Rôles et privilèges Oracle Visual Builder

Un rôle comprend des privilèges qui permettent aux utilisateurs d'effectuer diverses tâches. Tous les services Oracle Cloud ont des rôles prédéfinis permettant d'effectuer des tâches lors de la configuration, de l'administration, de la gestion et de l'utilisation d'un service. Il existe des rôles prédéfinis pour la couche d'application et pour Oracle Visual Builder.

Les rôles prédéfinis de couche d'application incluent ServiceAdministrator, ServiceMonitor, ServiceDeveloper, ServiceDeployer et ServiceUser, mais seuls certains de ces rôles sont utilisés et mappés aux rôles prédéfinis utilisés dans Oracle Visual Builder. Pour effectuer des tâches dans le service Oracle Visual Builder, l'utilisateur doit être affecté à l'un des rôles prédéfinis d'Oracle Visual Builder. Les utilisateurs peuvent détenir plusieurs rôles en fonction de leurs responsabilités. Par exemple, un utilisateur peut se voir accorder les rôles ServiceAdministrator et ServiceMonitor, mais tous les privilèges accordés par le rôle ServiceMonitor sont ignorés dans Oracle Visual Builder.

Rôles prédéfinis dans la couche d'applications

Le tableau suivant décrit les rôles prédéfinis disponibles dans la couche d'application.

Rôles prédéfinis Description

Rôles prédéfinis de la couche d'applications

Assurez l'accès aux différentes fonctions du service Oracle Visual Builder :

ServiceAdministrator

Un utilisateur doté du rôle ServiceAdministrator est un superutilisateur qui peut gérer et administrer les paramètres d'administrateur d'une instance Oracle Visual Builder.

ServiceMonitor

Ce rôle n'est pas utilisé dans Oracle Visual Builder

ServiceDeveloper

Un utilisateur doté du rôle ServiceDeveloper peut développer des applications dans une instance Oracle Visual Builder.

ServiceDeployer

Ce rôle n'est pas utilisé dans le service Oracle Visual Builder.

ServiceUser

Un utilisateur doté du rôle ServiceUser ne peut utiliser que les fonctionnalités de base d'une fonction, comme l'accès aux applications en zone intermédiaire et publiées.

Privilèges disponibles pour les rôles dans le service Oracle Visual Builder

Oracle Visual Builder comporte trois rôles prédéfinis, qui sont mappés à des rôles de niveau application spécifiques. Le tableau suivant liste les rôles prédéfinis d'Oracle Visual Builder et les tâches que les utilisateurs ayant ces rôles peuvent exécuter.

Rôle prédéfini d'Oracle Visual Builder Rôle mappé Tâches que l'utilisateur peut exécuter dans Oracle Visual Builder

Administrateur Visual Builder

ServiceAdministrator

Un utilisateur doté de ce rôle peut :

  • Utiliser l'outil de conception visuelle

  • Créer, gérer et modifier les responsables des applications

  • Créer des associations avec d'autres services

  • Configurer les options de sécurité pour les applications dans une instance

  • Spécifier les messages d'erreur pour les pages Accès refusé

Développeur Visual Builder

ServiceDeveloper

Un utilisateur doté de ce rôle peut :

  • Utiliser l'outil de conception visuelle

  • Créer, gérer, sécuriser et publier des applications visuelles

  • Conception de pages, utilisation des objets d'affaires, création et test d'applications

Utilisateur Visual Builder

ServiceUser

Un utilisateur doté de ce rôle peut uniquement accéder aux applications en zone temporaire et publiées. L'autorisation par défaut est appliquée seulement lorsque l'administrateur de service ajuste les paramètres de sécurité pour l'ensemble de l'instance de service afin de restreindre l'accès à toutes les applications en exécution aux utilisateurs auxquels ce rôle est accordé.

Rôles requis pour l'intégration Git

Oracle Visual Builder peut être intégré aux référentiels Git hébergés dans des projets Oracle Visual Builder Studio. Lors de la configuration de l'intégration avec un référentiel Git, pour accéder au référentiel Git, l'utilisateur devra fournir les données d'identification d'un utilisateur dans IDCS avec le rôle DEVELOPER_USER pour l'authentification.

Si vous avez configuré l'authentification unique (SSO) pour que IDCS se fédère vers un autre fournisseur d'identités (IdP), les données d'identification de l'utilisateur de l'authentification unique ne peuvent pas être utilisées pour accéder au référentiel Git. Vous devez définir un nouvel utilisateur dans IDCS avec le rôle DEVELOPER_USER et utiliser les données d'identification du nouvel utilisateur lors de la configuration de l'intégration Git.