Appunti: Per SalesForce la sicurezza viene prima di tutto e grazie al suo sistema di gestione di permessi e autorizzazioni è possibile controllare sia le attività sui dati sia la visualizzazione di questi per singolo utente senza necessariamente intervenire su ciascun utente, ma intervenendo a livello gerarchico o a livello di ruoli.

Il sistema di gestione della sicurezza in SalesForce ha un’architettura “a livelli”

Il primo livello interessa la ORG. In questo livello vengono settate le policy sulle password e sugli accessi e le autorizzazioni a entrare sul sistema. E’ possibile limitare l’accesso in orari predefiniti, in giorni distinti. E’ possibile far scadere una password entro un certo limite di tempo o dare una policy a come deve essere scritta la password.

Il secondo livello è al livello di oggetto. In SalesForce ricordiamo che ci sono oggetti standard e oggetti custom e non necessariamente questi oggetti possono essere visti da tutti gli utenti o gruppi di utenti.

In alcuni casi ci sono anche utenti che possono vedere questi oggetti e non modificarli. In altri bisogna avere la possibilità di modificarli.

Per capire i concetti di sicurezza e permessi in SalesForce bisogna tenere a mente due parole chiavi fondamentali: controllo e  accesso. Quindi nel primo livello gestiamo fondamentalmente l’accesso alla piattaforma. Nel secondo livello accesso ai dati. E ancora non abbiamo parlato di controllo.

In questo livello si creano gruppi di utenti che hanno accesso a determinati oggetti (standard e custom). Ad esempio gruppo venditori, gruppo marketing, …

Oltre a indicare quali oggetti questi gruppi possono vedere, in questo livello possiamo dire anche che autorizzazioni hanno gli utenti che appartengono a questi gruppi. Autorizzazione di scrittura, lettura, cancellazione. Quindi possiamo avere gruppi che vedono un oggetto x e possono leggerlo e altri che possono anche modificarlo, ma non cancellarlo; altri gruppi sullo stesso oggetto possono anche cancellarlo e altri ancora possono creare nuovi dati su questi oggetti.

Il terzo livello si sicurezza e permessi è al livello di campi. Quindi abbiamo visto un primo livello sulla ORG, un secondo livello sugli object, un terzo livello sui fields.

I campi sono le nostre colonne sulle tabelle presenti nel db.

Anche qua è possibile come per gli oggetti dare permessi di visualizzazione, creazione, modifica, cancellazione.

Quindi se un utente può vedere certi campi, significa che può vedere l’oggetto. Ma anche se può vedere l’oggetto non è detto che possa vedere tutti i campi e magari solo alcuni di quelli che vede può anche modificarli.

Il quarto livello interessa i record.

Quindi possiamo avere controllo fino al singolo dato, Un controllo e un accesso personalizzato per ogni utenza.

Possiamo quindi restringere la visione dei dati per proprietario, ovvero far in modo che gli utenti che accedono ad un dato oggetto possano vedere solo i record creati da loro o creati dai loro sottoposti.

La gestione dei permessi e delle autorizzazioni sui singoli record può essere a livello di:

  • Org
  • Ruolo gerarchico
  • Condivisione gerarchica
  • Condivisione manuale

Organization–wide defaults: 

Con questo livello di impostazioni, si determinano i valori di accesso più restrittivi a livello globale da parte degli utenti nei confronti degli oggetti e dei record. Poi si utilizzano ruoli gerarchici, condivisione di ruoli e condivisione manuale per personalizzare gli accessi e autorizzazioni a livello di gruppo, profilo o utente.

Role hierarchies

La gestione di ruoli gerarchici, permette l’ereditarietà, la condivisione dei permessi a livello gerarchico e non significa necessariamente rispettare la gerarchia dell’organigramma aziendale.

Ai ruoli gerarchici possono essere interessati singoli utenti o gruppi.

Sharing rules

E’ possibile condividere i ruoli con singoli utenti, E’ il caso in cui per qualche motivo si debba dare momentaneo accesso ad un utente che di norma non ha quel preciso ruolo, ma in casi eccezionali lo ricopre.

Manual sharing

Condivisione manuale dei permessi ad un altro utente che normalmente non possiede quella policy.

Quindi un esempio di controllo di accesso e autorizzazioni a singolo record può essere quando a livello di ORG un oggetto è visto da molti utenti, ma solo i record dei proprietari possono essere visti/modificati

I profili

I profili sono utili per determinare regole generali a livello di oggetto per un gruppo di utenti. Posso quindi avere un profilo x che permette al gruppo y di vedere un oggetto z e di poter leggere e scrivere.