1) Modèle d’organisation (rappel)
Entité/Organisation : racine administrative de votre déploiement.
Périmètres par produit :
Visitor : Sites → Bâtiments → Guichets (accueil).
Meeting : Groupes de salles / Sites.
Deskbooking : Plans → Étages → Zones → Desks.
Équipes / Groupes d’utilisateurs : regroupent des comptes pour l’éligibilité, les notifications et le pilotage.
2) Créer une entité et ses périmètres
Ouvrez Administration > Organisation/Entités.
Créez l’entité (nom, fuseau, langue par défaut).
Ajoutez les périmètres par produit :
Visitor : Site, puis ses Bâtiments/Guichets.
Meeting : Groupe(s) de salles, rattachez les salles.
Deskbooking : Plan, Étages/Zones, puis Desks et attributs.
Enregistrez et vérifiez la visibilité côté utilisateurs.
Conseil : adoptez un nomenclature stable (Ville – Bâtiment – Niveau – Nom) pour faciliter les droits et les rapports.
3) Gérer les comptes (utilisateurs)
Créer un compte ou rechercher un utilisateur existant.
Assigner un rôle (Utilisateur / Admin produit / Admin global).
Restreindre le périmètre au besoin : Sites/Guichets (Visitor), Groupes de salles (Meeting), Zones/Plans (Deskbooking).
(Option) Rattacher au SSO via votre IdP (Azure AD/ADFS/SAML/OIDC).
Notifier l’utilisateur (e‑mail) et tester son accès.
Provisionnement automatique (Visitor) : une synchronisation Azure AD via Graph peut être mise en place par l’IT pour créer/mettre à jour certains profils selon vos règles internes.
4) Créer des équipes / groupes
Définissez des groupes par site, service ou usage (ex. Accueil‑HQ, Étage 5, Comex).
Associez ces groupes aux périmètres (salles/zones/sites) et rôles correspondants.
Utilisez les groupes pour les règles d’éligibilité (Meeting), notifications (Visitor) et politiques (Deskbooking).
5) Gouvernance & audit
Journal d’activité : suivez qui a créé/modifié comptes et périmètres.
Revue trimestrielle des accès (départs/mobilités).
Exports/rapports : contrôlez l’usage par site/groupe/zone.
Bonnes pratiques
Moindre privilège : commencez restreint, élargissez si besoin.
Groupes d’abord : assignez les droits aux groupes, moins aux individus.
Séparez exploitation (accueil) et paramétrage (admins produit).
Comptes de service dédiés pour SSO/SMTP/SMS/API.
Pré‑requis
Arborescence périmètres créée (Sites/Groupes/Zones).
Rôles définis et politique d’authentification (SSO/local) cadrée par l’IT.
(Option) Synchronisation Azure AD configurée par l’IT pour Visitor.
Dépannage rapide
Un utilisateur ne voit rien : ajouter le site/groupe/zone à son profil, vérifier le rôle.
Droits trop larges : remplacer le rôle par un profil limité et restreindre le périmètre.
Équipes non prises en compte : vérifier le rattachement des membres et la portée (produit/perimètre).
Liens associés
Côté Admin
Modèle d’autorisations (rôles & permissions)
Journal d’activité & audit
Rapports & exports
Authentification & SSO (Azure AD, ADFS, SAML/OIDC)
Visitor — Synchronisation Azure Graph (IT)
Côté Utilisateur
Visitor : Premiers pas / Accueillir un visiteur
Meeting : Premiers pas dans le planning
Deskbooking : Premiers pas
