blog.posts.odoo-security-access-control.title

blog.posts.odoo-security-access-control.description

E

ECOSIRE Research and Development Team

ECOSIRE टीम

5 मार्च 20266 मिनट पढ़ें1.2k शब्द

ओडू सुरक्षा और पहुंच नियंत्रण: अपने व्यावसायिक डेटा को सुरक्षित रखें

आपके ईआरपी में आपका सबसे संवेदनशील व्यावसायिक डेटा होता है - वित्तीय रिकॉर्ड, ग्राहक जानकारी, कर्मचारी विवरण, मूल्य निर्धारण रणनीतियाँ और परिचालन मेट्रिक्स। गलत तरीके से कॉन्फ़िगर किया गया एक्सेस नियंत्रण इस डेटा को अनधिकृत उपयोगकर्ताओं के सामने उजागर कर सकता है या आकस्मिक (या दुर्भावनापूर्ण) संशोधनों की अनुमति दे सकता है। ओडू एक स्तरित सुरक्षा मॉडल प्रदान करता है, जो ठीक से कॉन्फ़िगर होने पर, लोगों को अपना काम करने के लिए आवश्यक पहुंच को सक्षम करते हुए डेटा की सुरक्षा करता है।

सुरक्षा परत ढेर

Odoo सुरक्षा चार परतों में संचालित होती है, जिनमें से प्रत्येक में बेहतर नियंत्रण जोड़ा जाता है:

  1. उपयोगकर्ता समूह - पहुंच की व्यापक श्रेणियां (बिक्री उपयोगकर्ता, लेखा प्रबंधक, मानव संसाधन अधिकारी)
  2. पहुंच अधिकार - प्रति समूह प्रति मॉडल सीआरयूडी अनुमतियां (बनाएं, पढ़ें, अपडेट करें, हटाएं)
  3. रिकॉर्ड नियम - पंक्ति-स्तरीय फ़िल्टरिंग (उपयोगकर्ता केवल अपने स्वयं के रिकॉर्ड, अपनी टीम के रिकॉर्ड या सभी रिकॉर्ड देखते हैं)
  4. फ़ील्ड-स्तरीय पहुंच - व्यक्तिगत फ़ील्ड प्रतिबंध (गैर-एचआर उपयोगकर्ताओं से वेतन फ़ील्ड छिपाना)

उपयोगकर्ता समूह

पूर्वनिर्धारित समूह

प्रत्येक ओडू मॉड्यूल उन उपयोगकर्ता समूहों को परिभाषित करता है जो विशिष्ट संगठनात्मक भूमिकाओं से मेल खाते हैं। बिक्री मॉड्यूल में शामिल हैं: बिक्री उपयोगकर्ता (स्वयं के लीड और ऑर्डर तक पहुंच), बिक्री प्रबंधक (सभी बिक्री डेटा तक पहुंच), और प्रशासक (पूर्ण कॉन्फ़िगरेशन पहुंच)।

कस्टम समूह

अपने संगठन के लिए विशिष्ट भूमिकाओं के लिए कस्टम समूह बनाएं। एक "क्षेत्रीय प्रबंधक" समूह के पास बिक्री प्रबंधक की पहुंच उनके क्षेत्र के रिकॉर्ड तक सीमित हो सकती है।

समूह पदानुक्रम

समूह अन्य समूहों से विरासत प्राप्त कर सकते हैं। विक्रय प्रबंधक सभी विक्रय उपयोगकर्ता अनुमतियाँ प्राप्त करता है और प्रबंधन क्षमताएँ जोड़ता है। यह पदानुक्रम कॉन्फ़िगरेशन दोहराव को कम करता है।

प्रवेश अधिकार (एसीएल)

मॉडल-स्तरीय अनुमतियाँ

प्रत्येक समूह के लिए, प्रत्येक मॉडल (डेटाबेस तालिका) पर अनुमतियाँ परिभाषित करें: पढ़ें (रिकॉर्ड देखें), बनाएं (नए रिकॉर्ड बनाएं), लिखें (मौजूदा रिकॉर्ड संशोधित करें), हटाएं (रिकॉर्ड हटाएं)।

एक वेयरहाउस कर्मचारी स्टॉक पिकिंग (पूर्ति आदेश) पर पढ़/लिख सकता है, लेकिन केवल उत्पाद पर पढ़ सकता है (उत्पाद जानकारी को संशोधित नहीं कर सकता)।

सामान्य विन्यास

  • रीड-ओनली एक्सेस: वे उपयोगकर्ता जिन्हें डेटा देखना है लेकिन उसे बदलना नहीं है
  • बनाएं लेकिन हटाएं नहीं: ऐसे उपयोगकर्ता जो रिकॉर्ड जोड़ते हैं लेकिन उन्हें हटा नहीं सकते
  • कोई पहुंच नहीं: ऐसे समूह जिन्हें कुछ मॉडल बिल्कुल नहीं देखने चाहिए (एचआर डेटा गैर-एचआर से छिपा हुआ है)

रिकॉर्ड नियम

डोमेन-आधारित फ़िल्टरिंग

रिकॉर्ड नियम डोमेन फ़िल्टर लागू करते हैं जो यह सीमित करते हैं कि एक मॉडल के भीतर एक समूह किस रिकॉर्ड तक पहुंच सकता है। उदाहरण:

  • बिक्री उपयोगकर्ता केवल उन्हें सौंपी गई लीड देखते हैं: [('user_id', '=', user.id)]
  • विभाग प्रबंधक अपने विभाग के सभी रिकॉर्ड देखते हैं: [('department_id', '=', user.department_id.id)]
  • मल्टी-कंपनी आइसोलेशन: [('company_id', '=', user.company_id.id)]

वैश्विक बनाम समूह-विशिष्ट नियम

वैश्विक नियम सभी पर लागू होते हैं (जैसे बहु-कंपनी अलगाव)। समूह-विशिष्ट नियम केवल किसी विशेष समूह के सदस्यों पर ही लागू होते हैं। समूह नियम योगात्मक हैं - यदि कोई उपयोगकर्ता एकाधिक समूहों से संबंधित है, तो उन्हें सभी लागू नियमों का संघ मिलता है।

फ़ील्ड-स्तरीय सुरक्षा

संवेदनशील क्षेत्र सुरक्षा

अलग-अलग फ़ील्ड को विशिष्ट समूहों तक सीमित के रूप में चिह्नित करें। सामान्य उपयोग के मामले: कर्मचारी वेतन केवल मानव संसाधन और वित्त के लिए दृश्यमान, ग्राहक ऋण शर्तें केवल बिक्री प्रबंधकों के लिए दृश्यमान, उत्पाद लागत मूल्य केवल क्रय और लेखांकन के लिए दृश्यमान, और मार्जिन गणना केवल प्रबंधन के लिए दृश्यमान।

परिकलित फ़ील्ड सुरक्षा

परिकलित फ़ील्ड (लाभ मार्जिन, कमीशन) के लिए, सुनिश्चित करें कि स्रोत डेटा फ़ील्ड भी सुरक्षित हैं। जो उपयोगकर्ता लागत मूल्य नहीं देख सकता, उसे मार्जिन फ़ील्ड नहीं देखना चाहिए जो इसे अप्रत्यक्ष रूप से प्रकट करता है।

प्रमाणीकरण सुरक्षा

दो-कारक प्रमाणीकरण (2एफए)

सभी उपयोगकर्ताओं के लिए 2FA सक्षम करें, विशेष रूप से प्रशासनिक या संवेदनशील डेटा एक्सेस वाले उपयोगकर्ताओं के लिए। Odoo Google प्रमाणक, ऑथी और इसी तरह के ऐप्स के साथ संगत TOTP (समय-आधारित वन-टाइम पासवर्ड) का समर्थन करता है।

पासवर्ड नीतियां

पासवर्ड आवश्यकताओं को कॉन्फ़िगर करें: न्यूनतम लंबाई, जटिलता आवश्यकताएं (अपरकेस, संख्याएं, प्रतीक), और समाप्ति अवधि। बार-बार विफल लॉगिन प्रयासों के बाद खाते लॉक करें।

एपीआई कुंजी प्रबंधन

स्वचालित एकीकरण के लिए पासवर्ड के बजाय एपीआई कुंजियों का उपयोग करें। प्रत्येक कुंजी को स्वतंत्र रूप से निरस्त किया जा सकता है, और कुंजी का उपयोग लॉग किया जाता है।

लेखापरीक्षा और निगरानी

ट्रैकिंग बदलें

लॉग करने के लिए संवेदनशील मॉडल पर परिवर्तन ट्रैकिंग सक्षम करें: किसने, क्या, कब, पुराना मान और नया मान बदला। यह वित्तीय रिकॉर्ड, एचआर डेटा और किसी भी अनुपालन-विनियमित जानकारी के लिए आवश्यक है।

लॉगिन मॉनिटरिंग

लॉगिन गतिविधि की निगरानी करें: सफल लॉगिन, असफल प्रयास, असामान्य पैटर्न (नए स्थानों से लॉगिन, व्यावसायिक घंटों के बाहर)। संदिग्ध गतिविधि के लिए अलर्ट सेट करें.

सत्र प्रबंधन

निष्क्रिय उपयोगकर्ताओं के लिए सत्र टाइमआउट कॉन्फ़िगर करें। आवश्यकता पड़ने पर प्रशासक सक्रिय सत्र देख और समाप्त कर सकते हैं (उदाहरण के लिए, यदि कोई उपकरण खो जाता है)।

उत्पादन सुरक्षा सर्वोत्तम प्रथाएँ

  1. न्यूनतम विशेषाधिकार का सिद्धांत - न्यूनतम पहुंच के साथ प्रारंभ करें, आवश्यकतानुसार अनुमतियाँ जोड़ें
  2. नियमित पहुंच समीक्षा—किसकी किस तक पहुंच है, इसका त्रैमासिक ऑडिट
  3. अलग व्यवस्थापक खाते — दैनिक कार्य के लिए व्यवस्थापक खातों का उपयोग न करें
  4. डेटाबेस को सुरक्षित करें - सीधे डेटाबेस पहुंच को केवल डीबीए तक सीमित रखें
  5. ओडू को अपडेट रखें - सुरक्षा पैच ज्ञात कमजोरियों का समाधान करते हैं
  6. विशेष रूप से HTTPS का उपयोग करें - कभी भी अनएन्क्रिप्टेड कनेक्शन की अनुमति न दें
  7. बैकअप एन्क्रिप्शन - केवल लाइव डेटाबेस ही नहीं, बाकी समय में भी बैकअप एन्क्रिप्ट करें
  8. नेटवर्क विभाजन - केवल आवश्यक पोर्ट खुले रहने पर ओडू सर्वर को फ़ायरवॉल के पीछे रखें
  9. अप्रयुक्त सुविधाओं को अक्षम करें - प्रत्येक सक्षम मॉड्यूल अतिरिक्त आक्रमण सतह है
  10. अपने सुरक्षा कॉन्फ़िगरेशन का दस्तावेजीकरण करें - ताकि इसकी समीक्षा की जा सके और इसे दोहराया जा सके

हमारी Odoo समर्थन और रखरखाव सेवा में चल रहे सुरक्षा ऑडिट और कॉन्फ़िगरेशन समीक्षाएं शामिल हैं।

अक्सर पूछे जाने वाले प्रश्न

क्या मैं उपयोगकर्ता समूहों के आधार पर मेनू दृश्यता को प्रतिबंधित कर सकता हूँ?

हाँ। मेनू आइटम समूहों से जुड़े हुए हैं। उपयोगकर्ता केवल उन मॉड्यूल और सुविधाओं के लिए मेनू देखते हैं जिन तक उनकी पहुंच है। यह इंटरफ़ेस को साफ़ रखता है और भ्रम से बचाता है।

मल्टी-कंपनी सुरक्षा कैसे काम करती है?

मल्टी-कंपनी रिकॉर्ड नियम Odoo में बनाए गए हैं। विशिष्ट कंपनियों को सौंपे गए उपयोगकर्ता केवल उन्हीं कंपनियों का डेटा देखते हैं। प्रशासक उन कंपनियों के बीच स्विच कर सकते हैं जिन तक उनकी पहुंच है।

जब कोई कर्मचारी चला जाता है तो क्या होता है?

उपयोगकर्ता खाते को निष्क्रिय करें (हटाएं नहीं)। यह पहुंच को रोकते हुए ऑडिट ट्रेल्स और ऐतिहासिक रिकॉर्ड को संरक्षित करता है। उपयोगकर्ता को सभी समूहों से हटाएं और उनका पासवर्ड रीसेट करें।

क्या मैं ऑडिट कर सकता हूं कि विशिष्ट रिकॉर्ड तक किसने पहुंच बनाई?

परिवर्तन ट्रैकिंग सक्षम होने पर, आप देख सकते हैं कि रिकॉर्ड को किसने संशोधित किया। रीड एक्सेस ऑडिटिंग के लिए, कस्टम लॉगिंग मॉड्यूल या सर्वर लॉग विश्लेषण की आवश्यकता होती है, क्योंकि ओडू डिफ़ॉल्ट रूप से रीड को ट्रैक नहीं करता है।

शेयर करें:
E

लेखक

ECOSIRE Research and Development Team

ECOSIRE में एंटरप्राइज़-ग्रेड डिजिटल उत्पाद बना रहे हैं। Odoo एकीकरण, ई-कॉमर्स ऑटोमेशन, और AI-संचालित व्यावसायिक समाधानों पर अंतर्दृष्टि साझा कर रहे हैं।

WhatsApp पर चैट करें