Passa al contenuto principale

Utenti e ruoli

Come tenant administrator gestisci gli utenti del tuo tenant e i loro ruoli. Le sezioni si trovano sotto Amministrazione nella sidebar (visibili solo agli admin).

Gestione utenti

Gestione utenti

Creare un nuovo utente

  1. Click su Nuovo utente
  2. Compila:
    • Nome completo
    • Email (sara' l'identificativo di login)
    • Password iniziale — generata automaticamente o impostata manualmente
    • Ruolo — scegli fra admin e operator (vedi sezione successiva)
  3. Salva
Password mostrata una sola volta

Le credenziali generate vengono mostrate una sola volta alla creazione. Salvale subito e comunicale all'utente in modo sicuro: dopo la chiusura del dialog non saranno piu' recuperabili e l'utente dovra' usare la procedura di reset password di Keycloak.

Modifica e cancellazione

Le azioni di riga permettono di:

  • Modifica — aggiorna nome, ruolo, stato
  • Reset password — rigenera una password temporanea
  • Disattiva — l'utente non potra' piu' accedere finche' non viene riattivato
  • Elimina — rimuove definitivamente l'utente (operazione irreversibile)

Stati utente

StatoSignificato
AttivoPuo' accedere normalmente
DisattivatoLogin bloccato
In attesaAccount creato ma non ancora associato a un tenant valido

Gestione ruoli

Gestione ruoli

I ruoli definiscono i permessi accessibili. Sul tenant esistono i ruoli di sistema non eliminabili e (opzionalmente) ruoli personalizzati.

Ruoli di sistema

RuoloCodiceDescrizione
Tenant AdministratoradminPieno controllo del tenant — utenti, agenti, KB, API key, monitoraggio
OperatoroperatorGestione agenti, knowledge base e conversazioni — niente gestione utenti, niente API key, niente impostazioni tenant
Ruoli di sistema

I ruoli admin e operator non sono eliminabili e i loro permessi minimi non sono modificabili. Puoi tuttavia creare ruoli derivati con permessi piu' restrittivi.

Permessi raggruppati per dominio

I permessi sono organizzati in domini funzionali:

  • Agentiagents.read, agents.create, agents.update, agents.delete
  • Knowledge Baseknowledge.read, knowledge.create, …
  • Conversazioniconversations.read, …
  • Analisianalysis.*
  • Monitoraggiomonitoring.*, costs.read
  • Utentiadmin.users.* (tenant-scope)
  • Ruoliadmin.roles.*
  • API Keysadmin.api_keys.*
  • Feature Flagsadmin.feature_flags.manage
  • Modelli LLMadmin.models.*
  • Webhookadmin.webhooks.*
  • Auditadmin.audit.read
  • Tenant (sola lettura per admin) — tenant.read

L'aggiornamento dei permessi di un ruolo avviene tramite operazione PUT separata sull'endpoint /permissions del ruolo: la UI gestisce automaticamente la procedura.

Ruoli personalizzati

Click su Nuovo ruolo per creare un ruolo personalizzato. Inserisci:

  • Codice univoco — identificatore in snake_case (es. kb_curator)
  • Label localizzata — nome visualizzato in italiano e nelle altre lingue supportate
  • Permessi — selezione dalla matrice raggruppata per dominio
Pattern consigliato

Crea ruoli kb_curator (solo gestione KB), agent_designer (agenti + prompt template), analyst (analisi documentale) per concedere accessi minimi mirati.

Inviti e onboarding

Il flusso tipico di onboarding di un nuovo utente:

  1. Tu (admin) crei l'utente con ruolo opportuno
  2. Comunichi al collega email + password temporanea (one-shot)
  3. L'utente accede e cambia password al primo login
  4. Verifica accesso: sidebar coerente col ruolo, dashboard del tenant visibile

Suggerimenti

  • Pulizia periodica — disattiva (non eliminare) gli utenti che non lavorano piu' nell'organizzazione: mantieni la traccia audit
  • Doppio admin — non lasciare mai un solo admin attivo sul tenant: assicurati di averne almeno due per evitare lockout
  • Ruoli personalizzati invece di permessi sparpagliati — preferisci sempre l'assegnazione di un ruolo predefinito per consistenza