Berechtigungen

Berechtigungen Registerkarte ermöglicht es Ihnen, Benutzerberechtigungen zu verwalten.
Das Formular kann aufgerufen werden durch Klicken auf die einzelnen Benutzer im Benutzer Panel im Administrationspanel und Auswahl der Sicherheit Registerkarte.

 |
HINWEIS
Um es einfacher zu machen, die Einstellungen verschiedener Benutzer zu überprüfen, können Sie das Formular in einem separaten Tab oder Fenster öffnen. Lesen Sie mehr im Kapitel Einstellungen (Berechtigungen vergleichen).
|
Das Formular besteht aus bestimmten Elementen, die unten beschrieben sind.
In diesem Abschnitt können Sie nach Autorisierungsbaum oder Autorisierungs namen filtern und suchen.

Berechtigungen
|
Wenn eines oder mehrere Kontrollkästchen ( ) markiert sind, zeigt das Programm nur die ausgewählten Berechtigungen in der untenstehenden Berechtigungsbaumstruktur an.
Benutzern können folgende Berechtigungen zugewiesen werden:
- Keine – es gibt keine Berechtigungen. Die Funktion ist für den Benutzer verborgen.
- Lesen – Benutzer kann nur Daten lesen.
- Schreiben – Benutzer kann Daten lesen, schreiben und ändern.
- Löschen – Benutzer kann Daten lesen, schreiben, ändern und löschen. Benutzer hat volle Berechtigungen.
|
Granulattyp |
Der Filter ermöglicht die Auswahl eines oder mehrerer Granulate, die dem Benutzer zugewiesen sind. Die aktuellen Benutzerautorisierungen und die Standardautorisierungen des Granulats werden angezeigt. |
Suche |
Die Suchmaschine durchsucht den Autorisierungsbaum, in dem die PANTHEON-Menü (Autorisierung) Namen geschrieben sind.
Bestätigen Sie die Auswahl mit der Enter Taste und alle Ergebnisse werden gefiltert und gelb markiert.

|

|
Der Standort der aktuellen Einstellungen, die den Benutzer (ACC_ANNE) und die Autorisierung (APPL) anzeigen.
|
In diesem Abschnitt können Sie bestimmte Berechtigungen für den Benutzer im Autorisierungsbaum anzeigen.
In diesem Abschnitt können Sie Berechtigungen vom Quellprinzipal kopieren oder Sicherheitsrichtlinien für den ausgewählten Benutzer propagieren.

(Quellprinzipal)
|
Liste aller Prinzipale (Benutzer) in der Datenbank. Wählen Sie aus der Dropdown-Liste den Benutzer aus, von dem Sie die Autorisierungseinstellungen kopieren möchten.
|
Kopieren
|
Kopiert die Autorisierungseinstellungen vom Quellprinzipal zum ausgewählten Benutzer.
 |
HINWEIS
Nach dem Klicken auf diese Schaltfläche wird ein Bestätigungsfenster angezeigt, um zu verhindern, dass der Benutzer die Rechte unbeabsichtigt kopiert. Die Berechtigungen werden kopiert, wenn der Benutzer auf die OK Schaltfläche klickt.

|
|
Änderungen anwenden
|
Wendet alle Änderungen in Bezug auf Berechtigungen an.
|

|
- Sicherheit propagieren – Alle untergeordneten Entitäten übernehmen die Berechtigungen, wie sie auf der übergeordneten Entität festgelegt sind. Wenn untergeordnete Entitäten geerbte Berechtigungen haben, werden diese Berechtigungen nicht beeinflusst.
- Sicherheit propagieren und Erworbenes überschreiben – Alle Berechtigungen der untergeordneten Entitäten werden betroffen sein und die Berechtigungen übernehmen, wie sie auf der übergeordneten Entität festgelegt sind.
- Sicherheit explizit propagieren – Alle Berechtigungen der untergeordneten Entitäten werden betroffen sein und die Berechtigungen übernehmen, wie sie auf der übergeordneten Entität explizit festgelegt sind. Berechtigungen auf untergeordneten Entitäten, die zuvor geerbt wurden, werden explizit festgelegt und nicht mehr geerbt.
 |
HINWEIS
Ein Rechtsklick auf die Benutzerberechtigungstabelle aktiviert die gleiche Funktionalität zur Sicherheitspropagierung.
|
|
Sicherheit propagieren
|
Wendet die ausgewählte Sicherheitspropagierung aus der Dropdown-Liste an.
|
In diesem Abschnitt können Sie Berechtigungen für den ausgewählten Benutzer überprüfen und bearbeiten.
 |
HINWEIS
Ein Rechtsklick auf die Benutzerberechtigungstabelle aktiviert die Funktionalität zur Sicherheitspropagierung.
|
Name
|
Benutzername für die Benutzeranmeldung.
Der Benutzername wird von einem Berechtigungssymbolvorgezogen, das auf der rechten Seite in der Berechtigungsverwaltungskonsole festgelegt werden kann.
|
Titel
|
Name des Benutzers.
|
Von übergeordnetem geerbt
|
Berechtigungen werden von der übergeordneten Entität geerbt.
|
Von Benutzergruppe erworben
|
Wenn markiert ( ), werden Berechtigungen von der Benutzergruppe geerbt, wenn der Benutzer der Benutzergruppe zugewiesen (hinzugefügt) wird.
Wenn nicht markiert, werden Berechtigungen auf Benutzerebene festgelegt.
|
Grundlegende Berechtigungen
|
- Keine – es gibt keine Berechtigungen. Die Funktion ist für den Benutzer verborgen.
- Lesen – Benutzer kann nur Daten lesen.
- Schreiben – Benutzer kann Daten lesen, schreiben und ändern.
- Löschen – Benutzer kann Daten lesen, schreiben, ändern und löschen. Benutzer hat volle Berechtigungen.
 |
HINWEIS
Es kann nur eine dieser grundlegenden Berechtigungen ausgewählt werden.
|
|
Schreibzeitraum
|
Zurück für X Tage – wird für Autorisierungen für einzelne Dokumente verwendet. Dieser Parameter gibt an, für wie viele Tage in der Vergangenheit der Benutzer Dokumente ändern oder löschen kann.
Beispiele:
- 0 = der aktuelle Tag
- 1 = der aktuelle Tag und der Tag davor
- 30 = dreißig Tage zurück
- -1 = unbegrenzt, Dokumente können immer geändert oder gelöscht werden
 |
HINWEIS
Wenn der Schreibzeitraum abgelaufen ist, wird die IRIS-Nachricht geöffnet.
|
|
Vollständig
|
Wenn markiert ( ), hat der Benutzer volle Berechtigungen (lesen, schreiben, löschen) für einen unbegrenzten Zeitraum für die ausgewählte Autorisierung.
|
Änderungsdatum
|
Datum und Uhrzeit der Änderung.
|
Geändert von
|
Benutzername des Benutzers, der die Daten geändert hat.
|
 |
Warnung
- Standardmäßig hat der neu erstellte Benutzer keine Berechtigungen.
- Wenn der Benutzer der Benutzergruppe zugewiesen wird, erbt er die Berechtigungen der Gruppe.
- Der Benutzer kann Mitglied einer Gruppe sein oder nicht.
- Wenn der Benutzer der Gruppe zugewiesen ist, erbt der Benutzer die Berechtigungen der Gruppe.
- Berechtigungen, die ausdrücklich für den Benutzer definiert sind, haben Vorrang vor Berechtigungen, die auf einer Gruppe festgelegt sind.
- Die LT-Edition unterstützt keine Autorisierungen, was bedeutet, dass Sie die Autorisierung nur auf der Ebene des gesamten Programms zuweisen können.
|
|