Pour offrir aux entreprises un maximum de flexibilité tout en respectant des normes de sécurité strictes, Payhawk gère les actions des utilisateurs grâce à une architecture d'accès structurée à 3 niveaux. Ce cadre garantit que chaque action soit correctement authentifiée, régie de manière séquentielle et limitée en fonction du contexte.
Le modèle d'accès Payhawk
Le modèle d'accès Payhawk fonctionne selon les couches suivantes :
Rôles et autorisations (identité et autorisation) – Définissez l'identité de l'utilisateur dans le système et ses privilèges de base (qui est autorisé à interagir avec la plateforme).
Workflows (gouvernance des processus) – Régissez la séquence procédurale des actions (lorsqu'un utilisateur est autorisé à agir).
Visibilité (accès au niveau des données) – Déterminez les données auxquelles un utilisateur peut accéder ou qu'il peut modifier au cours des étapes de son workflow (où un utilisateur peut consulter ou appliquer des données).
Les sections suivantes expliquent comment ces 3 niveaux interagissent pour maintenir un contrôle total et la sécurité des processus de gestion des dépenses.
Le niveau de contrôle d'accès fondamental
Les rôles et les autorisations constituent la couche fondamentale du modèle d'accès de Payhawk, définissant les droits de base permettant aux utilisateurs d'interagir avec des modules et des objets spécifiques de la plateforme.
Autorisations minimales standardisées – Chaque rôle Payhawk inclut un ensemble prédéfini d'autorisations essentielles équivalentes aux capacités de base de l'employé Payhawk.
Personnalisation granulaire avec des rôles personnalisés – Les Administrateurs Payhawk peuvent étendre l'accès aux rôles via les extensions de rôles et les rôles personnalisés, en ajustant et en combinant les autorisations selon les besoins, jusqu'aux privilèges complets de l'Administrateur Payhawk.
Portées d'action distinctes – Les rôles définissent ce avec quoi un utilisateur peut interagir, tandis que les workflows définissent quand et comment ces actions se produisent. Les actions telles qu'approuver, vérifier ou payer sont contrôlées exclusivement par les workflows plutôt que par les autorisations de rôle.
Niveau de gouvernance et d'exécution des processus
Les Workflows dictent la progression des actions à travers les étapes définies du cycle de vie d'un objet, servant de colonne vertébrale opérationnelle pour les étapes d'autorisation, telles que la soumission, l'approbation, la vérification, l'initiation du paiement et la confirmation du paiement.
Les règles d'exécution du workflow prévoient les scénarios suivants :
Participation explicite – Seuls les utilisateurs ou les rôles explicitement assignés à une étape de workflow peuvent exécuter ou annuler des actions à ce stade.
Restrictions basées sur les rôles – Les rôles d'employés standard ne peuvent pas participer à toutes les étapes du workflow.
Accès administratif par défaut – Les Administrateurs et les comptables Payhawk disposent d'une autorité universelle sur l'ensemble des workflows, ce qui leur permet d'agir même s'ils ne sont pas spécifiquement assignés à un processus donné.
Niveau de régulation de la portée au niveau des données
La visibilité est la dernière couche, qui restreint ou élargit l'accès des utilisateurs aux éléments de données lors de l'exécution du workflow.
Ciblage granulaire – Les paramètres de visibilité s'appliquent aux éléments au niveau des objets, tels que les champs personnalisés, les options de liste déroulante ou les catégories de dépenses.
Gestion de la portée – Ils agissent comme des filtres dynamiques, ajustant les données accessibles d'un utilisateur en fonction des règles organisationnelles et de la hiérarchie.
À titre d’exemple, un responsable d’équipe autorisé à consulter les dépenses de son équipe peut n’avoir accès qu’à certains centres de coûts départementaux au moment d’approuver les factures, les champs personnalisés de niveau supérieur demeurant invisibles.
Pour plus d'informations sur les paramètres de visibilité, consultez les rubriques suivantes :