Skip to content

Sécurité & distribution

Permissions, exécution, packaging et considérations techniques autour de Heva One.

  • RBAC granulaire : rôles platform:admin, app:{appId}:admin, app:{appId}:user, etc.
  • Realm par tenant : garantit le cloisonnement des identités et des claims JWT.
  • Row Level Security côté base de données pour restreindre l’accès aux tables sensibles.
  • Sensibilité cache : chiffrement optionnel sur Redis, namespaces dédiés et politique de rotation des secrets.
  • Localisation : labels, formats et devises adaptés à la locale ; pas de filtrage spécifique par rôle à date.
  • Build/Preview/Release :
    1. Générer une app draft depuis l’état courant.
    2. Tester via preview (/draft ou suffixe -v2).
    3. Publier en release Semver après validation.
  • Déploiement : orchestré via API + pipelines CI/CD, manifest versionné et journal de publication.
  • Compatibilité : vérification manuelle entre modèle et runtime, planifiée pour être automatisée.
  • Rollback : possible grâce à l’historique complet des packages.
  • Heva Insights : packages orientés UI, embarquent le thème, les composants et les manifest JSON des vues.
  • Heva Impact (à venir) : packages embarqueront en plus les moteurs de simulation, jeux de paramètres et scripts de recalcul, avec exigences renforcées sur l’audit trail.
  • API d’accès aux données : endpoints REST sécurisés, support de filtres sérialisés (filters=year:2024,country:USA).
  • Performances : pooling de connexions, cache Redis, pré-agrégations à cadrer.
  • Layout hybride (Insights) : usage combiné de CSS Grid et React Grid Layout, config unifiée via span.
  • Simulation (Impact) : orchestration serverless ou workers dédiés pour exécuter les modèles (dimensionnement en étude).
  • Instrumentation : logs structurés, métriques d’usage, traces pour diagnostiquer les ralentissements.

En construction : pipeline de tests de non-régression automatisés avant release et stratégie d’observabilité partagée avec Heva Factory.