Passer au contenu principal

Comptes, équipes & entités

Organiser votre tenant : créer/structurer les entités (organisation), gérer les comptes et équipes, et restreindre les périmètres (sites, groupes de salles, zones) pour Visitor, Meeting et Deskbooking.

Mis à jour il y a plus de 2 mois

1) Modèle d’organisation (rappel)

  • Entité/Organisation : racine administrative de votre déploiement.

  • Périmètres par produit :

    • Visitor : Sites → Bâtiments → Guichets (accueil).

    • Meeting : Groupes de salles / Sites.

    • Deskbooking : Plans → Étages → Zones → Desks.

  • Équipes / Groupes d’utilisateurs : regroupent des comptes pour l’éligibilité, les notifications et le pilotage.


2) Créer une entité et ses périmètres

  1. Ouvrez Administration > Organisation/Entités.

  2. Créez l’entité (nom, fuseau, langue par défaut).

  3. Ajoutez les périmètres par produit :

    • Visitor : Site, puis ses Bâtiments/Guichets.

    • Meeting : Groupe(s) de salles, rattachez les salles.

    • Deskbooking : Plan, Étages/Zones, puis Desks et attributs.

  4. Enregistrez et vérifiez la visibilité côté utilisateurs.

Conseil : adoptez un nomenclature stable (Ville – Bâtiment – Niveau – Nom) pour faciliter les droits et les rapports.


3) Gérer les comptes (utilisateurs)

  1. Créer un compte ou rechercher un utilisateur existant.

  2. Assigner un rôle (Utilisateur / Admin produit / Admin global).

  3. Restreindre le périmètre au besoin : Sites/Guichets (Visitor), Groupes de salles (Meeting), Zones/Plans (Deskbooking).

  4. (Option) Rattacher au SSO via votre IdP (Azure AD/ADFS/SAML/OIDC).

  5. Notifier l’utilisateur (e‑mail) et tester son accès.

Provisionnement automatique (Visitor) : une synchronisation Azure AD via Graph peut être mise en place par l’IT pour créer/mettre à jour certains profils selon vos règles internes.


4) Créer des équipes / groupes

  • Définissez des groupes par site, service ou usage (ex. Accueil‑HQ, Étage 5, Comex).

  • Associez ces groupes aux périmètres (salles/zones/sites) et rôles correspondants.

  • Utilisez les groupes pour les règles d’éligibilité (Meeting), notifications (Visitor) et politiques (Deskbooking).


5) Gouvernance & audit

  • Journal d’activité : suivez qui a créé/modifié comptes et périmètres.

  • Revue trimestrielle des accès (départs/mobilités).

  • Exports/rapports : contrôlez l’usage par site/groupe/zone.


Bonnes pratiques

  • Moindre privilège : commencez restreint, élargissez si besoin.

  • Groupes d’abord : assignez les droits aux groupes, moins aux individus.

  • Séparez exploitation (accueil) et paramétrage (admins produit).

  • Comptes de service dédiés pour SSO/SMTP/SMS/API.


Pré‑requis

  • Arborescence périmètres créée (Sites/Groupes/Zones).

  • Rôles définis et politique d’authentification (SSO/local) cadrée par l’IT.

  • (Option) Synchronisation Azure AD configurée par l’IT pour Visitor.


Dépannage rapide

  • Un utilisateur ne voit rien : ajouter le site/groupe/zone à son profil, vérifier le rôle.

  • Droits trop larges : remplacer le rôle par un profil limité et restreindre le périmètre.

  • Équipes non prises en compte : vérifier le rattachement des membres et la portée (produit/perimètre).


Liens associés

Côté Admin

  • Modèle d’autorisations (rôles & permissions)

  • Journal d’activité & audit

  • Rapports & exports

  • Authentification & SSO (Azure AD, ADFS, SAML/OIDC)

  • Visitor — Synchronisation Azure Graph (IT)

Côté Utilisateur

  • Visitor : Premiers pas / Accueillir un visiteur

  • Meeting : Premiers pas dans le planning

  • Deskbooking : Premiers pas

Avez-vous trouvé la réponse à votre question ?