Modèle de backend de l'application de demande d'accès
Flux de travail des autorisations informatiques et journaux d'audit
Un backend de demande d'accès prêt pour la production sur Back4app avec utilisateurs, demandes d'accès, approbations et journaux d'audit. Inclut diagramme ER, dictionnaire de données, schéma JSON, terrain de jeu API, et une invite Agent IA pour un démarrage rapide.
Points clés
Ce modèle vous fournit un backend de permissions IT avec des utilisateurs, des demandes d'accès, des approbations et des journaux d'audit pour que votre équipe puisse se concentrer sur les flux de travail de sécurité et de conformité.
- Gestion des accès centrée sur l'utilisateur — Modélisez les utilisateurs avec des demandes d'accès et des flux de travail d'approbation dans des structures claires et interrogeables.
- Journaux d'audit en temps réel — Utilisez les capacités en temps réel de Back4app pour suivre les changements d'accès et les approbations.
- Flux de travail d'approbation — Gérez les demandes d'accès avec des statuts et des notifications pour les approbations.
- Fonctionnalités de demande d'accès — Permettre aux utilisateurs de demander l'accès, de suivre le statut et de recevoir des notifications sans interruption.
- Backend informatique multiplateforme — Servir les clients mobiles et web via une API REST unique et GraphQL pour les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit.
Qu'est-ce que le modèle de backend de l'application de demande d'accès ?
Back4app est un backend en tant que service (BaaS) pour une livraison rapide de produits. Le modèle de backend de l'application de demande d'accès est un schéma pré-construit pour les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit. Connectez votre frontend préféré (React, Flutter, Next.js, et plus) et livrez plus rapidement.
Idéal pour :
Aperçu
Un produit de permissions IT nécessite la gestion des utilisateurs, les demandes d'accès, les approbations, et les journaux d'audit.
Ce modèle définit User, AccessRequest, Approval, et AuditLog avec des fonctionnalités en temps réel et des règles de propriété pour que les équipes puissent implémenter rapidement des flux de travail IT.
Fonctionnalités principales de demande d'accès
Chaque carte technologique de ce hub utilise le même schéma de backend de demande d'accès avec User, AccessRequest, Approval et AuditLog.
Gestion des utilisateurs et accès
La classe utilisateur stocke le nom d'utilisateur, l'email, le mot de passe et les niveaux d'accès.
Création et gestion des demandes d'accès
La classe AccessRequest lie le demandeur, la ressource et le statut.
Flux de travail d'approbation
La classe d'approbation stocke la référence de la demande, l'approbateur et la décision.
Journalisation des audits
La classe AuditLog suit les actions, les utilisateurs et les horodatages.
Pourquoi construire votre backend de demande d'accès avec Back4app ?
Back4app vous offre des primitives pour les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit afin que votre équipe puisse se concentrer sur la sécurité et la conformité plutôt que sur l'infrastructure.
- •Gestion des utilisateurs et des accès: La classe utilisateur avec des champs de demande d'accès et la classe d'approbation pour la gestion des décisions soutiennent les flux de travail informatiques.
- •Fonctionnalités d'approbation et d'audit: Gérez les demandes d'accès avec des statuts et permettez aux utilisateurs de suivre facilement les approbations.
- •Flexibilité en temps réel + API: Utilisez Live Queries pour les mises à jour des journaux d'audit tout en gardant REST et GraphQL disponibles pour chaque client.
Construisez et itérez rapidement sur les fonctionnalités de permissions informatiques avec un seul contrat backend sur toutes les plateformes.
Avantages principaux
Un backend de permissions informatiques qui vous aide à itérer rapidement sans sacrifier la structure.
Lancement rapide de flux de travail IT
Commencez avec un schéma complet d'utilisateur, de demande d'accès et d'approbation plutôt que de concevoir le backend à partir de zéro.
Support d'audit en temps réel
Exploitez la journalisation en temps réel et les notifications pour une sécurité et une conformité renforcées.
Flux d'approbation clair
Gérez les demandes d'accès avec des statuts et des notifications pour les approbations.
Modèle de permission évolutif
Utilisez ACL/CLP pour que seuls les utilisateurs puissent modifier leurs demandes d'accès et gérer les approbations.
Données d'audit et de conformité
Stockez et regroupez les journaux d'audit pour affichage et révision sans réinitialisation du schéma.
Flux de travail de démarrage AI
Générez rapidement un échafaudage backend et des conseils d'intégration avec une seule invite structurée.
Prêt à lancer votre application de permissions IT ?
Laissez l'Agent AI Back4app échafauder votre backend de demande d'accès et générer des utilisateurs, des demandes d'accès, des approbations et des journaux d'audit à partir d'une seule invite.
Gratuit pour commencer — 50 invites d'Agent AI par mois, aucune carte de crédit requise
Pile technique
Tout est inclus dans ce modèle de backend de demande d'accès.
Diagramme ER
Modèle de relation d'entité pour le schéma backend de la demande d'accès.
Schéma couvrant les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit.
Voir la source du diagramme
erDiagram
User ||--o{ AccessRequest : "requester"
User ||--o{ AuditLog : "user"
User ||--o{ Permission : "user"
User {
String objectId PK
String username
String email
String password
String role
Date createdAt
Date updatedAt
}
AccessRequest {
String objectId PK
Pointer requester FK
String resource
String status
Date createdAt
Date updatedAt
}
AuditLog {
String objectId PK
String action
Pointer user FK
String resource
Date timestamp
}
Permission {
String objectId PK
Pointer user FK
String resource
String level
Date createdAt
Date updatedAt
}
Flux d'intégration
Flux d'exécution typique pour l'authentification, la gestion des utilisateurs, les demandes d'accès, les approbations et les journaux d'audit.
Voir la source du diagramme
sequenceDiagram
participant User
participant App as Access Request App
participant Back4app as Back4app Cloud
User->>App: Login
App->>Back4app: POST /login
Back4app-->>App: Session token
User->>App: Request access to resource
App->>Back4app: POST /classes/AccessRequest
Back4app-->>App: AccessRequest objectId
User->>App: View audit logs
App->>Back4app: GET /classes/AuditLog
Back4app-->>App: Audit logs
User->>App: Check permissions
App->>Back4app: GET /classes/Permission
Back4app-->>App: PermissionsDictionnaire de données
Référence complète au niveau des champs pour chaque classe dans le schéma de demande d'accès.
| Champ | Type | Description | Requis |
|---|---|---|---|
| objectId | String | Auto-generated unique identifier | Auto |
| username | String | User login name | |
| String | User email address | ||
| password | String | Hashed password (write-only) | |
| role | String | Role of the user in the organization | |
| createdAt | Date | Auto-generated creation timestamp | Auto |
| updatedAt | Date | Auto-generated last-update timestamp | Auto |
7 champs dans User
Sécurité et Permissions
Comment la stratégie ACL et CLP sécurise les utilisateurs, les demandes d'accès, les approbations et les journaux d'audit.
Contrôles d'accès détenus par l'utilisateur
Seul l'utilisateur peut mettre à jour ou supprimer ses demandes d'accès ; les autres ne peuvent pas modifier le contenu de l'utilisateur.
Intégrité des demandes et approbations
Seul le demandeur ou l'approbateur peut créer ou supprimer ses demandes et approbations. Utilisez Cloud Code pour la validation.
Accès en lecture limité
Restreindre l'accès aux demandes et aux approbations de lecture aux parties concernées (par exemple, les utilisateurs voient leurs propres demandes et approbations publiques).
Schéma (JSON)
Définition brute du schéma JSON prête à être copiée dans Back4app ou à utiliser comme référence d'implémentation.
{
"classes": [
{
"className": "User",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"username": {
"type": "String",
"required": true
},
"email": {
"type": "String",
"required": true
},
"password": {
"type": "String",
"required": true
},
"role": {
"type": "String",
"required": true
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
},
{
"className": "AccessRequest",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"requester": {
"type": "Pointer",
"required": true,
"targetClass": "User"
},
"resource": {
"type": "String",
"required": true
},
"status": {
"type": "String",
"required": true
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
},
{
"className": "AuditLog",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"action": {
"type": "String",
"required": true
},
"user": {
"type": "Pointer",
"required": true,
"targetClass": "User"
},
"resource": {
"type": "String",
"required": true
},
"timestamp": {
"type": "Date",
"required": false
}
}
},
{
"className": "Permission",
"fields": {
"objectId": {
"type": "String",
"required": false
},
"user": {
"type": "Pointer",
"required": true,
"targetClass": "User"
},
"resource": {
"type": "String",
"required": true
},
"level": {
"type": "String",
"required": true
},
"createdAt": {
"type": "Date",
"required": false
},
"updatedAt": {
"type": "Date",
"required": false
}
}
}
]
}Construire avec l'Agent IA
Utilisez l'Agent IA de Back4app pour générer une véritable application de demande d'accès à partir de ce modèle, y compris le frontend, le backend, l'authentification, et les flux de demandes d'accès, d'approbation et de journal d'audit.
Créez un backend d'application de demande d'accès sur Back4app avec ce schéma et ce comportement exacts. Schéma : 1. Utilisateur (utilisez le Back4app intégré) : nom d'utilisateur, email, mot de passe ; objectId, createdAt, updatedAt (système). 2. DemandeAccès : demandeur (Pointeur vers Utilisateur, requis), ressource (Chaîne, requise), statut (Chaîne : en attente, approuvé, refusé, requis) ; objectId, createdAt, updatedAt (système). 3. Approbation : demande (Pointeur vers DemandeAccès, requis), approbateur (Pointeur vers Utilisateur, requis), décision (Chaîne, requise) ; objectId, createdAt, updatedAt (système). 4. JournalAudit : action (Chaîne, requise), utilisateur (Pointeur vers Utilisateur, requis), horodatage (Date, requis) ; objectId, createdAt, updatedAt (système). Sécurité : - Seul l'utilisateur peut mettre à jour/supprimer ses demandes d'accès. Seul l'approbateur peut mettre à jour/supprimer ses approbations. Utilisez le Cloud Code pour la validation. Auth : - Inscription, connexion, déconnexion. Comportement : - Lister les utilisateurs, créer des demandes d'accès, approuver des demandes et enregistrer des actions. Livraison : - Application Back4app avec schéma, ACLs, CLPs ; frontend pour la gestion des utilisateurs, des demandes d'accès, des approbations et des journaux d'audit.
Appuyez sur le bouton ci-dessous pour ouvrir l'Agent avec cette invite de modèle pré-remplie.
Ceci est l'invite de base sans suffixe technologique. Vous pouvez adapter la pile frontend générée par la suite.
Terrain de jeu API
Essayez les points de terminaison REST et GraphQL avec le schéma de demande d'accès. Les réponses utilisent des données fictives et ne nécessitent pas de compte Back4app.
Utilise le même schéma que ce modèle.
Choisissez votre technologie
Développez chaque carte pour les étapes d'intégration, les modèles d'état, des exemples de modèles de données et des notes hors ligne.
Flutter Demande d'accès au backend
React Demande d'accès au backend
React Native Demande d'accès au backend
Next.js Demande d'accès au backend
JavaScript Demande d'accès au backend
Android Demande d'accès au backend
iOS Demande d'accès au backend
Vue Demande d'accès au backend
Angular Demande d'accès au backend
GraphQL Demande d'accès au backend
REST API Demande d'accès au backend
PHP Demande d'accès au backend
.NET Demande d'accès au backend
Ce que vous obtenez avec chaque technologie
Chaque pile utilise le même schéma de backend de demande d'accès et les mêmes contrats d'API.
Demandes d'accès simplifiées pour demande d'accès
Gérez facilement et soumettez des demandes d'accès avec une interface conviviale.
Journaux d'audit pour demande d'accès
Suivez toutes les demandes d'accès et les approbations pour la conformité et la transparence.
Contrôle d'accès basé sur les rôles pour demande d'accès
Définissez les rôles et permissions des utilisateurs pour renforcer la sécurité et gérer l'accès efficacement.
API REST/GraphQL pour demande d'accès
Intégrez sans effort diverses technologies front-end à l'aide d'API flexibles.
Flux de travail d'approbation personnalisables pour demande d'accès
Mettez en place des flux de travail adaptés pour s'adapter aux processus d'approbation d'accès de votre organisation.
Notifications en temps réel pour demande d'accès
Recevez des mises à jour instantanées sur les statuts des demandes pour tenir tous les intervenants informés.
Comparaison du cadre de demande d'accès
Comparez la vitesse de configuration, le style SDK et le support IA parmi toutes les technologies prises en charge.
| Framework | Temps de configuration | Avantage de la demande d'accès | Type de SDK | Support IA |
|---|---|---|---|---|
| Environ 5 min | Base de code unique pour la demande d'accès sur mobile et web. | Typed SDK | Complet | |
| Moins de 5 minutes | Tableau de bord web rapide pour la demande d'accès. | Typed SDK | Complet | |
| ~3–7 min | Application mobile multiplateforme pour la demande d'accès. | Typed SDK | Complet | |
| Configuration rapide (5 min) | Application web rendue côté serveur pour la demande d'accès. | Typed SDK | Complet | |
| Moins de 5 min | Intégration web légère pour la demande d'accès. | Typed SDK | Complet | |
| Environ 5 min | Application native Android pour la demande d'accès. | Typed SDK | Complet | |
| Moins de 5 minutes | Application native iOS pour la demande d'accès. | Typed SDK | Complet | |
| ~3–7 min | Interface utilisateur web Reactive pour la demande d'accès. | Typed SDK | Complet | |
| Configuration rapide (5 min) | Application web d'entreprise pour la demande d'accès. | Typed SDK | Complet | |
| ~2 min | API GraphQL flexibles pour la demande d'accès. | GraphQL API | Complet | |
| Moins de 2 min | Intégration REST API pour la demande d'accès. | REST API | Complet | |
| ~3–5 min | Backend PHP côté serveur pour la demande d'accès. | REST API | Complet | |
| ~3–7 min | Backend .NET pour la demande d'accès. | Typed SDK | Complet |
Le temps de configuration reflète la durée prévue entre le démarrage du projet et la première requête d'accès utilisant ce schéma de modèle.
Questions fréquemment posées
Questions courantes sur la création d'un backend de demande d'accès avec ce modèle.
Prêt à construire votre application de demande d'accès ?
Commencez votre projet de permissions informatiques en quelques minutes. Aucune carte de crédit requise.