Demande d'Accès
Construire avec l'Agent IA
Backend de demande d'accès

Modèle de backend de l'application de demande d'accès
Flux de travail des autorisations informatiques et journaux d'audit

Un backend de demande d'accès prêt pour la production sur Back4app avec utilisateurs, demandes d'accès, approbations et journaux d'audit. Inclut diagramme ER, dictionnaire de données, schéma JSON, terrain de jeu API, et une invite Agent IA pour un démarrage rapide.

Points clés

Ce modèle vous fournit un backend de permissions IT avec des utilisateurs, des demandes d'accès, des approbations et des journaux d'audit pour que votre équipe puisse se concentrer sur les flux de travail de sécurité et de conformité.

  1. Gestion des accès centrée sur l'utilisateurModélisez les utilisateurs avec des demandes d'accès et des flux de travail d'approbation dans des structures claires et interrogeables.
  2. Journaux d'audit en temps réelUtilisez les capacités en temps réel de Back4app pour suivre les changements d'accès et les approbations.
  3. Flux de travail d'approbationGérez les demandes d'accès avec des statuts et des notifications pour les approbations.
  4. Fonctionnalités de demande d'accèsPermettre aux utilisateurs de demander l'accès, de suivre le statut et de recevoir des notifications sans interruption.
  5. Backend informatique multiplateformeServir les clients mobiles et web via une API REST unique et GraphQL pour les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit.

Qu'est-ce que le modèle de backend de l'application de demande d'accès ?

Back4app est un backend en tant que service (BaaS) pour une livraison rapide de produits. Le modèle de backend de l'application de demande d'accès est un schéma pré-construit pour les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit. Connectez votre frontend préféré (React, Flutter, Next.js, et plus) et livrez plus rapidement.

Idéal pour :

Gestion des permissions informatiquesSystèmes de contrôle d'accèsPlateformes d'audit et de conformitéApplications de sécurité d'entrepriseLancements de MVPÉquipes sélectionnant BaaS pour les flux de travail IT

Aperçu

Un produit de permissions IT nécessite la gestion des utilisateurs, les demandes d'accès, les approbations, et les journaux d'audit.

Ce modèle définit User, AccessRequest, Approval, et AuditLog avec des fonctionnalités en temps réel et des règles de propriété pour que les équipes puissent implémenter rapidement des flux de travail IT.

Fonctionnalités principales de demande d'accès

Chaque carte technologique de ce hub utilise le même schéma de backend de demande d'accès avec User, AccessRequest, Approval et AuditLog.

Gestion des utilisateurs et accès

La classe utilisateur stocke le nom d'utilisateur, l'email, le mot de passe et les niveaux d'accès.

Création et gestion des demandes d'accès

La classe AccessRequest lie le demandeur, la ressource et le statut.

Flux de travail d'approbation

La classe d'approbation stocke la référence de la demande, l'approbateur et la décision.

Journalisation des audits

La classe AuditLog suit les actions, les utilisateurs et les horodatages.

Pourquoi construire votre backend de demande d'accès avec Back4app ?

Back4app vous offre des primitives pour les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit afin que votre équipe puisse se concentrer sur la sécurité et la conformité plutôt que sur l'infrastructure.

  • Gestion des utilisateurs et des accès: La classe utilisateur avec des champs de demande d'accès et la classe d'approbation pour la gestion des décisions soutiennent les flux de travail informatiques.
  • Fonctionnalités d'approbation et d'audit: Gérez les demandes d'accès avec des statuts et permettez aux utilisateurs de suivre facilement les approbations.
  • Flexibilité en temps réel + API: Utilisez Live Queries pour les mises à jour des journaux d'audit tout en gardant REST et GraphQL disponibles pour chaque client.

Construisez et itérez rapidement sur les fonctionnalités de permissions informatiques avec un seul contrat backend sur toutes les plateformes.

Avantages principaux

Un backend de permissions informatiques qui vous aide à itérer rapidement sans sacrifier la structure.

Lancement rapide de flux de travail IT

Commencez avec un schéma complet d'utilisateur, de demande d'accès et d'approbation plutôt que de concevoir le backend à partir de zéro.

Support d'audit en temps réel

Exploitez la journalisation en temps réel et les notifications pour une sécurité et une conformité renforcées.

Flux d'approbation clair

Gérez les demandes d'accès avec des statuts et des notifications pour les approbations.

Modèle de permission évolutif

Utilisez ACL/CLP pour que seuls les utilisateurs puissent modifier leurs demandes d'accès et gérer les approbations.

Données d'audit et de conformité

Stockez et regroupez les journaux d'audit pour affichage et révision sans réinitialisation du schéma.

Flux de travail de démarrage AI

Générez rapidement un échafaudage backend et des conseils d'intégration avec une seule invite structurée.

Prêt à lancer votre application de permissions IT ?

Laissez l'Agent AI Back4app échafauder votre backend de demande d'accès et générer des utilisateurs, des demandes d'accès, des approbations et des journaux d'audit à partir d'une seule invite.

Gratuit pour commencer — 50 invites d'Agent AI par mois, aucune carte de crédit requise

Pile technique

Tout est inclus dans ce modèle de backend de demande d'accès.

Frontend
13+ technologies
Backend
Back4app
Base de données
MongoDB
Auth
Authentification intégrée + sessions
API
REST et GraphQL
Temps réel
Live Queries

Diagramme ER

Modèle de relation d'entité pour le schéma backend de la demande d'accès.

Voir la source du diagramme
Mermaid
erDiagram
    User ||--o{ AccessRequest : "requester"
    User ||--o{ AuditLog : "user"
    User ||--o{ Permission : "user"

    User {
        String objectId PK
        String username
        String email
        String password
        String role
        Date createdAt
        Date updatedAt
    }

    AccessRequest {
        String objectId PK
        Pointer requester FK
        String resource
        String status
        Date createdAt
        Date updatedAt
    }

    AuditLog {
        String objectId PK
        String action
        Pointer user FK
        String resource
        Date timestamp
    }

    Permission {
        String objectId PK
        Pointer user FK
        String resource
        String level
        Date createdAt
        Date updatedAt
    }

Flux d'intégration

Flux d'exécution typique pour l'authentification, la gestion des utilisateurs, les demandes d'accès, les approbations et les journaux d'audit.

Voir la source du diagramme
Mermaid
sequenceDiagram
  participant User
  participant App as Access Request App
  participant Back4app as Back4app Cloud

  User->>App: Login
  App->>Back4app: POST /login
  Back4app-->>App: Session token

  User->>App: Request access to resource
  App->>Back4app: POST /classes/AccessRequest
  Back4app-->>App: AccessRequest objectId

  User->>App: View audit logs
  App->>Back4app: GET /classes/AuditLog
  Back4app-->>App: Audit logs

  User->>App: Check permissions
  App->>Back4app: GET /classes/Permission
  Back4app-->>App: Permissions

Dictionnaire de données

Référence complète au niveau des champs pour chaque classe dans le schéma de demande d'accès.

ChampTypeDescriptionRequis
objectIdStringAuto-generated unique identifierAuto
usernameStringUser login name
emailStringUser email address
passwordStringHashed password (write-only)
roleStringRole of the user in the organization
createdAtDateAuto-generated creation timestampAuto
updatedAtDateAuto-generated last-update timestampAuto

7 champs dans User

Sécurité et Permissions

Comment la stratégie ACL et CLP sécurise les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit.

Contrôles d'accès détenus par l'utilisateur

Seul l'utilisateur peut mettre à jour ou supprimer ses demandes d'accès ; les autres ne peuvent pas modifier le contenu de l'utilisateur.

Intégrité des demandes et approbations

Seul le demandeur ou l'approbateur peut créer ou supprimer ses demandes et approbations. Utilisez Cloud Code pour la validation.

Accès en lecture limité

Restreindre l'accès aux demandes et aux approbations de lecture aux parties concernées (par exemple, les utilisateurs voient leurs propres demandes et approbations publiques).

Schéma (JSON)

Définition brute du schéma JSON prête à être copiée dans Back4app ou à utiliser comme référence d'implémentation.

JSON
{
  "classes": [
    {
      "className": "User",
      "fields": {
        "objectId": {
          "type": "String",
          "required": false
        },
        "username": {
          "type": "String",
          "required": true
        },
        "email": {
          "type": "String",
          "required": true
        },
        "password": {
          "type": "String",
          "required": true
        },
        "role": {
          "type": "String",
          "required": true
        },
        "createdAt": {
          "type": "Date",
          "required": false
        },
        "updatedAt": {
          "type": "Date",
          "required": false
        }
      }
    },
    {
      "className": "AccessRequest",
      "fields": {
        "objectId": {
          "type": "String",
          "required": false
        },
        "requester": {
          "type": "Pointer",
          "required": true,
          "targetClass": "User"
        },
        "resource": {
          "type": "String",
          "required": true
        },
        "status": {
          "type": "String",
          "required": true
        },
        "createdAt": {
          "type": "Date",
          "required": false
        },
        "updatedAt": {
          "type": "Date",
          "required": false
        }
      }
    },
    {
      "className": "AuditLog",
      "fields": {
        "objectId": {
          "type": "String",
          "required": false
        },
        "action": {
          "type": "String",
          "required": true
        },
        "user": {
          "type": "Pointer",
          "required": true,
          "targetClass": "User"
        },
        "resource": {
          "type": "String",
          "required": true
        },
        "timestamp": {
          "type": "Date",
          "required": false
        }
      }
    },
    {
      "className": "Permission",
      "fields": {
        "objectId": {
          "type": "String",
          "required": false
        },
        "user": {
          "type": "Pointer",
          "required": true,
          "targetClass": "User"
        },
        "resource": {
          "type": "String",
          "required": true
        },
        "level": {
          "type": "String",
          "required": true
        },
        "createdAt": {
          "type": "Date",
          "required": false
        },
        "updatedAt": {
          "type": "Date",
          "required": false
        }
      }
    }
  ]
}

Construire avec l'Agent IA

Utilisez l'Agent IA de Back4app pour générer une véritable application de demande d'accès à partir de ce modèle, y compris le frontend, le backend, l'authentification, et les flux de demandes d'accès, d'approbation et de journal d'audit.

Agent IA de Back4app
Prêt à construire
Créez un backend d'application de demande d'accès sur Back4app avec ce schéma et ce comportement exacts.

Schéma :
1. Utilisateur (utilisez le Back4app intégré) : nom d'utilisateur, email, mot de passe ; objectId, createdAt, updatedAt (système).
2. DemandeAccès : demandeur (Pointeur vers Utilisateur, requis), ressource (Chaîne, requise), statut (Chaîne : en attente, approuvé, refusé, requis) ; objectId, createdAt, updatedAt (système).
3. Approbation : demande (Pointeur vers DemandeAccès, requis), approbateur (Pointeur vers Utilisateur, requis), décision (Chaîne, requise) ; objectId, createdAt, updatedAt (système).
4. JournalAudit : action (Chaîne, requise), utilisateur (Pointeur vers Utilisateur, requis), horodatage (Date, requis) ; objectId, createdAt, updatedAt (système).

Sécurité :
- Seul l'utilisateur peut mettre à jour/supprimer ses demandes d'accès. Seul l'approbateur peut mettre à jour/supprimer ses approbations. Utilisez le Cloud Code pour la validation.

Auth :
- Inscription, connexion, déconnexion.

Comportement :
- Lister les utilisateurs, créer des demandes d'accès, approuver des demandes et enregistrer des actions.

Livraison :
- Application Back4app avec schéma, ACLs, CLPs ; frontend pour la gestion des utilisateurs, des demandes d'accès, des approbations et des journaux d'audit.

Appuyez sur le bouton ci-dessous pour ouvrir l'Agent avec cette invite de modèle pré-remplie.

Ceci est l'invite de base sans suffixe technologique. Vous pouvez adapter la pile frontend générée par la suite.

Déployer en quelques minutes50 invites gratuites / moisAucune carte de crédit requise

Terrain de jeu API

Essayez les points de terminaison REST et GraphQL avec le schéma de demande d'accès. Les réponses utilisent des données fictives et ne nécessitent pas de compte Back4app.

Chargement du bac à sable…

Utilise le même schéma que ce modèle.

Choisissez votre technologie

Développez chaque carte pour les étapes d'intégration, les modèles d'état, des exemples de modèles de données et des notes hors ligne.

Flutter Demande d'accès au backend

React Demande d'accès au backend

React Native Demande d'accès au backend

Next.js Demande d'accès au backend

JavaScript Demande d'accès au backend

Android Demande d'accès au backend

iOS Demande d'accès au backend

Vue Demande d'accès au backend

Angular Demande d'accès au backend

GraphQL Demande d'accès au backend

REST API Demande d'accès au backend

PHP Demande d'accès au backend

.NET Demande d'accès au backend

Ce que vous obtenez avec chaque technologie

Chaque pile utilise le même schéma de backend de demande d'accès et les mêmes contrats d'API.

Demandes d'accès simplifiées pour demande d'accès

Gérez facilement et soumettez des demandes d'accès avec une interface conviviale.

Journaux d'audit pour demande d'accès

Suivez toutes les demandes d'accès et les approbations pour la conformité et la transparence.

Contrôle d'accès basé sur les rôles pour demande d'accès

Définissez les rôles et permissions des utilisateurs pour renforcer la sécurité et gérer l'accès efficacement.

API REST/GraphQL pour demande d'accès

Intégrez sans effort diverses technologies front-end à l'aide d'API flexibles.

Flux de travail d'approbation personnalisables pour demande d'accès

Mettez en place des flux de travail adaptés pour s'adapter aux processus d'approbation d'accès de votre organisation.

Notifications en temps réel pour demande d'accès

Recevez des mises à jour instantanées sur les statuts des demandes pour tenir tous les intervenants informés.

Comparaison du cadre de demande d'accès

Comparez la vitesse de configuration, le style SDK et le support IA parmi toutes les technologies prises en charge.

FrameworkTemps de configurationAvantage de la demande d'accèsType de SDKSupport IA
Environ 5 minBase de code unique pour la demande d'accès sur mobile et web.Typed SDKComplet
Moins de 5 minutesTableau de bord web rapide pour la demande d'accès.Typed SDKComplet
~3–7 minApplication mobile multiplateforme pour la demande d'accès.Typed SDKComplet
Configuration rapide (5 min)Application web rendue côté serveur pour la demande d'accès.Typed SDKComplet
Moins de 5 minIntégration web légère pour la demande d'accès.Typed SDKComplet
Environ 5 minApplication native Android pour la demande d'accès.Typed SDKComplet
Moins de 5 minutesApplication native iOS pour la demande d'accès.Typed SDKComplet
~3–7 minInterface utilisateur web Reactive pour la demande d'accès.Typed SDKComplet
Configuration rapide (5 min)Application web d'entreprise pour la demande d'accès.Typed SDKComplet
~2 minAPI GraphQL flexibles pour la demande d'accès.GraphQL APIComplet
Moins de 2 minIntégration REST API pour la demande d'accès.REST APIComplet
~3–5 minBackend PHP côté serveur pour la demande d'accès.REST APIComplet
~3–7 minBackend .NET pour la demande d'accès.Typed SDKComplet

Le temps de configuration reflète la durée prévue entre le démarrage du projet et la première requête d'accès utilisant ce schéma de modèle.

Questions fréquemment posées

Questions courantes sur la création d'un backend de demande d'accès avec ce modèle.

Qu'est-ce qu'un backend de demande d'accès ?
Que comprend le modèle de demande d'accès ?
Pourquoi utiliser Back4app pour une application de permissions informatiques ?
Comment exécuter des requêtes pour les utilisateurs et les demandes avec Flutter ?
Comment créer une approbation avec Next.js Server Actions ?
Est-ce que React peut mettre en cache les utilisateurs et les demandes en mode hors ligne ?
Comment puis-je éviter les demandes d'accès en double ?
Quelle est la meilleure façon d'afficher les profils d'utilisateurs et les demandes sur Android ?
Comment fonctionne le flux d'approbation de bout en bout ?

Approuvé par les développeurs du monde entier

Rejoignez les équipes qui livrent des produits informatiques plus rapidement avec les modèles Back4app

G2 Users Love Us Badge

Prêt à construire votre application de demande d'accès ?

Commencez votre projet de permissions informatiques en quelques minutes. Aucune carte de crédit requise.

Choisir la technologie