génération de lien de réinitialisation de mot de passe : Ceci permet de limiter le nombre de demandes de réinitialisation de mot de passe par heure, la valeur par défaut est 3. Le paramétrer sur 0 autorisera un nombre illimité de demandes de génération de lien de réinitialisation de mot de passe.
Les utilisateurs peuvent réinitialiser leur mot de passe à tout moment en utilisant l'option "Mot de passe oublié". Les administrateurs ont également la possibilité de réinitialiser les mots de passe des utilisateurs si nécessaire. En suivant ces bonnes pratiques, vous assurez une gestion sécurisée et efficace des mots de passe.

Sécurité des mots de passe
Auto-hébergement :
Rendez sur la page Administration -> Commandes
set-admin-password: Défini un mot de passe administrateur
paramètres > paramètres système > Connexion
Pourquoi utiliser la Double Authentification ?
Comment fonctionne la Double Authentification ?
Processus de Connexion
Utilisation des Applications d'Authentification
Avec cette option, vous pouvez suivre divers documents dans le système et recevoir des notifications par e-mail lorsqu'ils sont mis à jour.
Les utilisateurs auront accès à tous les modules pour lesquels ils ont un accès basé sur les rôles. Si vous souhaitez restreindre l'accès à certains modules pour cet utilisateur, décochez les modules de cette liste.
Cette section affiche également d'autres détails tels que la dernière connexion, la dernière adresse IP et l'heure de la dernière activité de l'utilisateur.
Cela permettra aux utilisateurs d'utiliser Facebook, Google ou GitHub pour se connecter. Pour utiliser cette fonctionnalité, inscrivez-vous à un compte développeur avec Facebook, Google, GitHub, etc. Créez une application sur leur console, spécifiez un nom d'application, l'URL d'origine et l'URL de rappel, copiez l'ID client et les informations secrètes du client ici pour commencer à utiliser.
Vous pouvez générer des clés secrètes API à partir de cette section à l'aide du bouton Générer des clés. Cela peut être utilisé pour accéder aux données de votre compte à partir d'une autre application, par exemple, un système de point de vente hors ligne.
Dans les paramètres système, sous la section Sécurité, si vous cochez la case Autoriser la connexion à l'aide du numéro de mobile, un numéro de mobile peut également être utilisé pour vous connecter. Même si un numéro de mobile sera unique, il ne sera pas traité comme un identifiant d'utilisateur.
Types de connexion :