Gérer l’accès aux environnements

Environments access levels

Sous Accès aux environnements, vous pouvez choisir l’une des options suivantes :

  • Gérer et utiliser tous les environnements : accorde un accès complet à tous les environnements de l’espace. L’utilisateur peut gérer tout le contenu et les balises, en fonction des autorisations attribuées au rôle.

  • Sélectionner des environnements ou des alias auxquels accorder l’accès : vous permet de sélectionner des environnements spécifiques et de configurer des autorisations granulaires pour chacun d’entre eux. Par exemple, il est possible d’accorder un accès en lecture seule à l’environnement de Production et des droits de modification complets à l’environnement de Développement.

  • Environnement principal uniquement (par défaut) - Permet de configurer votre rôle de manière à accéder uniquement à l’environnement principal. Le rôle n’aura pas accès aux environnements non principaux.

REMARQUE : avec l’autorisation « Gérer et utiliser tous les environnements », l’accès du rôle au contenu de l’environnement principal est défini par ses autorisations de contenu et de média. Dans les environnements bac à sable, ce rôle a un accès complet à tout le contenu.

REMARQUE : un rôle d’administrateur d’espace a un accès complet à tous les environnements (y compris l’environnement principal) et à leur contenu.

How to configure access to environments

Pour configurer l’accès d’un rôle aux environnements :

  1. Accédez à l’onglet Environnements de la page Éditeur de rôles.

  2. Dans la zone Accès aux environnements, sélectionnez le niveau d’accès aux environnements souhaités. Si vous avez sélectionné l’option Environnements sélectionnés, veuillez passer à l’étape 3 de la section Comment configurer l’accès à un environnement sélectionné.

  3. Facultatif : dans la zone Gérer les entités dans l’environnement principal/ Gérer les entités dans les environnements sélectionnés, sélectionnez le(s) curseur(s) pour permettre à l’utilisateur de créer, de modifier et de supprimer des types de contenu et/ou des balises.

  4. Facultatif (uniquement pour l’option Gérer et utiliser tous les environnements) : dans la zone Gérer les environnements, sélectionnez le curseur pour permettre à l’utilisateur de créer des alias d’environnement et de modifier son environnement cible.

  5. Cliquez sur Enregistrer les modifications pour enregistrer le rôle.

Space roles 307

How to configure access to a selected environment

Pour configurer l’accès d’un rôle à un environnement sélectionné :

  1. Accédez à l’onglet Environnements de la page Éditeur de rôles.

  2. Dans la zone Accès aux environnements, sélectionnez l’option Environnements sélectionnés.

  3. Dans la zone Environnements autorisés, sélectionnez l’environnement auquel vous souhaitez que votre rôle puisse accéder. L’environnement est ajouté à la liste des Environnements autorisés.

  4. Facultatif : répétez l’étape 3 pour ajouter un autre environnement à la liste des Environnements autorisés.

  5. Optional: To remove an environment from the Allowed environments list, click the X button against this environment.

  6. Terminez la définition des autorisations d’environnements à partir de l’étape 3 de la section Comment configurer l’accès aux environnements.

Space roles 308

Assigning multiple environment access options to a single user

Lorsque plusieurs rôles sont attribués à un seul utilisateur, les options d’accès à l’environnement et les politiques de contenu associées pour ces rôles seront fusionnées. Les différentes options d’accès à l’environnement définies dans ces rôles se remplacent ou se combinent selon les principes suivants :

  • L’option « Gérer et utiliser tous les environnements » remplace l’option « Environnements sélectionnés ». 

    NOTE: The “Manage and use all environments” option is equivalent to setting the Environment permission to “all”. You can read more about this override here. If it is set in any of the roles assigned to a user, this user can access all environments, and any content- or media-related Allow or Deny rule only applies to the master environment. Other environments are fully accessible without restrictions.

  • L’option « Environnements sélectionnés » remplace l’option « Environnement principal uniquement ».

    REMARQUE : l’option « Environnements sélectionnés » doit définir explicitement tous les environnements auxquels un utilisateur est autorisé à accéder. Un utilisateur n’a pas accès à l’environnement principal à moins que l’environnement principal ne soit ajouté comme l’un des « Environnements autorisés ».

  • Les options « Environnements sélectionnés » se combinent pour couvrir tous les « Environnements autorisés » dans tous les rôles.

    NOTE: Under the legacy permission evaluation logic, all content- or media-related Allow and Deny rules defined in any of the assigned roles are combined and apply to all environments selected for access in those roles. This means that the user has the same content and media restrictions in all selected environments, regardless of which role those rules were defined in.

Le tableau et les commentaires ci-dessous expliquent comment un exemple de combinaison de rôles avec différentes autorisations d’environnement attribuées au même utilisateur affecte l’accès de l’utilisateur aux environnements.

Vous pouvez configurer l’accès d’un rôle à des environnements spécifiques sous l’onglet Environnements de l’éditeur de rôles. En activant les autorisations d’environnement granulaires pour votre organisation, vous pouvez définir différents niveaux d’accès par environnement, ce qui offre aux administrateurs un contrôle plus précis.

This feature allows you to:

  • Accorder des autorisations en lecture seule ou en lecture/écriture aux types de contenu et aux balises par environnement.

  • Protéger les environnements de production tout en permettant un accès plus flexible en préproduction ou en développement.

  • Empêcher les modifications accidentelles du contenu en direct en limitant les actions de création/modification/suppression.

Lorsque les autorisations d’environnement granulaires sont activées, la section Accès aux environnements affiche des options d’autorisation détaillées pour chaque environnement, comme indiqué ci-dessous :

Environnement/Alias

Types de contenu (Lire/Créer/Modifier/Supprimer)

Étiquettes (Lire/Créer/Modifier/Supprimer)

Principal

Lecture seule

Lecture seule

Staging

Lire/Créer/Modifier

Lire

Développement

Lire/Créer/Modifier/Supprimer

Lire/Créer/Modifier/Supprimer

(Les administrateurs peuvent les ajuster par environnement si nécessaire.)

REMARQUE : pour en savoir plus sur la façon dont les autorisations de contenu et de média se combinent lorsque plusieurs rôles sont attribués à un seul utilisateur, veuillez vous référer à Attribuer plusieurs rôles à un utilisateur..

Example: Configuring a role for read-only in Master and full access in Development

The table above illustrates different permission levels per environment. Below is an example of how to configure a single role to achieve the following setup:

  • Master environmentRead-only access. 

  • Development aliasRead, Create/Edit, Delete, and Publish access. 

To configure this within a single role:

  1. Open the Role editor.

  2. Navigate to the Environments tab.

  3. Ensure granular environment permissions are enabled.

  4. Configure the permissions per environment as follows:

Master

  • Content types → Read

  • Tags → Read

  • No Create/Edit/Delete permissions. 

  • No Publish permissions. 

Development (alias)

  • Content types → Read / Create/Edit / Delete. 

  • Tags → Read / Create/Edit / Delete. 

  • Publishing → Allow. 

This configuration ensures:

  • Users can view production (Master) content but cannot modify or publish changes.

  • Users can fully manage content in the development environment, including creating, editing, deleting and publishing entries.

NOTE: environment permissions are evaluated per role. If additional roles are assigned to the same user, their permissions will be merged according to the override rules described above.

Defining different permission sets per environment

Permissions are evaluated per role. When multiple roles are assigned to a user, their environment access and permissions are merged.

If you want a user to have different permission levels in different environments (for example, read-only access in Master, but create/edit access in Staging and QA), you must:

  1. Create separate roles that define the required permission set for each environment.

  2. Assign all relevant roles to the user.

It is not possible to define multiple independent rule sets for different environments within a single role in a way that keeps them isolated from each other when roles are merged.

For example:

  • Role A → Master: Read-only. 

  • Role B → Staging & QA: Read/Create/Edit. 

Assigning both roles to a user results in:

  • Read-only access in Master. 

  • Read / Create/Edit access in Staging & QA. 

This approach ensures environment-specific access while maintaining predictable permission evaluation.

Migration note for existing organizations

Granular environment permissions were introduced with a toggle switch to ensure that existing organizations would not have their current role and permission assignments unexpectedly changed.

If your organization was created before granular permissions were introduced, your existing permission model may continue to behave according to the previous evaluation logic until you migrate. We recommend reviewing your roles and environment access settings to ensure they align with your intended permission structure.