PANTHEON™ manual

 Categories
 PANTHEON Hilfe - Willkommen
[Reduzieren]PANTHEON
 [Reduzieren]Leitfäden für PANTHEON
  [Reduzieren]Leitfaden für PANTHEON
   [Reduzieren] Einstellungen
    [Vergrößern]Fächer
    [Vergrößern]Artikel
    [Vergrößern]POS
    [Vergrößern]Herstellung
    [Vergrößern]Personal
     Kalender
    [Vergrößern]Finanzen
    [Vergrößern]Zoll
    [Reduzieren]Programm
     [Vergrößern]Dokumenttypen
     [Vergrößern]Berichte in PANTHEON
      Dokumenttexte
      Liefermöglichkeiten
     [Vergrößern]Kundenkarten
     [Reduzieren]Administrationspanel
      [Vergrößern]Rechtsklick auf das Administrationspanel-Baum
      [Vergrößern] Einstellungen
      [Vergrößern]Sicherheit
       Menü
      [Reduzieren]Benutzer und Gruppen
       [Reduzieren]Benutzer
        [Vergrößern]Einstellungen (Benutzer)
         Menü
        [Reduzieren]Sicherheit
          Allgemein
          Genehmigungen
          Mitglied von
          Datenbanken
        [Vergrößern]Persönliche Einstellungen
         Benutzer Hinzufügen und Löschen
         Passwort ändern
       [Vergrößern]Gruppen
      [Vergrößern]Versionen/Updates
      [Vergrößern]Datenbank
      [Vergrößern]ZEUS
      [Vergrößern]OTOS
     [Vergrößern]Dashboard-Komponenten
      Dashboard-Berichte
      Ad-hoc-Analyse
     [Vergrößern]ARES
      SQL-Editor
    [Vergrößern]Dokumentation
    [Vergrößern]Benutzer ändern
   [Vergrößern]Bestellungen
   [Vergrößern]Waren
   [Vergrößern]Herstellung
   [Vergrößern]POS
   [Vergrößern]Service
   [Vergrößern]Finanzen
   [Vergrößern]Personal
   [Vergrößern]Analytik
   [Vergrößern]Desktop
   [Vergrößern]Hilfe
   [Vergrößern]Nachrichten und Warnungen
   [Vergrößern]Zusätzliche Programme
   [Vergrößern]Alte Produkte
  [Vergrößern]Leitfaden für PANTHEON Einzelhandel
  [Vergrößern]Leitfaden für PANTHEON Vet
  [Vergrößern]Leitfaden für PANTHEON Farming
 [Vergrößern]Benutzerhandbücher für PANTHEON
[Vergrößern]PANTHEON Web
[Vergrößern]PANTHEON Granulate
[Vergrößern]Benutzerseite

Load Time: 750,0117 ms
print   |
Label

Berechtigungen

       

Berechtigungen Registerkarte ermöglicht es Ihnen, Benutzerberechtigungen zu verwalten.

Das Formular kann aufgerufen werden durch Klicken auf die einzelnen Benutzer im Benutzer Panel im Administrationspanel und Auswahl der Sicherheit Registerkarte.

HINWEIS

Um es einfacher zu machen, die Einstellungen verschiedener Benutzer zu überprüfen, können Sie das Formular in einem separaten Tab oder Fenster öffnen. Lesen Sie mehr im Kapitel Einstellungen (Berechtigungen vergleichen).

 

Das Formular besteht aus bestimmten Elementen, die unten beschrieben sind.  

Inhaltsverzeichnis

  1. Filter auf der Berechtigungsregisterkarte
  2. Berechtigungsbaumstruktur
  3. Berechtigungsverwaltungskonsole
  4. Benutzerberechtigungstabelle

1. Filter auf der Berechtigungsregisterkarte

In diesem Abschnitt können Sie nach Autorisierungsbaum oder Autorisierungs namen filtern und suchen.

Berechtigungen

Wenn eines oder mehrere Kontrollkästchen () markiert sind, zeigt das Programm nur die ausgewählten Berechtigungen in der untenstehenden Berechtigungsbaumstruktur an.

Benutzern können folgende Berechtigungen zugewiesen werden:

  • Keine es gibt keine Berechtigungen. Die Funktion ist für den Benutzer verborgen.
  • Lesen Benutzer kann nur Daten lesen.
  • Schreiben Benutzer kann Daten lesen, schreiben und ändern.
  • Löschen Benutzer kann Daten lesen, schreiben, ändern und löschen. Benutzer hat volle Berechtigungen.
HINWEIS

Jeder Berechtigungstyp hat sein eigenes Symbol.

Granulattyp Der Filter ermöglicht die Auswahl eines oder mehrerer Granulate, die dem Benutzer zugewiesen sind. Die aktuellen Benutzerautorisierungen und die Standardautorisierungen des Granulats werden angezeigt.
Suche

Die Suchmaschine durchsucht den Autorisierungsbaum, in dem die PANTHEON-Menü (Autorisierung) Namen geschrieben sind.

HINWEIS

Für weitere Informationen lesen Sie das Kapitel Berechtigungsbaumstruktur.

Bestätigen Sie die Auswahl mit der Enter Taste und alle Ergebnisse werden gefiltert und gelb markiert. 

Der Standort der aktuellen Einstellungen, die den Benutzer (ACC_ANNE) und die Autorisierung (APPL) anzeigen.

2. Berechtigungsbaumstruktur 

In diesem Abschnitt können Sie bestimmte Berechtigungen für den Benutzer im Autorisierungsbaum anzeigen.

Datalab-Anwendungen

Zeigt den Autorisierungsbaum mit Datalab-Anwendungsnamen (Menünamen) an.

Der Name wird von einem Berechtigungssymbolvorgezogen, das auf der rechten Seite in der Berechtigungsverwaltungskonsole festgelegt werden kann.

Symbole für Berechtigungen:

  •   Keine 
  •   Lesen 
  •   Schreiben 
  •   Löschen 

APPL

Autorisierung (Menü) name.

3. Berechtigungsverwaltungskonsole 

In diesem Abschnitt können Sie Berechtigungen vom Quellprinzipal kopieren oder Sicherheitsrichtlinien für den ausgewählten Benutzer propagieren.

(Quellprinzipal)

Liste aller Prinzipale (Benutzer) in der Datenbank. Wählen Sie aus der Dropdown-Liste den Benutzer aus, von dem Sie die Autorisierungseinstellungen kopieren möchten.

Kopieren

Kopiert die Autorisierungseinstellungen vom Quellprinzipal zum ausgewählten Benutzer.

HINWEIS

Nach dem Klicken auf diese Schaltfläche wird ein Bestätigungsfenster angezeigt, um zu verhindern, dass der Benutzer die Rechte unbeabsichtigt kopiert. Die Berechtigungen werden kopiert, wenn der Benutzer auf die OK Schaltfläche klickt.

 

WARNUNG
  1. Beim Kopieren von Benutzereinstellungen ist es erforderlich, dass Sie die Benutzer-ID auswählen. Wenn Sie das Feld leer lassen, wird der folgende Fehler zurückgegeben: Der Quellbenutzer muss definiert sein!
  2. Bevor Sie versuchen, Autorisierungsberechtigungen zu kopieren, müssen Sie die Operation bestätigen: Sind Sie sicher, dass Sie die Autorisierungseinstellungen vom Benutzer (xx) kopieren möchten?

Änderungen anwenden

Wendet alle Änderungen in Bezug auf Berechtigungen an.

  • Sicherheit propagieren Alle untergeordneten Entitäten übernehmen die Berechtigungen, wie sie auf der übergeordneten Entität festgelegt sind. Wenn untergeordnete Entitäten geerbte Berechtigungen haben, werden diese Berechtigungen nicht beeinflusst.
  • Sicherheit propagieren und Erworbenes überschreiben Alle Berechtigungen der untergeordneten Entitäten werden betroffen sein und die Berechtigungen übernehmen, wie sie auf der übergeordneten Entität festgelegt sind.
  • Sicherheit explizit propagieren Alle Berechtigungen der untergeordneten Entitäten werden betroffen sein und die Berechtigungen übernehmen, wie sie auf der übergeordneten Entität explizit festgelegt sind. Berechtigungen auf untergeordneten Entitäten, die zuvor geerbt wurden, werden explizit festgelegt und nicht mehr geerbt. 
HINWEIS

Ein Rechtsklick auf die Benutzerberechtigungstabelle aktiviert die gleiche Funktionalität zur Sicherheitspropagierung.

Sicherheit propagieren

Wendet die ausgewählte Sicherheitspropagierung aus der Dropdown-Liste an.

4. Benutzerberechtigungstabelle

In diesem Abschnitt können Sie Berechtigungen für den ausgewählten Benutzer überprüfen und bearbeiten.

HINWEIS

Ein Rechtsklick auf die Benutzerberechtigungstabelle aktiviert die Funktionalität zur Sicherheitspropagierung.

 

Name

Benutzername für die Benutzeranmeldung. 

Der Benutzername wird von einem Berechtigungssymbolvorgezogen, das auf der rechten Seite in der Berechtigungsverwaltungskonsole festgelegt werden kann.

Titel

Name des Benutzers.

Von übergeordnetem geerbt

Berechtigungen werden von der übergeordneten Entität geerbt.

HINWEIS

Für weitere Informationen lesen Sie das Kapitel Sicherheit propagieren.

Von Benutzergruppe erworben

Wenn markiert (), werden Berechtigungen von der Benutzergruppe geerbt, wenn der Benutzer der Benutzergruppe zugewiesen (hinzugefügt) wird.

Wenn nicht markiert, werden Berechtigungen auf Benutzerebene festgelegt.

Grundlegende Berechtigungen

  • Keine  es gibt keine Berechtigungen. Die Funktion ist für den Benutzer verborgen.
  • Lesen  Benutzer kann nur Daten lesen.
  • Schreiben  Benutzer kann Daten lesen, schreiben und ändern.
  • Löschen  Benutzer kann Daten lesen, schreiben, ändern und löschen. Benutzer hat volle Berechtigungen.
HINWEIS

Es kann nur eine dieser grundlegenden Berechtigungen ausgewählt werden.

Schreibzeitraum

Zurück für X Tage  wird für Autorisierungen für einzelne Dokumente verwendet. Dieser Parameter gibt an, für wie viele Tage in der Vergangenheit der Benutzer Dokumente ändern oder löschen kann.

Beispiele:

  • 0 = der aktuelle Tag
  • 1 = der aktuelle Tag und der Tag davor
  • 30 = dreißig Tage zurück
  • -1 = unbegrenzt, Dokumente können immer geändert oder gelöscht werden
HINWEIS

Wenn der Schreibzeitraum abgelaufen ist, wird die IRIS-Nachricht geöffnet. 

Vollständig

Wenn markiert (), hat der Benutzer volle Berechtigungen (lesen, schreiben, löschen) für einen unbegrenzten Zeitraum für die ausgewählte Autorisierung.

Änderungsdatum

Datum und Uhrzeit der Änderung. 

Geändert von

Benutzername des Benutzers, der die Daten geändert hat.

 

HINWEIS

Die Einstellungen, die sich auf Dokumenttypen beziehen, haben zusätzliche Panels, die im Kapitel Berechtigungen (zum Dokumenttyp).

 

Warnung
  1. Standardmäßig hat der neu erstellte Benutzer keine Berechtigungen.
  2. Wenn der Benutzer der Benutzergruppe zugewiesen wird, erbt er die Berechtigungen der Gruppe.
  3. Der Benutzer kann Mitglied einer Gruppe sein oder nicht. 
  4. Wenn der Benutzer der Gruppe zugewiesen ist, erbt der Benutzer die Berechtigungen der Gruppe.
  5. Berechtigungen, die ausdrücklich für den Benutzer definiert sind, haben Vorrang vor Berechtigungen, die auf einer Gruppe festgelegt sind.
  6. Die LT-Edition unterstützt keine Autorisierungen, was bedeutet, dass Sie die Autorisierung nur auf der Ebene des gesamten Programms zuweisen können.

 

 



Rate this topic
Was this topic usefull?
Comments
Comment will also bo visible in forum!