07 जन॰ 2025·8 मिनट पढ़ने में

भूमिकाएँ और अनुमतियाँ: व्यावसायिक उदाहरणों के साथ स्पष्ट नियम

भूमिकाएँ और अनुमतियाँ स्पष्ट उदाहरणों के साथ समझाएँ — ताकि आप तय कर सकें कि मालिक, प्रबंधक, कर्मचारी और ग्राहक क्या देख सकते हैं और डेटा लीक रोक सकें।

भूमिकाएँ और अनुमतियाँ: व्यावसायिक उदाहरणों के साथ स्पष्ट नियम

असली समस्या: लोग वो डेटा देखना जो उन्हें नहीं देखना चाहिए

काम पर एक “डेटा लीक” अक्सर उबाऊ दिखता है। एक सपोर्ट एजेंट ग्राहक प्रोफाइल खोलता है और पूरी पेमेंट हिस्ट्री देख लेता है। एक ग्राहक लॉग इन करता है और अंदर के नोट्स जैसे “अगर शिकायत कर रहे हैं तो 20% ऑफर करो” या इनवॉइस पर असली कॉस्ट और मार्जिन देख लेता है। किसी ने पासवर्ड चुराया नहीं — ऐप ने बस गलत चीज़ दिखाई।

ज़्यादातर लीक अनजाने में होते हैं। अनुमतियाँ बाद में जोड़ी जाती हैं, कोई नई स्क्रीन जल्दी शिप हो जाती है, या कोई पुरानी टेस्ट‑रोल कॉपी कर देता है जो “ठीक‑ठाक” थी। फिर एक छोटा बदलाव, जैसे किसी टेबल में नया फ़ील्ड जोड़ना, चुपचाप सभी के लिए दिखने लगता है।

इसीलिए रोल्स और अनुमतियाँ ऐप का प्राथमिक हिस्सा होनी चाहिए, न कि आख़िरी मिनट का चेकबॉक्स। अधिकांश छोटे व्यवसाय आम तौर पर चार रोल टाइप पर उतर आते हैं: मालिक, प्रबंधक, कर्मचारी, और ग्राहक।

लक्ष्य सरल है: हर व्यक्ति को केवल वही देखना चाहिए जो उसके काम के लिए आवश्यक है, और कुछ भी नहीं। इसमें स्क्रीन के पीछे का डेटा भी शामिल है, सिर्फ वो स्क्रीन नहीं जो आप उम्मीद करते हैं।

अगर आप तेज़ी से किसी नो‑कोड प्लेटफ़ॉर्म जैसे AppMaster पर बना रहे हैं, तो यह और भी ज़रूरी हो जाता है। स्पीड बढ़िया है, पर साथ ही यह गलती से निजी नोट्स, प्राइसिंग नियम या दूसरे ग्राहकों के रिकॉर्ड एक्सपोज़ होने को भी आसान बनाता है अगर एक्सेस पहले से डिज़ाइन न किया गया हो।

रोल्स, अनुमतियाँ और स्कोप: सरल परिभाषाएँ

रोल्स और अनुमतियाँ वे नियम हैं जो तय करते हैं कि एप के अंदर कौन क्या कर सकता है।

  • एक रोल नौकरी‑लेबल होता है जैसे मालिक, प्रबंधक, कर्मचारी, या ग्राहक।
  • अनुमतियाँ वे खास क्रिया‑अधिकार होते हैं जो उस रोल को दिए जाते हैं।

एक एक्सेस लेवल उन नियमों का व्यावहारिक नतीजा होता है। दो लोग दोनों “कर्मचारी” हो सकते हैं, पर एक का एक्सेस लेवल ज़्यादा हो सकता है क्योंकि वह रिफंड्स अप्रूव कर सकता है जबकि दूसरा नहीं।

गलतियों से बचने का भरोसेमंद तरीका है न्यूनतम एक्सेस से शुरू करना, और फिर केवल वही जोड़ना जो किसी व्यक्ति को रोज़ का काम करने के लिए चाहिए। अगर कोई कभी इनवॉइस एडिट नहीं करता, तो उन्हें “सिर्फ़ केस में” एडिट अधिकार मत दीजिए। एक्सेस बाद में जोड़ना आसान है; एक डेटा लीक को उलटना मुश्किल होता है।

अधिकतर अनुमतियाँ कुछ साधारण क्रियाओं में समेटी जाती हैं: view, create, edit, delete, और कुछ हाई‑रिस्क एक्शन जैसे export या approve।

स्कोप एक अलग सवाल का जवाब देता है: “वे किस रिकॉर्ड पर यह कर सकते हैं?” कोई व्यक्ति इनवॉइस देख सकता है, पर केवल अपनी—ना कि सबकी।

सामान्य स्कोप पैटर्न:

  • अपने रिकॉर्ड (केवल वे आइटम जो उन्होंने बनाए या जिन पर वे असाइन हैं)
  • टीम या लोकेशन (उनकी शाखा, विभाग, या प्रोजेक्ट)
  • पूरी कंपनी (बिजनेस के सभी रिकॉर्ड)

एक सेल्स रिप अपने कोट्स बना और देख सकता है, पर पूरी कस्टमर लिस्ट एक्सपोर्ट नहीं कर सकता। एक सेल्स मैनेजर पूरी टीम के कोट्स देख सकता है और डिस्काउंट अप्रूव कर सकता है। मालिक सब कुछ देख सकता है और अकाउंटिंग के लिए रिपोर्ट एक्सपोर्ट कर सकता है।

मालिक, प्रबंधक, कर्मचारी और ग्राहक को आम तौर पर क्या चाहिए

ज़्यादातर ऐप्स वही चार समूह अपनाते हैं। विवरण बदलते हैं, पर पैटर्न नहीं। अगर आप साफ‑सुथरे रोल्स और अनुमतियों से शुरू करते हैं, तो बाद में कई “ये क्यों देख रहे हैं?” जैसी पेचीदगियाँ बच जाती हैं।

मालिक को आम तौर पर बिजनेस भर की पूरी विजिबिलिटी चाहिए होती है। इसमें बिलिंग, सिक्योरिटी सेटिंग्स (जैसे पासवर्ड नियम और MFA), और ऑडिट हिस्ट्री शामिल हो सकती है ताकि वे देख सकें किसने कब क्या बदला।

प्रबंधक को पूरी एडमिनिस्ट्रीटर होने की ज़रूरत नहीं होती पर टीम चलानी होती है। उन्हें अक्सर ओवरसाइट (अपने डिपार्टमेंट का सब कुछ देखना), एक्शन्स अप्रूव करना (डिस्काउंट, रिफंड, छुट्टियाँ, कंटेंट चेंज), और रिपोर्ट पढ़ना चाहिए। उन्हें सीमित एडमिन क्रियाएँ चाहिए हो सकती हैं, जैसे स्टाफ को इनवाइट करना या पासवर्ड रीसेट करना, पर बिलिंग या ग्लोबल सिक्योरिटी कण्ट्रोल्स तक नहीं।

कर्मचारी को दिन‑प्रतिदिन का काम तेज़ी से करने लायक होना चाहिए, जोखिम कम रखते हुए। एक सुरक्षित डिफ़ॉल्ट यह है: “केवल वही जो मुझसे असाइन है।” एक सपोर्ट एजेंट केवल अपने टिकट देखे, एक डिस्पैचर केवल आज के रूट्स, और एक सेल्सपर्सन केवल अपने लीड्स। एक्सपोर्ट और बल्क डाउनलोड डिफ़ॉल्ट रूप से बंद होने चाहिए और सिर्फ़ असली ज़रुरत होने पर चालू किए जाने चाहिए।

ग्राहक को केवल अपना डेटा ही दिखना चाहिए, भले ही कई लोग एक अकाउंट साझा करते हों। उन्हें सीमित क्रियाएँ करने दीजिए (रिक्वेस्ट बनाना, इनवॉइस का भुगतान करना, प्रोफ़ाइल अपडेट करना), पर आंतरिक नोट्स, स्टाफ कमेंट्स, और आंतरिक स्टेटस छुपाएँ।

कई कारोबारों के लिए काम करने वाले डिफ़ॉल्ट्स:

  • मालिक: सब कुछ, जिनमें बिलिंग, सिक्योरिटी और ऑडिट लॉग शामिल हैं
  • प्रबंधक: टीम डेटा, अप्रूवल, रिपोर्टिंग, सीमित यूज़र मैनेजमेंट
  • कर्मचारी: केवल असाइन किए गए रिकॉर्ड, कोई बल्क एक्सपोर्ट नहीं, कोई एडमिन सेटिंग नहीं
  • ग्राहक: केवल अपने रिकॉर्ड, आंतरिक नोट्स नहीं, सीमित क्रियाएँ

स्क्रीन की बजाय डेटा प्रकार के हिसाब से एक्सेस बांटो

कई टीमें रोल्स और अनुमतियाँ स्क्रीन के हिसाब से सेट करती हैं: “कर्मचारी Orders पेज खोल सकते हैं, ग्राहक नहीं।” यह मदद करता है, पर असली जोखिम छूट जाता है। वही डेटा सर्च, कमेंट, नोटिफिकेशन, एक्सपोर्ट और अटैचमेंट्स में भी दिखता है।

शुरुआत अपने डेटा क्षेत्रों की सूची बनाकर करें, मेनू की नहीं। हाई‑इम्पैक्ट एरिया में आम तौर पर ग्राहक संपर्क, ऑर्डर और डिलीवरी स्टेटस, इनवॉइस और पेमेंट स्टेटस, सैलेरी और HR नोट्स, और आंतरिक नोट्स या एनालिटिक्स आते हैं।

फिर तय करें कि हर रोल प्रत्येक डेटा प्रकार के साथ क्या कर सकता है: view, create, edit, delete, approve, और share। यही जगह है जहाँ फील्ड‑लेवल नियम मायने रखते हैं। एक ही ऑब्जेक्ट को अक्सर पब्लिक और आंतरिक व्यू दोनों की ज़रूरत होती है।

उदाहरण: एक Order में ग्राहक का नाम, डिलीवरी एड्रेस, प्राइस, आंतरिक मार्जिन और एक आंतरिक नोट हो सकता है जैसे “यह ग्राहक अक्सर शिकायत करता है, डिस्काउंट दें।” ग्राहक को एड्रेस और स्टेटस दिखना चाहिए, पर मार्जिन या आंतरिक नोट कभी नहीं। एक प्रबंधक को सारे फ़ील्ड और डिस्काउंट अप्रूव करने की क्षमता हो सकती है। स्टाफ को वह फ़ील्ड दिखें जो डिलीवरी के लिए जरूरी हैं, पर फ़ाइनेंस डिटेल्स नहीं।

फाइल्स और अटैचमेंट्स को विशेष सावधानी की जरूरत है। कॉन्ट्रैक्ट, IDs, रसीदें और स्क्रीनशॉट अक्सर फॉर्म फ़ील्ड से ज़्यादा संवेदनशील होते हैं। इन्हें अलग परमिशन समझें: कौन अपलोड कर सकता है, कौन डाउनलोड कर सकता है, और कौन प्रीव्यू देख सकता है। यह भी तय करें कि अटैचमेंट पैरेंट रिकॉर्ड (जैसे इनवॉइस) से एक्सेस इनहेरिट करें या उनका अलग नियम हो।

आख़िर में, एक्सपोर्ट्स और बल्क एक्शन्स को “देखने” का हिस्सा मत मानिए। इन्हें स्पष्ट बनाएँ: CSV/PDF एक्सपोर्ट, अटैचमेंट्स का बल्क डाउनलोड, बल्क स्टेटस चेंज (approve, cancel, refund), बल्क मैसेजिंग (ईमेल/SMS/Telegram), और एडमिन एक्शन्स जैसे रिकॉर्ड्स रीअसाइन करना।

व्यवसाईक उदाहरण 1: सेल्स और इनवॉइसिंग ऐप

बिना कस्टम कोड के अनुमोदन जोड़ें
विजुअल बिजनेस प्रोसेस के जरिए डिस्काउंट, रिफंड और रोल चेंज के लिए बिना कस्टम कोड के अनुमोदन जोड़ें।
अनुमोदन जोड़ें

मान लें एक छोटी सर्विस कंपनी है: मालिक प्रोजेक्ट बेचता है, मैनेजर जॉब्स की निगरानी करता है, स्टाफ काम करता है, और ग्राहक कोट्स अप्रूव और इनवॉइस का भुगतान करते हैं। गलतियाँ टालने का सबसे तेज़ तरीका है रोल्स और अनुमतियों पर सहमति बनाना इससे पहले कि कोई लॉग इन करे।

पैसे की जानकारी से शुरू करें। प्राइसिंग कई लोगों के लिए दिखाई जा सकती है पर प्रॉफिट नहीं। एक सामान्य नियम: स्टाफ को यह दिखना चाहिए कि कितना चार्ज करना है, पर यह नहीं कि उस कीमत का कारण क्या है। एक तकनीशियन को लाइन‑आइटम चाहिए हो सकता है ताकि वह इनवॉइस समझा सके, पर उसे आंतरिक मार्जिन, सप्लायर कॉस्ट या खास डिस्काउंट नहीं देखना चाहिए जो डील जीतने के लिए दिए गए थे।

क्लाइंट डेटा एक और हॉटस्पॉट है। कई टीम्स चाहती हैं कि कई लोग संपर्क विवरण देख सकें ताकि सही व्यक्ति को कॉल कर सकें, पर केवल कुछ ही लोग उन्हें एडिट करें। वरना बिलिंग ईमेल गलती से पर्सनल ईमेल से ओवरराइट हो जाती है और इनवॉइस अकाउंटिंग तक नहीं पहुंचते।

बहुत टीम्स के लिए काम आने वाला सरल सेटअप:

  • मालिक: सबकुछ देखता है, जिसमें मार्जिन और डिस्काउंट हिस्ट्री और पेमेंट स्टेटस बदलने की क्षमता शामिल है
  • प्रबंधक: कोट्स और इनवॉइस बना सकता है, डिस्काउंट अप्रूव कर सकता है, और क्लाइंट कॉन्टैक्ट संपादित कर सकता है
  • कर्मचारी: असाइन किये गए क्लाइंट डिटेल और इनवॉइस लाइन‑आइटम देख सकता है, पर प्राइसिंग नियम एडिट नहीं कर सकता और मार्जिन नहीं देख सकता
  • ग्राहक: केवल अपने कोट्स और इनवॉइस देख सकता है, और भुगतान या बदलाव का अनुरोध कर सकता है

हाई‑रिस्क एक्शन्स लॉक कर दें। इनवॉइस को पेड मार्क करना, रिफंड इश्यू करना, या पेमेंट मेथड बदलना मालिक (या ट्रस्टेड फाइनेंस रोल) तक सीमित होना चाहिए।

व्यवसाईक उदाहरण 2: सपोर्ट डेस्क और आंतरिक नोट्स

क्लाइंट और स्टाफ टिकट व्यू अलग रखें
दो टिकट व्यू बनाएं ताकि ग्राहक कभी भी आंतरिक नोट्स, टैग या स्टाफ मेट्रिक्स न देखें।
टिकट बनाएं

सपोर्ट डेस्क सरल दिखता है: ग्राहक संदेश भेजता है, टीम जवाब देती है, और टिकट क्लोज़ हो जाता है। समस्या तब शुरू होती है जब वही टिकट व्यू हर किसी के लिए रीयूज़ हो जाता है। एक गलत सेटिंग से ग्राहक आंतरिक नोट्स, टैग, या यहां तक कि स्टाफ परफॉरमेंस स्टैट्स देख सकता है।

सोचिए एक छोटे ई‑कमर्स बिजनेस का साझा सपोर्ट इनबॉक्स। एक टिकट में ग्राहक संदेश, ऑर्डर डिटेल, शिपिंग स्टेटस और आंतरिक नोट्स जैसे “संभावित फ्रॉड, ID वेरिफाई करें” या “VIP, प्राथमिकता दें” होते हैं। यह आंतरिक संदर्भ टीम की मदद करता है, पर ग्राहक को यह कभी नहीं दिखना चाहिए।

संवेदनशील डेटा को सुरक्षित रखने वाला साफ़ विभाजन:

  • ग्राहक: केवल अपने संदेश, सार्वजनिक स्टेटस अपडेट और अंतिम समाधान देखेगा। कोई आंतरिक टैग या स्टाफ‑ओनली नोट्स नहीं।
  • स्टाफ एजेंट: ग्राहक संदेश और समस्या सुलझाने के लिए ज़रूरी ग्राहक डेटा जैसे ऑर्डर हिस्ट्री देख सकता है। आंतरिक नोट्स और टैग जोड़ सकता है।
  • प्रबंधक: स्टाफ जो देखता है वह सब देखता है, साथ में रीअसाइन कंट्रोल और SLA ओवरराइड्स।
  • मालिक/एडमिन: बिजनेस के सभी टिकट और हाई‑लेवल रिपोर्टिंग देखता है।

क्लाइंट PII अगला फंदा है। सपोर्ट को अक्सर फोन नंबर या एड्रेस चाहिए होता है, पर हर टिकट पर नहीं। अच्छा नियम यह है: संवेदनशील फ़ील्ड तभी दिखाएँ जब वर्कफ़्लो उन्हें माँगता हो। उदाहरण के लिए, एड्रेस तभी दिखाएँ जब एजेंट “shipping issue” चुनता है, और टिकट बंद होते ही उसे फिर छिपा दें।

आंतरिक मीट्रिक्स को कस्टमर एक्सपीरियंस से अलग रखें। "टाइम टू फर्स्ट रिप्लाई", "एजेंट स्कोर" या "कानूनी तक एस्केलेशन" जैसे मेट्रिक्स केवल स्टाफ और मैनेजर व्यू में होने चाहिए।

व्यवसाईक उदाहरण 3: ऑपरेशन्स और डिलीवरी ट्रैकिंग

सोचिए एक वेयरहाउस और फील्ड टीम जो दिन भर डिलीवरी चलाती है। एक आदमी रूट प्लान करता है, दूसरा आइटम पिक करता है, और ड्राइवर स्टॉप्स पूरा करता है। अगर आपका ऐप गलत लोगों को गलत डिटेल दिखाता है, तो यह सिर्फ अजीब नहीं बल्कि ग्राहक एड्रेस, प्राइसिंग या आंतरिक नोट्स का एक्सपोज़र हो सकता है।

शुरू करें यह अलग करके कि हर समूह को रोज़ाना क्या चाहिए।

कर्मचारी (पिकर और ड्राइवर) को आम तौर पर टास्क‑फोकस्ड व्यू चाहिए। ड्राइवर को ऐप खोलते ही केवल आज के असाइन किए गए जॉब्स दिखने चाहिए, स्टॉप ऑर्डर, उस स्टॉप के संपर्क विवरण, और डिलीवरी इंस्ट्रक्शन्स। उन्हें पूरी कस्टमर लिस्ट ब्राउज़ करने या दूसरे ड्राइवरों के जॉब्स देखने का अधिकार नहीं होना चाहिए। शिफ्ट कवर करते समय मैनेजर एक जॉब रीअसाइन कर सकता है बजाय व्यापक एक्सेस देने के।

प्रबंधक को व्यापक ऑपरेशनल तस्वीर चाहिए। वे सभी टीमों के शेड्यूल, इन्वेंटरी काउंट्स, और अभी क्या गलत हो रहा है (लेट डिलीवरी, फेल्ड ड्रॉप, डैमेज्ड आइटम, मिसिंग सिग्नेचर) देखना चाहिए। साथ में उन्हें एक्सेप्शन्स को हल करने के टूल भी चाहिए: एक स्टॉप रीअसाइन करना, रूट स्प्लिट करना, या इन्वेंटरी एडजस्टमेंट अप्रूव करना।

ग्राहक को सबसे छोटा व्यू चाहिए: केवल उनका अपना डिलीवरी स्टेटस। वे ETA ट्रैक कर सकें, डिलीवरी प्रूफ देख सकें, और "आउट फॉर डिलीवरी" या "डिले" जैसे अपडेट पाएं। उन्हें कभी अन्य ग्राहकों, पूरे दिन के रूट मैप्स, या आंतरिक एक्सेप्शन नोट्स नहीं देखने चाहिए।

यहाँ एक सरल तरीका है रोल्स और अनुमतियाँ लागू करने का: डेटा को असाइनमेंट और कस्टमर अकाउंट के हिसाब से स्कोप करें। उदाहरण के लिए, एक Delivery Job रिकॉर्ड केवल (1) असाइन किए गए स्टाफ मेंबर, (2) मैनेजरों, और (3) उस ऑर्डर से जुड़े ग्राहक के द्वारा पढ़ा जा सके।

चरण दर चरण: रोल्स और अनुमतियाँ कैसे डिज़ाइन करें

यूज़र्स आमंत्रित करने से पहले रोल्स टेस्ट करें
रोल्स टेबल से शुरू करें, फिर AppMaster में हर रोल के लिए डेमो अकाउंट से टेस्ट करें।
प्रोजेक्ट बनाएँ

साधारण भाषा में अपने यूज़र समूहों का नाम रखकर शुरू करें। “मालिक”, “प्रबंधक”, “कर्मचारी”, और “ग्राहक” एक अच्छा आरंभ है, पर केवल तब जब वे आपके बिजनेस के अनुरूप हों। हर समूह के लिए एक वाक्य में लिखें कि सफलता कैसी दिखती है, जैसे “प्रबंधक काम असाइन कर सकते हैं और टीम परफॉर्मेंस देख सकते हैं बिना पे‑रोल देखें।”

फिर, डेटा क्षेत्रों के हिसाब से क्रियाओं को मैप करें। स्क्रीन के बारे में मत सोचिए — पहले सोचिए कि कौन सा डेटा मौजूद है और लोग उसके साथ क्या कर सकते हैं। काग़ज़ पर एक साधारण ग्रिड काफी है:

  • अपनी भूमिकाएँ और डेटा एरिया (ग्राहक, ऑर्डर, इनवॉइस, टिकट, रिपोर्ट्स) सूचीबद्ध करें।
  • हर रोल के लिए वे क्रियाएँ लिखें जो उन्हें चाहिए (view, create, edit, approve, export)।
  • हर क्रिया के लिए स्कोप तय करें (own, team, or all)।
  • “टीम” को स्पष्ट परिभाषित करें (ब्रांच, रीजन, प्रोजेक्ट, या डायरेक्ट रिपोर्ट्स)।
  • किसी भी “कभी नहीं” आइटम को मार्क करें (उदाहरण: ग्राहक कभी आंतरिक नोट्स नहीं देखें)।

फिर अपने ड्राफ्ट को असली टास्क से टेस्ट करें, अनुमान से नहीं। आम फ्लोज़ के माध्यम से चलें जैसे “एक ऑर्डर बनाना”, “एक टिकट हल करना”, और “एक रिपोर्ट डाउनलोड करना”। अगर कोई टास्क आपको व्यापक एक्सेस देने के लिए मजबूर कर रहा है, तो संभवतः आपको कोई मिसिंग परमिशन चाहिए (जैसे “टोटल देखना” बिना “एक्सपोर्ट” के)।

अनुमोदन जोड़ें जहाँ पैसे या संवेदनशील चेंज्स होते हैं। स्टाफ इनवॉइस ड्राफ्ट कर सकता है, पर केवल प्रबंधक अप्रूव या भेज सके। स्टाफ डिलीवरी एड्रेस एडिट कर सकता है, पर बैंक डिटेल बदलने के लिए मालिक की मंज़ूरी चाहिए।

सामान्य गलतियाँ जो आकस्मिक डेटा लीक का कारण बनती हैं

छोटी टीमों में ज़्यादातर डेटा लीक हैक नहीं होते। वे तब होते हैं जब ऐप किसी को उसके काम की ज़रूरत से ज़्यादा एक्सेस दे देता है। रोल्स और परमिशन तब फेल करते हैं जब उन्हें एक बार सेट कर के कभी नहीं देखा जाता।

एक सामान्य पैटर्न है किसी को "सेटअप के लिए" फुल एडमिन देना। घ urgency बीत जाती है, पर एक्सेस वही रह जाता है। हफ्तों बाद वह व्यक्ति पूरा कस्टमर लिस्ट एक्सपोर्ट कर देता है “रिपोर्ट मदद के लिए” और निजी डेटा स्प्रेडशीट में बैठ जाता है।

बार‑बार दिखाई देने वाली गलतियाँ:

  • सपोर्ट सवालों से बचने के लिए “Admin” को डिफ़ॉल्ट रोल बनाना
  • बिना लिमिट या ऑडिट के व्यापक एक्सपोर्ट की अनुमति देना (कस्टमर्स, कॉन्टैक्ट्स, पेआउट्स, इनवॉइस)
  • शिफ्ट टीम के लिए एक ही लॉगिन शेयर करना, जिससे पता न चले किसने क्या देखा या बदला
  • मुख्य स्क्रीन सुरक्षित करना पर साइड‑डोर्स भूल जाना जैसे मोबाइल व्यू, PDFs, ईमेल नोटिफिकेशन, अटैचमेंट्स, और ऑटो‑फिल्ड फॉर्म
  • ऑफबोर्डिंग न करना: एक्स‑कर्मचारी के पास ऐप, ई‑मेल या मोबाइल में सत्र खुला रहना

साइड‑डोर्स सबसे खतरनाक होते हैं। आप स्टाफ को किसी कॉन्ट्रैक्ट स्क्रीन देखने से रोक सकते हैं, पर फिर भी उन्हें PDF अटैचमेंट ईमेल कर देना भूल सकते हैं। या आपका मोबाइल लेआउट अतिरिक्त फील्ड दिखा सकता है जो डेस्कटॉप पर छिपे थे।

एक व्यावहारिक फ़िक्स यह है कि एक्सपोर्ट और डाउनलोड को अलग परमिशन समझें, न कि सामान्य “व्यू” राइट का हिस्सा। अगर किसी रोल को सूची चाहिए, तो उन्हें एक फ़िल्टर किया हुआ व्यू दें बजाय पूरे एक्सपोर्ट के।

वास्तविक जांच‑सूची: असली यूज़र्स को इनवाइट करने से पहले

एक वर्कफ़्लो को ऐप में बदलें
इनवॉइसिंग या सपोर्ट जैसे एक फ्लो को मैप करें, फिर उसे विजुअली लागू करें।
ऐप बनाएँ

असल यूज़र्स को इनवाइट करने से पहले यह मानकर चलिए कि कोई गलत बटन क्लिक करेगा, स्क्रीन शेयर कर देगा, या कोई फ़ाइल डाउनलोड कर लेगा जिसे उसे नहीं करनी चाहिए। कुछ जाँच अभी करने से बाद में दर्दनाक सफ़ाई बच सकती है।

डिफ़ॉल्ट्स से शुरू करें। जब नया यूज़र बनता है, वह सबसे निचले रोल में आए और पैसा, एक्सपोर्ट या एडमिन सेटिंग्स तक उसकी पहुँच न हो। अगर किसी को ज़रूरत है तो इसे जानबूझकर बदलें।

इसके बाद ग्राहक अनुभव को एक अजनबी की तरह टेस्ट करें। ग्राहकों को केवल अपने रिकॉर्ड ही दिखने चाहिए, भले ही वे URLs बदलें, सर्च करें या फ़िल्टर लगाएँ। एक तेज़ टेस्ट: क्लाइंट A के रूप में लॉग इन करें और देखें कि क्या आप क्लाइंट B को नाम, इनवॉइस नंबर, या टिकट ID से ढूँढ पाते हैं।

पांच तेज़ जाँच जो ज़्यादातर लीक पकड़ लेते हैं:

  • संवेदनशील फ़ील्ड डिफ़ॉल्ट रूप से छिपाएँ (सैलरी, कॉस्ट/मार्जिन, पर्सनल IDs, आंतरिक नोट्स)
  • एक्सपोर्ट और बल्क एक्शन्स लॉक करें
  • जहां गलतियाँ महँगी हों वहाँ अप्रूवल जोड़ें (रिफंड, पेआउट, रोल चेंज)
  • सुनिश्चित करें कि स्कोप हर जगह लागू है (स्क्रीन, सर्च रिज़ल्ट, API रिस्पॉन्स)
  • यह सुनिश्चित करें कि आप बदलावों का ऑडिट कर सकते हैं: किसने क्या और कब बदला, जिसमें रोल अपडेट और पेमेंट एक्शन्स शामिल हों

एक “अक्सीडेंट टेस्ट” करें। किसी teammate से कहें कि वे स्टाफ अकाउंट से असली टास्क पूरा करें, फिर वही टास्क क्लाइंट अकाउंट से करें। अगर क्लाइंट आंतरिक प्राइसिंग देख सकता है, पूरा कस्टमर लिस्ट डाउनलोड कर सकता है, या रिफंड ट्रिगर कर सकता है, तो आपकी अनुमतियाँ बहुत चौड़ी हैं।

एक वास्तविक परिदृश्य: एक ही ऐप जिसका उपयोग स्टाफ और ग्राहक दोनों करते हैं

आसाइन किए गए रिकॉर्ड पर स्कोप सेट करें
स्टाफ को सिर्फ असाइन किए गए रिकॉर्ड दें जबकि मैनेजर टीम डेटा देख सकें बिना फुल एडमिन पहुँच के।
निर्माण शुरू करें

एक सामान्य रिक्वेस्ट कुछ इस तरह शुरू होती है: ग्राहक एक पोर्टल चाहता है “स्टेटस चेक” करने के लिए, पर आपका स्टाफ वही सिस्टम काम चलाने के लिए पहले से ही इस्तेमाल करता है। साफ‑सुथरे रोल्स और अनुमतियों के बिना पोर्टल आंतरिक नोट्स, दूसरे ग्राहकों के ऑर्डर्स, या स्टाफ‑ओनली प्राइसिंग एक्सपोज़ कर सकता है।

एक कस्टम प्रिंटिंग कंपनी की कल्पना कीजिए। एक ऑर्डर कोट से लेकर प्रोडक्शन, डिलीवरी और इनवॉइस तक जाता है, सब एक ही ऐप में।

उस वर्कफ़्लो में हर रोल को क्या दिखना चाहिए:

  • मालिक: सबकुछ, जिसमें प्रॉफिट, स्टाफ परफॉरमेंस और सभी क्लाइंट अकाउंट शामिल हैं
  • प्रबंधक: अपने टीम के सभी ऑर्डर्स, आंतरिक नोट्स, और डिस्काउंट/रिफंड अप्रूव करने की क्षमता
  • कर्मचारी: केवल उन्हें असाइन किए गए ऑर्डर्स, अगला स्टेप जो पूरा करना है, और काम के लिए आवश्यक संपर्क विवरण
  • ग्राहक: केवल अपने ऑर्डर्स, हाई‑लेवल स्टेटस (Approved, In production, Shipped), डिलीवरी प्रूफ, और वे इनवॉइस जो भुगतान करने हैं

दो किनारे‑केस अक्सर मॉडल तोड़ते हैं।

पहला, एक मैनेजर अस्थायी रूप से दूसरी टीम को कवर करता है। उन्हें मालिक न बनाएँ। इसके बजाय, एक टाइम‑लिमिटेड स्कोप दें, जैसे 7 दिनों के लिए टीम B के ऑर्डर्स तक एक्सेस। कवरेज खत्म होने पर एक्सेस समाप्त हो जाए।

दूसरा, एक VIP ग्राहक “ज़्यादा विजिबिलिटी” माँगता है। अधिक संदर्भ दें पर अधिक डेटा नहीं। विस्तारित टाइमलाइन या समर्पित मैसेज थ्रेड दिखाएँ, पर आंतरिक नोट्स (जैसे "ग्राहक भुगतान में पीछे है" या "हमारी गलती से रीप्रिंट") स्टाफ‑ओनली रखें।

जिम्मेदारियाँ बदलती रहती हैं, इसलिए एक्सेस को कुछ ऐसा मानिए जिसे आप रिव्यू करते रहते हैं, न कि एक बार सेट कर के भूल जाते हैं। जब कोई रोल बदलता है, तो पुराने परमिशन हटाएँ और फिर नए काम के लिए सबसे छोटा आवश्यक सेट जोड़ें।

अगले कदम: एक स्पष्ट एक्सेस पॉलिसी बनाइए और लागू करें

छोटे से शुरू करें। एक वर्कफ़्लो चुनिए जो सबसे ज़्यादा मायने रखता हो, जैसे “इनवॉइस बनाना और पेमेंट लेना” या “सपोर्ट टिकट लॉग करना और जवाब देना।” पहले उसी एक फ्लो के लिए रोल्स और परमिशन डिफ़ाइन करें, फिर विस्तार करें।

नियमों को एक साधारण तालिका में रखिए और उसे एक जीवित दस्तावेज़ की तरह ट्रीट करें: रोल, वे क्या कर सकते हैं, क्या नहीं कर सकते, और कोई सीमाएँ (जैसे "केवल अपने रिकॉर्ड" या "केवल उनकी लोकेशन")। जब कोई पूछे, “क्या स्टाफ ग्राहक फोन नंबर देख सकता है?”, तालिका सेकण्ड्स में जवाब दे देनी चाहिए।

एक व्यावहारिक रोलआउट:

  • अपने पहले वर्कफ़्लो के लिए तालिका ड्राफ्ट करें (मालिक, प्रबंधक, कर्मचारी, ग्राहक)
  • हर नियम को विशिष्ट डेटा (फ़ील्ड सहित) और क्रियाओं (view, edit, export, delete) से मैप करें
  • हर रोल के लिए डेमो अकाउंट बनाकर असली टास्क एंड‑टू‑एंड टेस्ट करें
  • एक छोटे ग्रुप के साथ लॉन्च करें, फिर विस्तार तब तक न करें जब तक कोई सरप्राइज़ न आएं
  • एक्सेस को तिमाही आधार पर रिव्यू करें, और तुरंत ऑर्ग चेंज के बाद (नया मैनेजर, नई टीम, नया वेंडर)

अगर आप AppMaster (appmaster.io) पर बना रहे हैं, तो रोल्स को अपनी डेटा मॉडल और बिजनेस लॉजिक के साथ प्लान करना मददगार रहेगा ताकि वही नियम वेब ऐप्स, मोबाइल ऐप्स और API एंडपॉइंट्स में लगातार लागू हों।

अगर चाहें, आज ही अपनी पहली एक्सेस तालिका लिखें और एक वर्कफ़्लो पर आज़माएँ। यह एक कदम ज़्यादातर आकस्मिक डेटा लीक रोक देता है।

सामान्य प्रश्न

What’s the simplest way to start defining roles and permissions?

डेटा की सूची बनाकर शुरू करें (कस्टमर, ऑर्डर, इनवॉइस, आंतरिक नोट्स, फाइलें), फिर तय करें कि किसे देखने, बनाने, संपादित करने, हटाने, अनुमोदन करने, और एक्सपोर्ट करने की अनुमति चाहिए। न्यूनतम एक्सेस से शुरू करें और केवल वह जोड़ें जो रोज़मर्रा के काम के लिए आवश्यक हो।

What’s the difference between permissions and scope?

अनुमतियाँ तय करती हैं कि कोई कौन से क्रियाकलाप कर सकता है, जबकि स्कोप तय करता है कि ये क्रियाएँ कौन से रिकॉर्ड पर लागू होती हैं। उदाहरण के लिए, एक स्टाफ मेंबर इनवॉइस देख सकता है, पर केवल वही इनवॉइस जो उन से जुड़ी हों या उनकी लोकेशन की हों।

Do I really need four roles (Owner, Manager, Staff, Client)?

“मालिक, प्रबंधक, कर्मचारी, ग्राहक” अधिकांश छोटे बिजनेस के लिए काम आते हैं क्योंकि यह काम और रिस्क को अलग करता है। अगर आपकी टीम जटिल है तो इसी संरचना को रखें और खास रोल (जैसे Finance या Contractor) जोड़ें बजाय हर किसी को एडमिन बनाने के।

What should clients be able to see in a client portal?

एक सुरक्षित डिफ़ॉल्ट यह है: ग्राहक केवल अपने रिकॉर्ड देख और उन पर कार्य कर सकें, पर आंतरिक नोट्स, आंतरिक स्टेटस, मार्जिन या स्टाफ‑ओनली टैग नहीं देख सकें। यदि ग्राहक ज्यादा विजिबिलिटी माँगे तो कच्चे फील्ड से ज़्यादा संदर्भ दें — जैसे विस्तृत टाइमलाइन — बजाय और डेटा दिखाने के।

How do I stop staff from seeing margin or sensitive pricing details?

"क्या चार्ज करना है" और "क्यों किया गया" अलग रखें। स्टाफ को अक्सर इनवॉइस लाइन‑आइटम और स्टेटस की ज़रूरत होती है, पर उन्हें मार्जिन, सप्लायर कॉस्ट, डिस्काउंट हिस्ट्री या पेमेंट कंट्रोल (जैसे इनवॉइस को पेड मार्क करना) नहीं दिखाना चाहिए।

Why are exports and bulk downloads such a big permission risk?

एक्सपोर्ट्स को हाई‑रिस्क परमिशन मानें, न कि सामान्य देखने का हिस्सा। कई एक्सिडेंटल लीक तब होते हैं जब कोई पूरा कस्टमर लिस्ट या इनवॉइस हिस्ट्री स्प्रेडशीट में डाउनलोड कर देता है बिना सोचे कि उसमें कितना सेंसिटिव डाटा है।

Why isn’t “restrict the screen” enough to prevent data leaks?

स्क्रीन‑लेवल प्रतिबंध अक्सर पर्याप्त नहीं होते क्योंकि डेटा सर्च, नोटिफिकेशन, पीडीएफ, मोबाइल लेआउट, अटैचमेंट और API रिस्पॉन्स में भी दिख सकता है। अच्छे अभ्यास के रूप में पहले डेटा‑लेयर और फील्ड‑विज़िबिलिटी सुरक्षित करें, फिर उस पर स्क्रीन बनाएं।

How should I handle permissions for files and attachments?

अटैचमेंट अक्सर फॉर्म फील्ड से ज़्यादा संवेदनशील होते हैं। तय करें कौन अपलोड कर सकता है, कौन प्रीव्यू/डाउनलोड कर सकता है, और क्या फाइल्स पैरेंट रिकॉर्ड (जैसे इनवॉइस) के एक्सेस को इनहेरिट करेंगी या अलग नियम होंगी।

How do I prevent customers from seeing internal notes in a support desk?

टिकट का दो व्यू बनाएं: एक क्लाइंट‑सेफ व्यू जिसमें आंतरिक नोट्स, टैग या स्टाफ मेट्रिक्स नहीं होंगे, और एक आंतरिक व्यू जिसमें पूरा संदर्भ होगा। संवेदनशील ग्राहक फील्ड तभी दिखाएँ जब वर्कफ़्लो उन्हें माँगता हो।

What are quick permission tests I should run before inviting real users?

हर रोल के लिए डेमो अकाउंट बनाकर असली टास्क पूरा कराएँ — सर्च, फ़िल्टर, अटैचमेंट खोलना और डॉक्यूमेंट जनरेशन सहित। साथ ही टेस्ट करें “क्लाइंट A, क्लाइंट B ढूँढता है” जैसे केस नाम, IDs और URLs से यह सुनिश्चित करने के लिए कि स्कोप हर जगह लागू है।

शुरू करना आसान
कुछ बनाएं अद्भुत

फ्री प्लान के साथ ऐपमास्टर के साथ प्रयोग करें।
जब आप तैयार होंगे तब आप उचित सदस्यता चुन सकते हैं।

शुरू हो जाओ