Administracja i zarządzanie
  • 05 Aug 2024
  • 5 Minuty do przeczytania
  • Współtwórcy

Administracja i zarządzanie


Streszczenie artykułu

Właściciele kont w Tulip zarządzają kontrolkami i ustawieniami w ramach instancji Tulip i/lub Workspace. Obszary, za które mogą być odpowiedzialni właściciele kont obejmują:

Oprócz informacji zawartych w tym artykule, właściciele kont w branżach regulowanych muszą również znać najlepsze praktyki i protokoły GxP dotyczące zarządzania i walidacji aplikacji. Administracja i zarządzanie GxP obejmuje:

  • Zarządzanie cyklem życia aplikacji i walidacja
  • Utrzymywanie cyfrowych zapisów historii

Kto powinien być właścicielem konta?

Sposób, w jaki zdecydujesz się delegować obowiązki Tulip, zależy od Ciebie, ale podzielimy się kilkoma scenariuszami, które widzieliśmy:

W przypadku małych organizacji z jednym mistrzem Tulip, może istnieć tylko jeden główny właściciel konta, który jest odpowiedzialny za wszystko, co zostało wymienione powyżej, z wyłączeniem ustawień przestrzeni roboczej.

W większych organizacjach obowiązki mogą być podzielone w następujący sposób:

  • Centralny zespół zarządza wstępną konfiguracją instancji Tulip, w tym: standaryzacją kolorów marki i palet kolorów, rolami użytkowników, szablonami aplikacji i szkoleniem liderów witryn.
  • SiteLeads w każdej lokalizacji są odpowiedzialni za zarządzanie przestrzenią roboczą i Shop Floor
  • Citizen Developers zarządzają aplikacjami i rozwiązaniami aplikacyjnymi odpowiednimi dla ich produkcji.
  • DziałIT współpracuje z działami operacyjnymi, aby zapewnić prawidłową konfigurację hali produkcyjnej i zarządza Interface (urządzeniami wyświetlającymi), urządzeniami brzegowymi, maszynami, systemem wizyjnym i konfiguracją łączników.
  • Kierownik ds. danych standaryzuje wspólny model danych i zarządza tabelami Tulip.

Potrzeba programu kontroli

Bez programu kontroli trudno jest śledzić, kto jest odpowiedzialny za określone zmiany lub rozwój platformy. Gdy role i obowiązki nie są ustalone, rozwój rozwiązania może spowolnić lub zatrzymać się na czas nieokreślony.

Nieautoryzowani użytkownicy lub nieprzeszkoleni użytkownicy mogą wprowadzać zmiany, które są natychmiast uruchamiane bez zrozumienia potencjalnych konsekwencji. Może to prowadzić do uszkodzenia danych lub błędów, takich jak usunięcie rekordów tabeli, uruchomienie niewłaściwej wersji aplikacji lub nieprawidłowe testowanie aplikacji i rejestrowanie fałszywych danych. Nieprzeszkoleni użytkownicy mogą również uszkodzić aplikacje lub wprowadzić w nich znaczące zmiany bez zapisywania migawek poprzednich wersji.

Ważne jest, aby określić, kto jest odpowiedzialny za każdy obszar platformy. Role użytkowników wyznaczają uprawnienia dla każdego użytkownika na całej platformie. W ustawieniach konta można znaleźć default roles Tulip provides and the access level associated with each{target=_blank}. Każda rola jest udokumentowana na platformie.

:::(Info) (Niestandardowe role użytkowników) Jeśli Twoja firma korzysta z planu "Enterprise" lub wyższego, możesz użyć "Custom User Roles{target=_blank}", aby utworzyć niestandardowe zestawy uprawnień z ponad 70 możliwych uprawnień na platformie :::

Możesz także ustawić uprawnienia dla poszczególnych aplikacji, oprócz ról użytkowników.

Wreszcie, wraz z rozwojem organizacji, brak programu kontroli może utrudniać skalowanie i rozwój. Bez ustandaryzowanych procedur i kontrolowanego dostępu zarządzanie rosnącą liczbą użytkowników, aplikacji i źródeł danych może stać się zbyt trudne. Zarządzanie może nie wydawać się ważne, jeśli masz tylko jeden kreator aplikacji lub jedną lub dwie aplikacje, ale kiedy rozszerzysz aplikację na rozwiązanie, a twoja instancja zacznie wypełniać się dziesiątkami lub setkami tabel, aplikacji, folderów aplikacji, łączników itp. będziesz potrzebować ustandaryzowanego i udokumentowanego procesu zarządzania i utrzymywania wszystkiego na swojej platformie.

Zaprojektuj swój własny program kontrolny

Zaprojektowanie programu kontroli obejmuje skonfigurowanie przepływu pracy, który zarządza Permission, monitoruje rozwój aplikacji i standaryzuje zarządzanie cyklem życia aplikacji.

Kompleksowy przepływ pracy dla właścicieli kont w ogólnej produkcji wygląda następująco:

  • Konfiguracja początkowych ustawień konta i wyglądu, takich jak paleta kolorów, data i godzina itp.
  • Zdefiniowanie ról i uprawnień użytkowników. Każda rola powinna mieć dostosowany dostęp do swoich obowiązków, aby zapobiec nieautoryzowanym działaniom.
  • Śledzenieszkoleń użytkowników za pomocą wewnętrznego programu szkoleniowego lub certyfikatów Tulip University.
  • Dowiedz się**, które obszary platformy są kontrolowane wersjami** (np. zmiany wprowadzone w wersji rozwojowej aplikacji nie są uruchamiane do czasu ich opublikowania, podczas gdy zmiany wprowadzone w tabelach Tulip są uruchamiane natychmiast).
  • Wdrożenie rygorystycznego procesu tworzenia i publikowania aplikacji poprzez standaryzację wykorzystania migawek, dokumentacji i dzienników zmian. Możesz wymagać, aby aplikacja przeszła testy użyteczności z operatorami lub przegląd przez lidera rozwiązania przed publikacją.
  • Użyj funkcji Ostatnia aktywność, aby monitorować zmiany i działania użytkowników.
  • Publikuj aplikacje do produkcji w hali produkcyjnej. Przypisywanie aplikacji do stacji w hali produkcyjnej i zakup/konfiguracja interfejsów (urządzeń wyświetlających), na których aplikacje mają być uruchamiane.

Integrując wszystkie te elementy, właściciele kont mogą zbudować kompleksowy program kontroli, aby zapewnić, że właściwe osoby mają odpowiedni dostęp, aplikacje są dokładnie sprawdzane przed uruchomieniem, a wszyscy użytkownicy są przeszkoleni w zakresie efektywnego korzystania z platformy Tulip.

Lista kontrolna właściciela konta/kontroli zarządzania

Skorzystaj z poniższej listy kontrolnej, aby upewnić się, że skonfigurowałeś i uwzględniłeś wszystkie funkcje zarządzania istotne dla Twojej organizacji. Szczegółowe informacje na temat każdego obszaru można znaleźć w:


  • Konfiguracja wystąpienia Tulip

    • Dostosowywanie ustawień konta
      • Konto
      • Tokeny API
      • Wymiana aplikacji
      • Paleta kolorów
      • Niestandardowe widżety
      • Data i godzina
      • Urządzenia brzegowe
      • Frontline Copilot®
      • Dostęp do sieci
      • Odtwarzacz
      • Użytkownicy
      • Przestrzenie robocze (Enterprise)
    • Utrzymanie wystąpienia Tulip
      • Monitorowanie użycia konta pod kątem przekroczeń / możliwości lepszej alokacji zasobów.
      • Monitoruj ostatnią aktywność, aby upewnić się, że zmiany są wprowadzane przez zweryfikowanych użytkowników
      • Importowanie/eksportowanie danych aktywności
  • Zarządzanie użytkownikami

    • Dodawanie nowych użytkowników
    • Wyświetlanie uprawnień użytkownika i wybieranie roli dla nowego użytkownika w oparciu o wymagany poziom dostępu (np. twórca aplikacji potrzebuje dostępu do edytora aplikacji, podczas gdy operator potrzebuje tylko dostępu do przeglądania)
    • Edycja szczegółów użytkownika, takich jak numer telefonu, adres e-mail i identyfikator odznaki
    • Tworzenie niestandardowych ról użytkowników (Enterprise)
  • Zarządzanie aplikacjami

    • Organizacja aplikacji
      • Tworzenie folderów aplikacji
      • Przenoszenie aplikacji między folderami
    • Dostęp do aplikacji
      • Ustawianie ról i ograniczeń aplikacji
      • Ustawianie zatwierdzeń
    • Kontrola wersji aplikacji/zarządzanie cyklem życia
      • Zarządzanie wersjami rozwojowymi i migawkami
      • Definiowanie standardów/procesów publikacji
      • Opracowanie iteracyjnego, ciągłego procesu doskonalenia opartego na badaniach i opiniach użytkowników
  • Zarządzanie halą produkcyjną

    • Konfiguracja i zarządzanie stacjami
      • Tworzenie interfejsów
      • Przypisywanie interfejsów do stacji
      • Przypisywanie urządzeń brzegowych do stacji
    • Konfiguracja i zarządzanie maszynami
      • Tworzenie urządzenia
      • Tworzenie typów urządzeń
      • Tworzenie źródeł danych maszyn
    • Konfiguracja i zarządzanie urządzeniami brzegowymi
      • Zakup urządzeń brzegowych
      • Rejestrowanie urządzeń brzegowych
      • Konfiguracja połączenia z urządzeniem brzegowym
    • Konfiguracja i zarządzanie wizją
      • Tworzenie konfiguracji kamery
      • Tworzenie detektorów
      • Tworzenie kamer IP
      • Tworzenie modeli
  • Zarządzanie obszarem roboczym

    • Dostosowywanie ustawień przestrzeni roboczej
      • Tokeny API
      • Typy zatwierdzeń
      • Data i godzina
      • Czas pracy urządzenia
      • Harmonogramy i zmiany
      • Użytkownicy
      • Przestrzenie robocze

Czy znalazłeś to, czego szukałeś?

Możesz również udać się na stronę community.tulip.co, aby opublikować swoje pytanie lub sprawdzić, czy inni mieli do czynienia z podobnym pytaniem!


Czy ten artykuł był pomocny?