Vous pouvez accorder aux utilisateurs l'accès à des parties spécifiques de vos données de conversation, sans leur donner accès à l'ensemble de données. Ce contrôle des accès précis est possible lorsque vous utilisez des vues autorisées. Les recommandations suivantes contiennent les bonnes pratiques pour implémenter un contrôle des accès précis avec des vues autorisées.
Délimiter les vues autorisées
En définissant correctement le champ d'application des vues autorisées, vous vous assurez que les utilisateurs n'ont accès qu'aux données dont ils ont besoin. La définition du champ d'application des vues consiste à définir précisément les données que chaque vue autorisée expose. Une vue correctement délimitée limite l'accès aux données nécessaires uniquement, tandis qu'une vue mal délimitée peut exposer plus de données que prévu.
- Filtrez les données avec soin : utilisez l'expression de filtre pour définir les données exactes que chaque vue autorisée doit exposer. Assurez-vous que le filtre est suffisamment spécifique pour répondre aux besoins de l'utilisateur.
- Utiliser
agent_idpour les vues spécifiques aux agents : lorsque vous créez des vues autorisées pour les agents, utilisez le champagent_idpour filtrer les conversations. Cela garantit que chaque agent n'a accès qu'à ses propres conversations.- Par exemple, une expression de filtre pour un agent nommé Carol serait
agent_id = "agent-carol".
- Par exemple, une expression de filtre pour un agent nommé Carol serait
- Utilisez
agent_idpour les vues spécifiques aux responsables : lorsque vous créez des vues autorisées pour les responsables, utilisez le champagent_idpour filtrer les conversations de leurs équipes respectives.- Par exemple, un responsable des agents Carol et Dave peut utiliser l'expression de filtre
agent_id = "agent-carol" or agent_id = "agent-dave".
- Par exemple, un responsable des agents Carol et Dave peut utiliser l'expression de filtre
- Évitez les filtres vides : les filtres vides ou
""autorisent un accès illimité.
Utiliser des ensembles de vues autorisées pour l'organisation
Les ensembles de vues autorisées vous aident à organiser et à gérer les vues autorisées associées. Le regroupement des vues associées dans des ensembles simplifie le processus d'octroi d'accès à plusieurs vues à la fois.
Suivez ces consignes pour regrouper vos vues autorisées dans des ensembles :
- Regroupez les vues associées : utilisez des ensembles de vues autorisées pour regrouper les vues autorisées pour les rôles associés.
- Par exemple, vous pouvez créer un ensemble de vues autorisées appelé
manager-viewspour regrouper toutes les vues autorisées destinées aux responsables.
- Par exemple, vous pouvez créer un ensemble de vues autorisées appelé
- Accorder l'accès au niveau de l'ensemble de vues autorisées : au lieu d'accorder des rôles sur des vues autorisées individuelles, accordez-les sur des ensembles de vues autorisées.
- Par exemple, accordez le rôle
roles/contactcenterinsights.viewerà l'ensemble de vues autoriséesagent-views, qui contient toutes les vues autorisées pour les agents.
- Par exemple, accordez le rôle
Accorder l'accès à un projet
Pour que les utilisateurs puissent utiliser la console et interagir avec les ressources du projet, vous devez leur accorder l'accès au projet.
- Accorder
roles/browserà tous les utilisateurs autorisés : ce rôle permet aux utilisateurs d'afficher le projet et ses ressources. Il s'agit d'une condition préalable à l'utilisation de la console.
Principe du moindre privilège
Le principe du moindre privilège est une bonne pratique de sécurité qui garantit que les utilisateurs ne disposent que des autorisations nécessaires pour effectuer leurs tâches. Ce principe permet de réduire le risque d'accès non autorisé aux données et aux ressources.
Suivez ces consignes pour appliquer le principe du moindre privilège :
- Accordez le minimum d'autorisations nécessaires : n'accordez à un utilisateur que les autorisations dont il a besoin pour effectuer ses tâches. Évitez d'accorder un accès trop large.
- Utiliser des rôles prédéfinis : utilisez
roles/contactcenterinsights.editoretroles/contactcenterinsights.viewerpour accorder des autorisations au niveau du projet pour les vues autorisées. Utilisezroles/contactcenterinsights.authorizedEditoretroles/contactcenterinsights.authorizedViewerpour accorder aux utilisateurs l'accès à des vues autorisées spécifiques. - Évitez d'accorder des autorisations au niveau du projet pour les ensembles de vues autorisées : si vous accordez des autorisations pour les ensembles de vues autorisées au niveau du projet, les utilisateurs auront accès à tous les ensembles de vues autorisées. Accordez plutôt ces rôles sur les ensembles de vues autorisées spécifiques.
- Utilisez le principe du moindre privilège lorsque vous accordez l'accès au niveau du projet pour les vues autorisées : n'accordez que les autorisations minimales nécessaires pour une vue autorisée. Les autorisations d'un utilisateur ne peuvent pas dépasser celles de la vue autorisée pour le projet. Exemple : Si la vue autorisée
view-123dispose deroles/contactcenterinsights.vieweret qu'un utilisateur dispose deroles/contactcenterinsights.authorizedEditorsurview-123, il ne peut rien modifier, car les autorisations de la vue restreignent les autorisations finales. - Utilisez le principe du moindre privilège lorsque vous accordez l'accès aux vues autorisées : n'accordez que les autorisations minimales nécessaires aux vues autorisées.
Par exemple, si un utilisateur n'a besoin que de consulter les données d'une équipe spécifique, accordez-lui le rôle
roles/contactcenterinsights.authorizedViewerdans l'ensemble de vues autorisées pour cette équipe.- En attribuant des rôles à des ensembles de vues autorisées, vous pouvez gérer les autorisations pour plusieurs vues à la fois. Cela réduit la complexité de la gestion des autorisations et garantit que les utilisateurs n'ont accès qu'aux données dont ils ont besoin.
- Par exemple, un responsable peut disposer du rôle
roles/contactcenterinsights.authorizedEditorsur une vue autorisée définie pour son équipe, tandis qu'un agent peut disposer du rôleroles/contactcenterinsights.authorizedViewersur une vue autorisée définie pour ses propres conversations.
Utilisez des noms à afficher descriptifs
Des noms à afficher descriptifs permettent de comprendre et de gérer plus facilement vos vues et ensembles autorisés. L'utilisation de noms explicites permet d'identifier rapidement l'objectif de chaque ressource.
Suivez ces consignes pour utiliser des noms à afficher descriptifs :
- Utilisez des noms à afficher explicites : lorsque vous créez des vues et des ensembles de vues autorisés, utilisez des noms à afficher descriptifs qui indiquent clairement l'objectif de la vue ou de l'ensemble. Cela vous permet de comprendre et de gérer plus facilement vos ressources.
- Par exemple, au lieu de
view1, utilisez un nom à afficher tel que Conversations de l'équipe A des responsables ou Conversations de l'agent Carole.
- Par exemple, au lieu de
- Suivez une convention de nommage cohérente : établissez une convention de nommage cohérente pour vos vues et ensembles autorisés. Vous pourrez ainsi trouver et gérer plus facilement vos ressources.
- Par exemple, vous pouvez utiliser une convention telle que
[Role] - [Team/Agent].
- Par exemple, vous pouvez utiliser une convention telle que
Réduire le nombre de vues par utilisateur
En limitant le nombre de vues par utilisateur, vous simplifiez la gestion des accès et vous vous assurez que les utilisateurs n'ont accès qu'aux données dont ils ont besoin.
- Isoler l'accès des utilisateurs : évitez de partager des vues autorisées entre différents utilisateurs. Chaque utilisateur n'aura ainsi accès qu'aux données dont il a besoin.
- Au lieu de cela, combinez les expressions de filtre pour un seul utilisateur avec
ORdans une seule vue autorisée. - Cela évite à l'utilisateur de devoir changer de vue.
- Au lieu de cela, combinez les expressions de filtre pour un seul utilisateur avec
- Créez des vues autorisées uniques pour chaque utilisateur et chaque rôle : créez une vue autorisée unique pour chaque rôle et chaque utilisateur. Cela garantit que chaque utilisateur dispose du niveau d'accès approprié.
- Par exemple, créez une vue distincte pour l'accès en modification des conversations et une autre pour l'accès en lecture des conversations.
Spécifier les identifiants dérivés
Les identifiants dérivés permettent d'identifier les ressources sans avoir à stocker les mappages. Cela peut simplifier la gestion de vos vues autorisées.
- Utiliser des ID dérivés : dérivez les ID à partir du rôle et du groupe de conversations. Par exemple, une vue autorisée pour un rôle de responsable d'une équipe spécifique peut avoir un ID tel que
manager-team-a. Cela permet d'identifier la ressource sans avoir à stocker d'état supplémentaire.- Par exemple, une vue autorisée pour un responsable nommé Bob, qui gère l'équipe A, peut avoir un ID tel que
manager-bob-team-a. Une vue autorisée pour un agent nommé Carol peut avoir un ID tel queagent-carol.
- Par exemple, une vue autorisée pour un responsable nommé Bob, qui gère l'équipe A, peut avoir un ID tel que
Examiner et mettre à jour régulièrement les autorisations
Examiner et mettre à jour régulièrement les autorisations permet de s'assurer que les utilisateurs disposent du niveau d'accès approprié aux données dont ils ont besoin. Cela permet de maintenir la sécurité et la conformité.
Suivez ces consignes pour mettre à jour les autorisations :
- Révoquez les accès inutiles : supprimez les autorisations des utilisateurs qui n'en ont plus besoin.
- Mettez à jour les filtres : mettez à jour les expressions de filtre dans les vues autorisées selon les besoins pour refléter les changements dans l'organisation ou les besoins de l'entreprise.
Comprendre les limites
Les vues autorisées sont soumises à certaines limites en termes d'utilisation. Il est important de comprendre ces limites lorsque vous concevez votre stratégie de contrôle des accès.
Les vues autorisées sont soumises aux limites suivantes :
- Impossible de modifier ou d'importer des données de conversation : les vues autorisées ne peuvent pas être utilisées pour modifier ni importer des données de conversation.
- Impossible d'entraîner des modèles thématiques ni de créer des tableaux de données : les vues autorisées ne peuvent pas être utilisées pour entraîner des modèles thématiques ni créer des tableaux de données.