RBAC et permissions
Modèle de permissions formel `module.ressource.action`, rôles par tenant, et portée d'accès par LOB — composable plutôt qu'une explosion de rôles.
Les permissions en BPO sont intrinsèquement multi-dimensionnelles : un superviseur du LOB anglais de ClientA ne devrait jamais voir les données de ClientB. Le RBAC de FrontLine impose cela au niveau de la politique, pour qu'ajouter un nouveau rôle ne nécessite pas d'en dupliquer dix avec des filtres de portée différents.
Permissions composables, non un labyrinthe de rôles qui se chevauchent
Chaque permission est une chaîne de la forme `<module>.<ressource>.<action>` (par exemple `recruiting.requisition.create`). Les rôles regroupent des permissions. Les rôles sont toujours portés par un tenant — il n'existe pas de super-admin global. Les liaisons rôle-utilisateur peuvent ajouter une portée client ou LOB spécifique, donc le même rôle attribué deux fois (un par client) donne des accès effectifs différents. Le rôle `client` est restreint aux points d'accès du portail client uniquement.
Ce qui est couvert dès le départ
Artefacts prêts pour l'audit sur lesquels vos évaluateurs peuvent s'appuyer
- SOC 2 Type II — contrôles d'accès logique
- ISO/IEC 27001 A.9 contrôle d'accès
- Valeurs par défaut au moindre privilège
- Rapport trimestriel de révision des rôles pour la conformité
Ce que les évaluateurs sécurité et conformité demandent vraiment
Pouvons-nous utiliser nos groupes IdP existants pour piloter les rôles ?+
Comment empêchez-vous l'escalade de privilèges ?+
Un superviseur peut-il être limité à son seul LOB ?+
Où pouvons-nous réviser qui a accès à quoi ?+
Présentez ceci à votre équipe sécurité
Nous partageons les aperçus de sécurité, le DDL des politiques RLS, les schémas d'événements d'audit, et l'avancement SOC 2 sur demande. Réservez une revue de sécurité de 30 minutes avec les fondateurs.