Структура ролей платформы «Погнали!»

Структура ролей платформы «Погнали!»

Полный реестр пользовательских и технических ролей с описанием прав доступа
  • Внешние роли

    Пользователи, партнёры, поставщики — не сотрудники платформы

    • 1. Пользовательские роли (B2C / B2B)
      • Гостевой пользователь (без аутентификации)
        Просмотр открытых страниц, поиск маршрутов, фильтрация, карточки предложений. Корзина в сессии, оплата требует входа.
        Права: Только чтение публичных данных. Без доступа к профилю, ПДн, истории, тикетам.
      • Индивидуальный путешественник (B2C)
        Физическое лицо, планирующее личную или семейную поездку.
        Поиск, бронирование, оплата, управление поездкой (билеты, возвраты, обмены). Поддержка, программа лояльности.
        Права: Полный доступ к своему профилю, создание заказов, возвраты только для себя. Чтение собственных ПДн, платежей, бонусов.
      • Корпоративный пользователь (B2B)
        • B2B-владелец аккаунта
          Первое лицо компании-клиента, регистрировавшее аккаунт.
          Полное управление B2B-аккаунтом: добавление/удаление сотрудников, назначение ролей, лимиты. Бронирование для себя и любых сотрудников, просмотр всей корпоративной аналитики, выставление/подписание счетов через ЭДО.
          Права: Максимальные в рамках компании. Передача роли — только через поддержку.
        • B2B-администратор компании
          Сотрудник, управляющий аккаунтом компании.
          Управление сотрудниками (добавление, удаление, роли), настройка лимитов, просмотр всех заказов, формирование отчётов, выставление счетов.
          Права: Управление сотрудниками, чтение всех заказов, действия по счетам/актам. Не может создавать заказы для других (только для себя, если разрешено владельцем). Нет права назначать роли владельца.
        • B2B-менеджер по бронированиям
          Оформляет командировки для себя и других.
          Создание заказов для себя и назначенных сотрудников, контроль статусов, запрос возвратов в рамках лимита.
          Права: Создание заказов (от имени других), чтение только по созданным им заказам и своим, инициирование возврата (до лимита). Без доступа к финансовым отчётам и управлению сотрудниками.
        • B2B-бухгалтер
          Финансовый контролёр компании-клиента.
          Просмотр всех корпоративных заказов, финансовых отчётов, актов, счетов; формирование отчётов для внутренней бухгалтерии.
          Права: Чтение всех заказов и финансовых документов, экспорт отчётов. Запрещено создание заказов, управление сотрудниками, инициирование возвратов.
        • B2B-сотрудник (только свои бронирования)
          Рядовой сотрудник компании.
          Бронирование командировок только для себя, просмотр своих заказов, запрос возврата.
          Права: Не видит данные коллег, не имеет доступа к финансовым документам компании.
    • 2. Партнёрские и аффилиат-роли
      • Поставщик услуг (перевозчик, отель, страховщик)
        Отель, авиакомпания, страховщик, подключённый по API.
        Приём запросов на бронирование, подтверждение/отклонение, обновление статусов, получение отчётности.
        Права: Доступ к API для операций по своим услугам. В личном кабинете: просмотр своих бронирований, статистики, настройка webhook-адресов. Строгая изоляция от данных других партнёров и ПДн клиентов (только переданные в бронировании).
      • Реферальный партнёр (CPA)
        Владелец блога, сайта, TG-канала, привлекающий трафик.
        Размещение партнёрских ссылок/виджетов, просмотр статистики переходов и конверсий, запрос выплат.
        Права: Чтение своей агрегированной статистики, генерация ссылок, запрос выплаты. Не видит заказы, ПДн пользователей, данные других партнёров. Жёсткий контроль накруток.
  • Внутренние роли

    Сотрудники платформы и автоматизированные системные учётные записи

    • 3. Внутренние административные роли
      • Технический администратор
        Сотрудник ИТ, управляющий платформой.
        Управление пользователями (создание, блокировка, роли, сброс паролей), настройка системных параметров, управление интеграциями, резервное копирование, просмотр логов аудита и ошибок.
        Права: Полный доступ к управлению системой. Запрет на чтение ПДн (кроме break-glass), утверждение финансовых документов (SoD). Все действия логируются.
      • Супер-администратор (break-glass)
        Экстренная роль для ликвидации аварий и расследований.
        Полный (временный) доступ ко всем данным и функциям, восстановление системы из резервной копии.
        Права: Абсолютные. Активируется только через процедуру break-glass: двойное согласование, TTL=4 часа, отдельный защищённый журнал аудита. В обычном состоянии учётная запись заблокирована.
    • 4. Инженерные, DevOps и технические роли
      • Разработка и архитектура
        • Разработчик серверной части (Backend)Создание и поддержка микросервисов, интеграции. Доступ к коду, тестовым средам.
        • Разработчик клиентской части (Frontend)Разработка веб- и мобильных интерфейсов.
        • Системный архитектор / ТехлидПроектирование архитектуры, технические решения.
        • Инженер по интеграции (API)Разработка и поддержка API-шлюзов, адаптеров.
      • Контроль качества (QA)
        • Инженер ручного тестированияВыполнение тест-кейсов, дефекты.
        • Инженер автоматизированного тестированияРазработка и запуск автотестов.
        • Инженер нагрузочного тестированияПроверка производительности системы.
      • Инфраструктура и надёжность
        • DevOps (CI/CD, Kubernetes)Автоматизация развёртывания, кластеры.
        • Инженер по надёжности (SRE)Мониторинг, высокая доступность.
        • Инженер платформыВнутренняя платформа разработчика.
        • Инженер облачной инфраструктурыУправление облачными ресурсами.
      • Системные (сервисные) учётные записи (не человек)
    • 5. Роли безопасности и комплаенса (ИБ)
      • Менеджер по информационной безопасности (CISO)
        Отвечает за стратегию ИБ, политики, аудит. Доступ к отчётам, логам (обезличенным), без доступа к ПДн и бизнес-данным.
      • Специалист по тестированию на проникновение (пентестер)
        Проводит контролируемые атаки. Временный доступ к изолированным тестовым стендам.
      • Комплаенс-офицер (защита данных, транзакции)
        Следит за соблюдением 152-ФЗ, PCI DSS. Просмотр политик, логов соответствия; может инициировать блокировку пользователя по нарушениям.
      • Специалист по антифроду и защите от ботов
        Мониторит мошеннические транзакции. Доступ к обезличенным логам транзакций, IP, временная блокировка подозрительного аккаунта.
      • Инженер по безопасности приложений и микросервисов
        Внедряет безопасный код, статический анализ, управление уязвимостями. Чтение кода, конфигураций безопасности, CI/CD.
    • 6. Маркетинговые, продуктовые и контентные роли
      • Продукт и дизайн
        • Продуктовый менеджер
          Определяет дорожную карту продукта. Доступ к аналитическим дашбордам (обезличенным), A/B-тестам. Без доступа к ПДн и финансам.
        • UX/UI-дизайнер
          Проектирует интерфейсы. Доступ к обезличенной статистике использования. Без доступа к реальным данным.
      • Маркетинг и привлечение
        • Маркетолог
          Привлечение трафика, рекламные кампании. Чтение агрегированной статистики, управление промокодами (в рамках лимитов). Без индивидуальных данных пользователей.
        • CRM-маркетолог
          Сегментирует аудиторию, рассылки. Доступ к обезличенным сегментам, шаблонам. Без полных ПДн.
      • Контент и локализация
        • Контент-менеджер
          Создаёт и редактирует маршруты, подборки, события в CMS. Полный доступ к контенту, без ПДн и финансов.
        • SEO-редактор
          Оптимизирует посадочные страницы, мета-теги. Права на редактирование контентных страниц.
        • Модератор пользовательского контента (отзывы, фото)
          Проверяет отзывы, фото. Может одобрять, скрывать или удалять контент. Не видит ПДн авторов.
      • Управление партнёрскими программами
        • Управляющий партнёрской сетью (Affiliate Manager)
          Развивает сеть реферальных партнёров: просмотр списка, статистики, изменение комиссий (с согласованием), блокировка/разблокировка. Без ПДн пользователей.
    • 7. Роли клиентской и технической поддержки
      • Оператор поддержки первой линии (L1)
        Первичный приём обращений: чаты/звонки, возвраты до 5 000 руб., просмотр заказов по тикету. ПДн замаскированы.
      • Супервайзер / Специалист второй линии (L2)
        Сложные случаи, эскалация возвратов. Чтение данных клиента в рамках тикета (с аудитом). Запрещён экспорт данных.
      • Эксперт третьей линии (L3)
        Расследования, кризисные ситуации (SOS), инциденты безопасности. Расширенные возвраты, просмотр ПДн в большем объёме (с аудитом).
      • Специалист технической поддержки партнёров (B2B Support)
        Помощь поставщикам по API, подключениям. Доступ к партнёрским учётным записям, логам, перевыпуск API-ключей (с аудитом).
      • Аналитик качества клиентского сервиса
        Контроль качества диалогов, оценка по чек-листам. Чтение записей разговоров, тикетов (обезличенных), экспорт отчётов по KPI.
    • 8. Роли управления данными и бизнес-аналитики
      • Аналитик
        Анализирует метрики, конверсию, эффективность маркетинга. Доступ только к обезличенным данным, экспорт до 10 000 строк.
      • Инженер данных (ETL)
        Строит и обслуживает пайплайны данных. Доступ к сырым данным с обязательным маскированием ПДн.
      • Специалист по данным (Data Scientist)
        Разрабатывает ML-модели: ранжирование, динамическое ценообразование. Доступ к обезличенным выборкам.
      • Инженер машинного обучения (ML Engineer)
        Развёртывает модели в производство. Доступ к инфраструктуре ML.
    • 9. Финансовые, юридические и корпоративные комплаенс-роли
      • Бухгалтер (финансовый учёт, взаиморасчёты)
        Ведение учёта, взаиморасчёты с партнёрами, возвраты до 50 000 руб., счета. Запрещено чтение ПДн физлиц. Крупные возвраты — с финдиректором.
      • Финансовый директор (утверждение крупных операций, тарифов)
        Утверждение крупных платежей, комиссий, тарифов. Доступ ко всем финансовым отчётам. Обязательная MFA и доверенные IP.
      • Юрист
        Договорная работа, претензии, интеллектуальная собственность. Ограниченный доступ к ПДн при расследованиях.
    • 10. Роли управления и стратегии
      • Корпоративное управление и стратегия
        • Генеральный директор (CEO)
          Высшее руководство. Консолидированная отчётность через BI. Может инициировать break-glass при необходимости.
        • Директор по продукту (CPO)
          Видение продукта, дорожная карта. Доступ к аналитическим дашбордам, приоритизация бэклога. Без манипуляции данными.
        • Технический директор (CTO)
          Техническая стратегия, архитектура. Доступ к системным метрикам, логам. Может инициировать break-glass, не имеет административного доступа.
        • Коммерческий директор
          Доходная часть: продажи, партнёрства, новые каналы. Агрегированная финансовая отчётность и KPI.
Примечание: Права указаны в текстовой форме. Для детального управления доступом используется полная матрица доступа с уровнями CRUD и условиями.
Made on
Tilda