Architektura Danych Organizacji: Usługi, Zespół i Kalendarz
Relacje Bazodanowe i Spójność Danych
- Modele danych usług i personelu połączone są zaawansowaną relacją Wiele-do-Wielu (M:M) poprzez dedykowane tabele asocjacyjne.
- Integralność referencyjna jest utrzymywana bezpośrednio na poziomie silnika bazy danych. Zastosowano rygorystyczne reguły kaskadowego usuwania (Cascade Deletion), co gwarantuje natychmiastowe i spójne usunięcie powiązań w przypadku wykasowania usługi lub pracownika, zapobiegając powstawaniu tzw. osieroconych rekordów (Orphaned Records).
- Struktury harmonogramów są ściśle powiązane z profilami pracowników relacją Jeden-do-Wielu z wymuszeniem integralności strukturalnej.
Konfiguracja Usług i Zasobów
- Architektura bezproblemowo obsługuje zarówno usługi indywidualne (1:1), jak i złożone zajęcia grupowe, dynamicznie ewaluując flagi konfiguracyjne oraz limity partycypacji w czasie rzeczywistym.
- Zapis i edycja realizowane są przez zaufane, transakcyjne Akcje Serwerowe (Next.js Server Actions), które w zależności od kontekstu automatycznie decydują o wykonaniu operacji utworzenia lub aktualizacji (Upsert Mutations).
- Przypisywanie personelu opiera się na destrukcyjnej aktualizacji w obrębie jednej transakcji: system bezpiecznie czyści stare powiązania asocjacyjne i generuje nowe.
- Procedura usuwania usług została zaimplementowana z wykorzystaniem bezpiecznego wzorca Soft Delete. Rekordy nie są trwale niszczone, lecz deaktywowane logicznie. Zabezpiecza to spójność historycznych danych analitycznych oraz wystawionych dokumentów finansowych.
Zarządzanie Zespołem i Rozproszona Autoryzacja
- Możliwość rezerwacji terminów jest rygorystycznie kontrolowana przez wektory dostępności na poziomie warstwy danych.
- Parametry wyprzedzenia rezerwacji (Intelligent Thresholds) są dynamicznie aktualizowane przez bezpieczne mutacje API bezpośrednio w encji profilu pracownika.
- System implementuje architekturę Decoupled Authentication – całkowicie oddziela niskopoziomową warstwę uwierzytelniania (Identity Provider) od wysokopoziomowej logiki biznesowej organizacji.
- Dla nowych użytkowników system generuje bezpieczne, kryptograficzne linki z zaproszeniami (Custom Invite Flow / Magic Links), omijając domyślne, niezabezpieczone szablony e-mail i wprowadzając pracownika we własny, autoryzowany lejek (Onboarding Flow).
- System obsługuje Polimorfizm Zasobów (Polymorphic Resources). Obiekty dodane bez adresu e-mail są automatycznie kategoryzowane przez aplikację jako zasoby fizyczne (np. sale zabiegowe, gabinety, sprzęt medyczny), wymuszając na nich specyficzny zestaw reguł rezerwacyjnych bez zużywania licencji dostępowych.
- Proces usuwania kont członków zespołu również korzysta z wzorca Soft Delete dla logiki biznesowej (zrywając powiązania i archiwizując daty), podczas gdy w odizolowanej warstwie Identity Providera następuje twarde, nieodwracalne usunięcie poświadczeń kryptograficznych (Hard Delete).
Standardowy Harmonogram i Rozwiązywanie Konfliktów
- Cykliczne warunki pracy zdefiniowane są w zoptymalizowanych strukturach i sprzężone z profilami najemców.
- Interwały czasowe są indeksowane numerycznie, co drastycznie przyspiesza operacje sortowania i filtrowania na poziomie bazy danych.
- Aktualizacja grafików przez interfejs użytkownika wyzwala masowe operacje typu Batch Upsert. Silnik bazy danych wykorzystuje wbudowane mechanizmy rozwiązywania konfliktów (Conflict Resolution Policies), aby atomowo aktualizować przecinające się przedziały czasu bez konieczności wykonywania kosztownych operacji odczytu-modyfikacji-zapisu.