Berechtigungsrollen

1                     Themenübersicht

Die Anwendung „Berechtigungsrollen“ ermöglicht das Festlegen von Berechtigungen für Anwendungen, Berichte, Business Entitys, Filter, Datenschutz-Kategorien sowie Knowledge-Store-Ordner und -Dateien. In der Anwendung können Sie Berechtigungsrollen und Berechtigungsrollen-Vorlagen erfassen, Benutzer und Benutzergruppen den Berechtigungsrollen und Vorlagen zuordnen und auf Objekten Berechtigungen festlegen. Berechtigungen auf Oberflächenelementen können in der Anwendung verändert werden.

2                     Zielgruppe

  • Administratoren
  • Technische Berater

3                     Begriffsbestimmung

Benutzer

Die Bezeichnung „Benutzer“ trifft zu auf eine Person, die ein Comarch-ERP-Enterpise-System benutzt, und ein System, das mit einem Comarch-ERP-Enterpise-System kommuniziert. Mit der Anlage eines Benutzers in einem beliebigen Comarch-ERP-Enterpise-System wird ihm ein Zugang zum System ermöglicht. Dieser Zugang erfolgt z. B. aufgrund eines Zertifikates, welches die Echtheit eines Benutzers überprüft. Die Benutzerdaten werden in der Konfigurations-Datenbank gespeichert und sind für alle Comarch-ERP-Enterpise-Systeme gültig, die mit dieser Konfigurations-Datenbank arbeiten. Nachdem ein Benutzer erfasst wurde, ist ihm eine Berechtigungsrolle zuzuweisen, über die er Berechtigungen erhält.

Benutzergruppe

Die Benutzergruppe fasst mehrere Benutzer zu einer Gruppe mit dem gleichen Merkmal zusammen. Die Benutzergruppe wird für die einfache Pflege der Berechtigungsrolle verwendet.

Berechtigung

Eine Berechtigung umfasst folgende Informationen: Welche Berechtigungsrolle darf auf welcher Berechtigungsebene welche Aktion für ein Objekt ausführen, oder nicht ausführen.

Berechtigungsebene

Comarch ERP Enterprise arbeitet mit einem mehrstufigen Berechtigungskonzept. Berechtigungen sind generell auf verschiedenen Ebenen zu vergeben. Dadurch können für einzelne oder mehrere Objekte Berechtigungen gleichzeitig vergeben werden.Beispiel: Für Anwendungen stehen drei Ebenen für die Berechtigungsvergabe zur Verfügung: die Ebene „Anwendung”, die Ebene „Framework” und die Ebene „Alle Frameworks”. Dadurch kann eine Berechtigung nur für einzelne Anwendungen oder für alle Anwendungen eines Frameworks oder für alle Anwendungen in allen Frameworks vergeben werden.

Berechtigungsobjekt

Das Berechtigungsobjekt ist ein Objekt, für das eine Berechtigung festgelegt werden kann. Dazu zählen z. B. Anwendungen, Berichte, ausgewählte Business Entitys, Knowledge-Store-Dateien und -Ordner. Auch gruppierende Objekte, wie Frameworks und Business-Entity-Gruppen, sind Berechtigungsobjekte.

Berechtigungsrolle

Damit ein Benutzer Zugriff auf Objekte im System erhält, ist er einer Berechtigungsrolle zuzuordnen. Einer Berechtigungsrolle werden Berechtigungen zugewiesen. Der Benutzer erhält also die gewünschten Berechtigungen über eine Berechtigungsrolle.

Business-Entity-Gruppe

Eine Business-Entity-Gruppe umfasst mehrere Business Entitys. Sie dient der vereinfachten Vergabe von Berechtigungen. Eine Berechtigung gilt dann für alle Business Entitys dieser Gruppe. Alle Business Entitys einer Gruppe existieren auf den gleichen Datenbanken. Ein Business Entity kann ausschließlich zu einer Business-Entity-Gruppe gehören.

Entwicklungsobjekt-Vorlage

„Entwicklungsobjekt-Vorlage“ ist ein Sammelbegriff für alle Vorlagen, die sich auf der Repository-Datenbank gemäß eines Entwicklungsobjekttyps speichern lassen. Zu diesen Entwicklungsobjekttypen zählen z. B. die „Berechtigungsrollen-Vorlage“ oder die „Workflowrollen-Vorlage“. Durch das Führen von Vorlagen als Entwicklungsobjekte sind diese automatisch versioniert und können in ein Folgesystem mithilfe der Softwarelogistik transportiert werden. Das Besondere an ihnen gegenüber anderen Entwicklungsobjekttypen ist, dass sie auch in Systemen der Versionierungsstufe 7 erfasst oder bearbeitet werden können.

Eine Entwicklungsobjekt-Vorlage dient dazu, Objekte zu erzeugen, die der Vorlage entsprechen. Eine Entwicklungsobjekt-Vorlage ist somit ein abstraktes Objekt, aus dem konkrete Objekte entstehen. Beispielsweise können aus einer Berechtigungsrollen-Vorlage mehrere Berechtigungsrollen entstehen. Ist für eine Entwicklungsobjekt-Vorlage die Aktualisierungsfunktion für die aus ihr entstandenen Objekte verfügbar, dann kann eine neue Version der Vorlage im Folgesystem zur Aktualisierung der konkreten Objekte führen. Dadurch können Vorlagen z. B. in einem Kundenentwicklungssystem erfasst, in ein Kundentestsystem transportiert und getestet werden, um diese abschließend in das Produktivsystem zu transportieren, in dem sie konkret zur Anwendung kommen.

Fähigkeit

Eine Fähigkeit beschreibt eine Aktion für den Umgang mit einem bestimmten Objekt-Typ, die mit einer Berechtigung verknüpft ist. So sind zum Beispiel für ein Business Entity die Fähigkeiten „Öffnen”, „Neu”, „Ändern”, „Löschen” und „Berechtigungen anzeigen/ändern” definiert. Zusätzlich kann ein Anwendungsentwickler weitere Fähigkeiten definieren, wie zum Beispiel „Entwicklungsaufgabe aktivieren”, um ihnen eine Berechtigung zuzuweisen.

Fähigkeitsklasse

Die Fähigkeitsklasse umfasst eine Menge von Fähigkeiten. Sie wird gebildet, um die Pflege von Berechtigungen zu vereinfachen. Jede Fähigkeit ist genau einer Fähigkeitsklasse zugeordnet. Es gibt drei Fähigkeitsklassen: Standard, Erweitert, Administrativ. Erweitert umfasst alle Fähigkeiten von Standard und zusätzliche Fähigkeiten, wie zum Beispiel „Löschen”. Administrativ umfasst wiederum die Fähigkeitsklasse Erweitert und darüber hinaus beispielsweise die Fähigkeit „Berechtigungen ändern”.

Framework

Für den Benutzer symbolisiert ein Framework ein Themengebiet, in dem verwandte Anwendungen und Berichte gruppiert sind. Zum Beispiel gehören die Anwendungen Beschaffungsaufträge und Beschaffungs-Auftragsarten zum Framework Beschaffung.Aus der Sicht des Anwendungsentwicklers definiert ein Framework eine abstrakte Software-Architektur, die als Lösung für eine Gruppe von verwandten Problemen wieder verwendet werden kann. Ein Framework bestimmt entscheidend die Architektur einer Anwendung. Dazu bietet ein Framework einen Entwicklungsrahmen mit besonders großen wieder verwendbaren Einheiten. Der Anwendungsentwickler beschränkt sich darauf, einzelne Bestandteile zu modifizieren oder Erweiterungen hinzuzufügen. Die Steuerung der Anwendungsabläufe bleibt dem Framework gemäß Hollywood-Prinzip („Don’t call us, we call you”) vorbehalten.

4                     Berechtigungsrollen und -Vorlagen

Berechtigungsrollen und Berechtigungsrollen-Vorlagen werden innerhalb der Anwendung „Berechtigungsrollen“ erfasst. Die Identifikationen und Speicherorte weichen jedoch jeweils voneinander ab. Auch die Auswirkungen sind verschieden. Während Berechtigungsrollen für die Ermittlung der Berechtigungen eines Benutzers dient, dienen die Berechtigungsrollen-Vorlagen der vereinfachten Administration.

Berechtigungsrollen

Eine Berechtigungsrolle ist immer aktiv und dient im laufenden Betrieb zur Ermittlung der Berechtigungen für den einzelnen Benutzer. Sie enthält Berechtigungseinstellungen für konkrete Objekte. Sie ist nur in genau einer Version vorhanden.

Eine Berechtigungsrolle kann manuell erfasst oder aus einer Berechtigungsrollen-Vorlage erzeugt werden. Basiert sie auf einer Vorlage, dann kann sie durch diese Verknüpfung automatisch aktualisiert werden, wenn eine neue Vorlagenversion importiert wird.

Berechtigungsrollen-Vorlagen

Eine Berechtigungsrollen-Vorlage hat keinen Einfluss auf den laufenden Betrieb des Systems und die Ermittlung der Berechtigungen. Sie enthält teilweise Berechtigungseinstellungen für abstrakt beschriebene Objekte, sie enthält keine Bezüge auf Datenbanken, sondern nur auf Datenbank-Typen.

Berechtigungsrollen-Vorlagen sind Entwicklungsobjekte, aus denen Berechtigungsrollen erzeugt und aktualisiert werden können. Da Berechtigungsrollen-Vorlagen als Entwicklungsobjekte geführt werden, sind sie versioniert und in Folgesystem mit der Softwarelogistik transportierbar, wodurch sich der Administrationsaufwand verringern kann.

Mithilfe der Berechtigungsrollen-Vorlagen können Berechtigungsrollen auf mehreren Systemen synchron gehalten werden. Dazu wird die Vorlage zentral auf dem Quellsystem geführt und von dort aus in nachgelagerte Entwicklungs- oder Produktivsysteme installiert. Wie für alle Entwicklungsobjekte gilt, müssen Quell- und Zielsystem dazu durch einen Transportweg miteinander verbunden sein. Nach dem erstmaligen Erzeugen einer Berechtigungsrolle auf dem Zielsystem kann sie künftig automatisch an neue Versionen der Vorlage angepasst werden. Für jede Berechtigungsrolle ist dafür konfigurierbar, ob sie beim Installieren einer neuen Vorlagen-Version per Softwareaktualisierung automatisch aktualisiert wird.

Sie erfassen eine Berechtigungsrollen-Vorlage in der Anwendung „Berechtigungsrollen“ gleichermaßen wie eine Berechtigungsrolle. Im Unterschied zu einer Berechtigungsrolle sind allerdings eine andere Identifikation und eine Entwicklungsaufgabe notwendig.

Weiterhin besteht die Möglichkeit, Berechtigungsrollen per Export und Import von einem System in ein beliebiges Zielsystem zu kopieren. Dies kann allerdings nur manuell mit Toolshell-Befehlen erfolgen. Eine Beschreibung des Tools „Berechtigungsrolle exportieren“ (exparl) finden Sie im Dokument „Berechtigungsrolle exportieren (exparl)“.

4.1               Identifikationen

Berechtigungsrollen sind im aktuellen System eindeutig durch ihre Identifikation identifizierbar, z. B. „ADMINISTRATOR“. Auch wenn eine Berechtigungsrolle manuell aus einem Fremdsystem importiert wird, muss diese Identifikation eindeutig sein, denn die Berechtigungsrolle enthält keine Herkunftsangabe.

Berechtigungsrollen-Vorlagen können aus unterschiedlichen, voneinander unabhängigen Quellsystemen stammen. Dabei kann dieselbe Identifikation mehrfach auftreten, wenn z. B. mehrere Systeme eine Vorlage „ADMINISTRATOR“ deklarieren. Eine Vorlage wird erst durch ihre Identifikation zusammen mit dem Entwicklungspräfix des Quellsystems (für Apps erweitert durch den App-Namen) eindeutig identifizierbar.

Eindeutige Beispiel-Identifikationen für Berechtigungsrollen-Vorlagen:

Entwicklungspräfix Berechtigungsrollen-Identifikation
CISAG ADMINISTRATOR
SEM_FIN ADMINISTRATOR

Das Entwicklungspräfix für neue Entwicklungsobjekte wird von der Comarch Software und Beratung AG für jedes Entwicklungssystem eines Partners vergeben.

4.2               Systemübergreifende Identifikation für Objekte

Berechtigungsrollen-Vorlagen werden in einem System, z. B. Kundenentwicklungssystem, erfasst und danach in andere Systeme, z. B. Kundentestsystem oder Produktivsystem, transportiert, um sie in diesen nachgelagerten Systemen als Vorlage für Berechtigungsrollen zu nutzen. Dies bedeutet, dass die Systemkonfigurationen des Quell-Systems und des Ziel-Systems voneinander abweichen können. Häufig ist eine Datenbank des Quell-Systems auf dem Ziel-System nicht vorhanden oder trägt zwar denselben Namen, besitzt aber eine andere GUID. Um den manuellen Anpassungsaufwand gering zu halten, enthält eine Vorlage Abstrahierungen, vor allem in Bezug auf Datenbank-Referenzen.

Folgende Prinzipien werden für die Identifikation von Mitgliedern und Objekten in einer Vorlage angewandt:

Objekt Datenbank-Bezug Identifikation
Benutzer Konfiguration Name
Benutzergruppe Konfiguration Name
Framework Repository GUID
Anwendung Repository GUID
Bericht Repository GUID
Oberflächenelement Repository GUID
Business-Entity-Gruppe Repository GUID
Business Entity Repository GUID
Business-Entity-Instanz Alle Typen Primärschlüssel
Knowledge Store-Ordner Teil des Pfades Pfad mit Platzhaltern
Knowledge Store-Datei Teil des Pfades Pfad mit Platzhaltern
Benutzermenü Repository Name
Ausgabegerät Repository Name
Verarbeitungs-Warteschlange Konfiguration Name
Datenschutz-Kategorie Repository GUID

Die Spalte „Identifikation“ enthält den Identifikationstypen, mit dem das berechtigte Objekt auf dem Ziel-System identifiziert wird. Wird kein passendes Objekt gefunden, dann wird der zugehörige Eintrag nicht komplett angezeigt.

Die meisten Repository-Objekte, d. h. Objekte, deren Metadaten in einer Repository-Datenbank abgelegt sind, werden über ihre GUID identifiziert. Sie müssen mit identischer GUID wie auf dem Quell-System in der Repository-Datenbank des aktuellen Systems vorhanden sein. Dies betrifft Frameworks, Anwendungen und Berichte sowie Business-Entity-Gruppen und Business Entitys.

Benutzermenüs, Ausgabegeräte und Verarbeitungs-Warteschlangen werden über ihren Namen identifiziert.

Business-Entity-Instanzen werden ursprünglich aus einer konkreten Datenbank des Quell-Systems in die Vorlage übertragen. Diese Referenz wird in der Vorlage auf den Datenbanktyp reduziert. In einem System mit mehreren Datenbanken dieses Typs ist die genaue Quelle also nicht mehr erkennbar. Für die Anzeige der Objektbezeichnung greift die Anwendung ggf. auf eine beliebige verbundene Datenbank zu, die ein Objekt mit dem passenden Primärschlüssel enthält. Das gilt sowohl für das Quell- als auch für das Ziel-System.

Knowledge-Store-Objekte

Für Berechtigungsrollen sind die eingetragenen Knowledge-Store-Objekte existierende Ordner oder Dateien, die in Form ihrer absoluten URLs angezeigt werden. Typischerweise ist der Speicherort dieser Objekte datenbankabhängig, ihre URL beginnt z. B. mit „kstore://[Datenbank-Name]“. Inhalte von Berechtigungsrollen-Vorlagen sollten möglichst datenbankunabhängig sein, die Datenbankabhängigkeit wird erst beim Erzeugen der Berechtigungsrolle hergestellt. Für Knowledge-Store-Objekte haben Sie dazu die Möglichkeit, URLs mit Platzhaltern für Datenbanknamen anzugeben. Ersetzen Sie dazu den Datenbanknamen in der URL durch den Platzhalter für den zugehörigen Datenbanktyp:

Typ Platzhalter
OLTP [oltp]
OLAP [olap]
Repository [repos]
Konfiguration [config]

Beispiel:

In Ihrem System bestehen für die zwei OLTP-Datenbanken „DB01“ und „DB02“ die Import-Ordner im Knowledge-Store mit den URLs „kstore://DB01/Import“ und „kstore://DB02/Import“. Um in einer Vorlage eine Berechtigung für den Import-Ordner zu hinterlegen, tragen Sie als URL „kstore://[oltp]/Import“ ein. Beim Erzeugen der Berechtigungsrolle für die Datenbanken „DB01“ und „DB02“ werden daraus die absoluten URLs „kstore://DB01/Import“ und „kstore://DB02/Import“ erzeugt.

Platzhalter können an beliebiger Stelle in der URL vorkommen:

  • mehrfach
  • als Bestandteil innerhalb eines Ordnernamens
  • mit unterschiedlichen Datenbanktypen

4.3               Berechtigungsrolle gemäß Vorlage erzeugen oder aktualisieren

Auf dem Ziel-System erzeugen Sie aus einer Vorlage eine Berechtigungsrolle oder aktualisieren eine vorhandene Rolle. Dazu erfassen Sie die Identifikation der Berechtigungsrolle und wählen aus, für welche OLTP-Datenbanken die Berechtigungsrolle gültig sein soll. Daraufhin versucht das System, sämtliche in der Vorlage enthaltenen Bezüge auf Datenbanktypen aufzulösen und daraus Bezüge auf die Datenbanken des aktuellen Systems zu erstellen. Dies geschieht nach folgenden Prinzipien:

  • Alle Repository-Objekte müssen mit identischer GUID wie auf dem Quell-System in der Repository-Datenbank des aktuellen Systems vorhanden sein. Das betrifft Frameworks, Anwendungen und Berichte sowie Business-Entity-Gruppen und Business Entitys.
  • Business-Entity-Instanzen werden über ihren Primärschlüssel auf allen Ziel-Datenbanken gesucht.
  • Datenbank-Platzhalter in den URLs von Knowledge-Store-Objekten werden durch die Namen der Ziel-Datenbanken ersetzt. Vorhandene Objekte unter der entstandenen absoluten URL werden in die Berechtigungsrolle übernommen.
  • Benutzermenüs, Ausgabegeräte und Verarbeitungs-Warteschlangen werden im Ziel-System über ihren Namen gesucht.

Eine bereits existierende Berechtigungsrolle wird komplett neu aufgebaut, d. h. sämtliche Berechtigungseinträge werden gelöscht. Lediglich die zugewiesenen Mitglieder bleiben erhalten.

Berechtigte Instanzen

Objekt-Instanz-Berechtigungen, d. h. Business Entity-Instanzen, Benutzer­menüs, Ausgabegeräte und Verarbeitungs-Warteschlangen, werden nur in die Berechtigungsrolle übernommen, wenn die Funktion „Instanzen transportieren“ für die Vorlage aktiviert ist.

Mitglieder

Die in der Vorlage enthaltenen Mitglieder werden nur in die Berechtigungsrolle übernommen, wenn die Funktion „Mitglieder transportieren“ aktiviert ist. In diesem Fall erfolgt beim Aktualisieren einer Berechtigungsrolle ein Abgleich mit dort bereits enthaltenen Mitgliedern. Der Berechtigungsrolle hinzugefügte Mitglieder bleiben erhalten, auch wenn diese nicht in der Vorlage enthalten sind. Aus der Vorlage wird insbesondere die Gültigkeit übernommen.

Ist die Funktion „Mitglieder transportieren“ deaktiviert, dann können Mitglieder unter dem Karteireiter „Mitglieder“ der Berechtigungsrolle hinzugefügt werden.

Automatische Aktualisierung

Das erstmalige Erzeugen der Berechtigungsrolle muss immer mithilfe der Aktion „Gemäß Vorlage erzeugen oder aktualisieren“ erfolgen. Im sich öffnenden Dialog-Fenster für diese Aktion können Sie festlegen, dass künftige Aktualisierungen automatisch erfolgen sollen. Dies bewirkt, dass beim Installieren neuer Versionen der Vorlage die daraus erzeugte Berechtigungsrolle mit denselben Ziel-Datenbanken wie beim ersten Erzeugen oder letzten manuellen Aktualisieren aktualisiert wird.

4.4               Von Vorlage abstammende Berechtigungsrolle vorübergehend bearbeiten

Basiert eine Berechtigungsrolle auf einer Vorlage, dann entspricht sie der Vorlage und kann überwiegend nicht bearbeitet werden. Einzige Ausnahme: Sie können Mitglieder zur Berechtigungsrolle hinzufügen oder löschen. In einem System, dessen Berechtigungsrollen auf Basis von Vorlagen administriert werden, sollte dieser Bearbeitungsstatus nach Möglichkeit beibehalten werden. Sie haben allerdings die Möglichkeit, die Berechtigungsrolle explizit wieder zum Bearbeiten freizugeben, indem Sie die Aktion „Vorübergehend bearbeiten“ ausführen.

Vorlagen sind nur bearbeitbar, wenn sie aus dem gleichen System stammen.

Die Aktion zum Erzeugen einer Berechtigungsrolle aus einer Vorlage und die Aktion „Vorübergehend bearbeiten“ werden protokolliert und können über die Anwendung „Cockpit: Berechtigungsrollen-Protokolleinträge“ abgefragt werden.

5                     Anwendungsbeschreibung

Die Anwendung besteht aus einem Abfrage- und einem Arbeitsbereich. Im Abfragebereich können Sie festlegen, welche Berechtigungsrolle Sie anzeigen oder bearbeiten möchten. Im Arbeitsbereich können Sie die Zuordnungen von Benutzern und Benutzergruppen zu der geöffneten Berechtigungsrolle sowie die definierten Berechtigungen ansehen oder bearbeiten.

Wenn Sie eine Berechtigungsrolle öffnen oder bearbeiten, wird auch überprüft, ob Sie berechtigt sind, die vorhandenen Festlegungen anzuzeigen oder zu ändern. Das kann dazu führen, dass nicht alle vorhandenen Festlegungen angezeigt werden und dass Ihnen das Hinzufügen einer neuen Festlegung verwehrt wird.

Daneben können auf Application-Servern, die nicht mit allen Datenbanken des Systems verbunden sind, möglicherweise nicht alle Festlegungen für Business-Entitys und Knowledge-Store-Ordner bzw. –Dateien angezeigt werden. Beim Speichern der Berechtigungsrolle bleiben diese Daten unverändert. Empfohlen wird jedoch, Berechtigungsrollen immer auf einem Application-Server zu bearbeiten, der mit allen Datenbanken des Systems verbunden ist.

Wenn Objekte gelöscht wurden, auf denen Berechtigungen definiert waren, eine Datenbank vom System entfernt oder die Repository-Datenbank eines Systems in ein anderes System kopiert wurde, dann können die Festlegungen für nicht mehr vorhandene Objekte durch das Öffnen und Speichern der Berechtigungsrolle entfernt werden. Dabei werden Berechtigungsdefinitionen, die sich auf gelöschte Objekte beziehen, nicht mehr angezeigt. Benutzerzuordnungen, die eine ungültige Datenbank enthalten oder Verarbeitungswarteschlangen eines anderen Systems, werden noch angezeigt, sind aber mit einem Löschkennzeichen versehen. Alternativ kann das Tool „Mit Berechtigungen arbeiten“ (wrksec) verwendet werden, um die ungültigen Festlegungen für alle Berechtigungsrollen auf einmal zu löschen oder anzupassen. Weitere Informationen zu diesem Thema finden Sie in der Dokumentation „Mit Berechtigungen arbeiten (wrksec)“.

Die Gültigkeitszeiträume in Berechtigungsrollen beziehen sich immer auf den in der Anwendung „Customizing“ eingestellten Kalender in der Funktion „Benutzereinstellungen für das System“.

5.1               Identifikationsbereich

Die folgenden Eingabefelder stehen zur Verfügung.

Feld Erläuterung
Vorlage ·         Wählen Sie, ob Sie eine Berechtigungsrollen-Vorlage öffnen oder erfassen möchten. Entsprechend Ihrer Auswahl ergeben sich unterschiedliche Anzeige- und Einstellmöglichkeiten. Folgende Einträge stehen zur Auswahl:

·         Nein

·         Ja

Version Dieses Feld zeigt die Versionsnummer der geöffneten Version des Entwicklungsobjektes an. Ist kein Entwicklungsobjekt geöffnet, dann ist die Anzeige leer.

Die Wertehilfe zeigt alle Versionen zu einem Entwicklungsobjekt an. Über die Auswahl wird eine bestimmte Version aus dem Archiv geöffnet.

Berechtigungsrolle Die Felder zu „Berechtigungsrolle“ dienen der eindeutigen Identifikation einer Berechtigungsrolle oder einer Berechtigungsrollen-Vorlage. Sie besteht aus folgenden Angaben:

·         Entwicklungspräfix

Das erste Feld enthält das Präfix für Berechtigungsrollen-Vorlagen. Für Berechtigungsrollen wird kein Präfix erfasst.

·         Identifikation

Im zweiten Feld erfassen Sie eine Identifikation entweder für die Berechtigungsrollen-Vorlage oder die Berechtigungsrolle.

Die Identifikation lässt sich so lange ändern, bis sie erstmalig gespeichert wurde.

Bearbeitungsstatus

(Icon)

Mithilfe des Icons „Bearbeitungsstatus“ wird angezeigt, ob die geöffnete Berechtigungsrolle oder die -Vorlage bearbeitet werden kann.

Siehe auch Kapitel „Von Vorlage abstammende Berechtigungsrolle vorübergehend bearbeiten“.

Bezeichnung Die Bezeichnung ist ein zusätzlicher Name für die Berechtigungsrolle oder -Vorlage. Aussagekräftige Bezeichnungen erleichtern dem Benutzer die Suche danach. Die Bezeichnung ist frei wählbar und kann mehrdeutig sein, das heißt mehrere Berechtigungsrollen oder -Vorlagen können die gleiche Bezeichnung tragen. Empfohlen wird die Vergabe jeweils unterschiedlicher Bezeichnungen.

5.2               Arbeitsbereich

Im Arbeitsbereich können Sie die Zuordnungen von Benutzern und Benutzergruppen zu der geöffneten Berechtigungsrolle sowie die festgelegten Berechtigungen ansehen oder bearbeiten. Der Arbeitsbereich ist in mehrere Karteireiter unterteilt, die teilweise wiederum Unterkarteireiter enthalten.

Hinweis:

Die Beschreibungen sind sowohl für Berechtigungsrollen als auch für Berechtigungsrollen-Vorlagen gültig. Deshalb wird für beide im Folgenden nur der Begriff „Berechtigungsrolle“ verwendet. Wenn Abweichungen bestehen, dann werden diese speziell genannt.

  • Karteireiter „Mitglieder“

Sie können unter diesem Karteireiter Benutzer und Benutzergruppen zuordnen.

  • Karteireiter „Anwendungen und Berichte“

Sie bearbeiten unter diesem Karteireiter Berechtigungen für Anwendungen, Filter und Berichte oder fügen welche hinzu. Darüber hinaus können Sie Berechtigungen für Oberflächenelemente ändern.

  • Karteireiter „Business Entitys“

Unter diesem Karteireiter legen Sie Berechtigungen für Business Entitys fest.

  • Karteireiter „Knowledge Store“

Unter diesem Karteireiter legen Sie Berechtigungen für Knowledge-Store-Ordner und –Dateien fest.

  • Karteireiter „Weitere Objekte“

Unter diesem Karteireiter steuern Sie die Verwendung von Benutzermenüs, Ausgabegeräten und Verarbeitungs-Warteschlangen.

  • Karteireiter “Datenschutz-Kategorien“

Unter diesem Karteireiter legen Sie Berechtigungen für Datenschutz-Kategorien fest.

 

  • Karteireiter „Vorlageneinstellungen“

Wenn eine Berechtigungsrollen-Vorlage geöffnet ist, dann finden Sie unter diesem Karteireiter spezielle Funktionen und Informationen über erzeugte Berechtigungsrollen.

Wenn eine Berechtigungsrolle geöffnet ist, dann finden Sie hierunter die Identifikation der Vorlage, auf Basis derer die Berechtigungsrolle erzeugt wurde, und weitere Informationen, z. B. die Gültigkeitsdaten der Berechtigungsrolle.

5.2.1          Karteireiter „Mitglieder“

Unter dem Karteireiter „Mitglieder“ wird eine Tabelle angezeigt, in der in jeder Zeile ein Benutzer oder eine Benutzergruppe zu der geöffneten Berechtigungsrolle zugeordnet wird.

Hinweis:

Nach dem Öffnen einer Berechtigungsrolle können Benutzerzuordnungen in der Tabelle mit einem Löschkennzeichen versehen sein. Das ist der Fall, wenn die Datenbank nicht mehr bestimmt werden kann. Entweder die Datenbank wurde gelöscht oder die Berechtigungsrolle ist durch Kopieren der Repository-Datenbank entstanden und die Datenbank der Benutzerzuordnung ist einem anderen System zugeordnet.

Die Tabelle zeigt in Abhängigkeit einer geöffneten Berechtigungsrolle oder einer Berechtigungsrollen-Vorlage folgende Spalten:

Spalte Erläuterung
Benutzer Erfassen Sie einen Benutzer, den Sie der Berechtigungsrolle zuordnen möchten.
Benutzergruppe Erfassen Sie eine Benutzergruppe, die Sie der Berechtigungsrolle zuordnen möchten.
OLTP-Datenbank Erfassen Sie die OLTP-Datenbank, der Sie den erfassten Benutzer oder die Benutzergruppe zuordnen möchten und auf die sich somit die festgelegten Berechtigungen der Berechtigungsrolle beziehen. Auswirkungen: Der Benutzer erhält die erfasste OLTP-Datenbank bei der Anmeldung zur Auswahl. Die Festlegungen dieser Berechtigungsrolle gelten, wenn er sich an diese OLTP-Datenbank anmeldet.

Wenn ein Eintrag ohne die Angabe einer OLTP-Datenbank existiert, dann kann sich der Benutzer ohne OLTP-Datenbank anmelden, indem er beispielsweise in der URL die zusätzliche Angabe „oltp=none“ verwendet. In diesem Fall stehen dem Benutzer keine betriebswirtschaftlichen Anwendungen zur Verfügung.

Die Festlegungen aus Berechtigungsrollen, denen der Benutzer ohne OLTP-Datenbank zugeordnet ist, gelten bei jeder Anmeldung, insbesondere auch dann, wenn der Benutzer eine OLTP-Datenbank auswählt, z. B. beim Zugriff auf den Knowledge Store über WebDAV.

Hinweis:

Diese Spalte wird nur für Berechtigungsrollen angezeigt, nicht für Vorlagen.

Datenbanktyp In dieser Spalte wird für geöffnete Berechtigungsrollen-Vorlagen fest der Eintrag „OLTP-Daten“ angezeigt.

Hinweis:

Diese Spalte wird nur für Vorlagen angezeigt.

Gültig von Erfassen Sie den Anfang des Gültigkeitszeitraumes für die Zuordnung des Benutzers bzw. der Benutzergruppe zur Berechtigungsrolle.

Vorschlagswert ist das „Gültig von“-Datum der Berechtigungsrolle.

Gültig bis Erfassen Sie das Ende des Gültigkeitszeitraumes für die Zuordnung des Benutzers bzw. der Benutzergruppe zur Berechtigungsrolle.

Vorschlagswert ist das „Gültig bis“-Datum der Berechtigungsrolle.

Für Berechtigungsrollen-Vorlagen sind die Tabelleninhalte nur editierbar, wenn für die Vorlage das Kennzeichen „Mitglieder übertragen“ (siehe Karteireiter „Vorlageneinstellungen“) aktiviert ist.

Folgende Buttons stehen in der Symbolleiste der Tabelle zur Verfügung:

  • Hinzufügen

Mit dem Button fügen Sie der Tabelle eine neue Zeile hinzu, in der Sie einen Benutzer oder eine Benutzergruppe der Berechtigungsrolle zuordnen können.

  • Benutzer suchen und hinzufügen

Mithilfe dieser Aktion öffnet sich ein Dialog-Fenster, in dem Sie einen Benutzer auswählen können. Nach der Auswahl schließt sich das Dialog-Fenster und der Tabelle wird eine neue Zeile mit dem ausgewählten Benutzer hinzugefügt.

  • Benutzergruppen suchen und hinzufügen

Mithilfe dieser Aktion öffnet sich ein Dialog-Fenster, in dem Sie eine Benutzergruppe auswählen können. Nach der Auswahl schließt sich das Dialog-Fenster und der Tabelle wird eine neue Zeile mit der ausgewählten Benutzergruppe hinzugefügt.

  • Löschkennzeichen setzen/entfernen

Mithilfe dieser Aktion löschen Sie die ausgewählte Zuordnung eines Benutzers oder einer Benutzergruppe zur Berechtigungsrolle. Die Zuordnung wird zunächst zum Löschen gekennzeichnet und nach dem Speichern tatsächlich gelöscht.

  • Alle Berechtigungen auf andere Datenbanken übertragen

Mithilfe dieser Aktion übertragen Sie sowohl vorhandene Zuordnungen von Benutzern und Benutzergruppen zu OLTP-Datenbanken als auch die vorhandenen Business-Object-Berechtigungen von OLTP-Datenbanken auf andere OLTP-Datenbanken. Die Berechtigungen für datenbankspezifische Business-Object-Instanzen werden dabei nicht übertragen.

Nach dem Ausführen der Aktion für eine markierte Zeile wird ein Dialog-Fenster geöffnet, in dem Sie die OLTP-Datenbank auswählen können, auf welche die Daten übertragen werden sollen.

Hinweis:

Dieser Button ist für Vorlagen nicht aktiv.

5.2.2          Karteireiter „Anwendungen und Berichte“

Der Karteireiter besitzt am unteren Rand des Arbeitsbereiches weitere Karteireiter, über die Sie folgende Funktionen erreichen:

  • Alle Frameworks

Unter diesem Karteireiter legen Sie Berechtigungen für alle Anwendungen und Berichte in allen Frameworks fest.

  • Frameworks

Unter diesem Karteireiter legen Sie Berechtigungen für alle Anwendungen und Berichte in einem Framework fest.

  • Anwendungen

Unter diesem Karteireiter legen Sie Berechtigungen für einzelne Anwendungen fest.

  • Oberflächenelemente

Unter diesem Karteireiter legen Sie Berechtigungen für Elemente der grafischen Oberfläche von Anwendungen fest.

  • Berichte

Unter diesem Karteireiter legen Sie Berechtigungen für einzelne Berichte fest.

  • Filter

Unter diesem Karteireiter legen Sie Berechtigungen für einzelne Filter für den Im- und Export fest.

Wechseln Sie den Karteireiter, je nach dem, auf welcher Berechtigungsebene bzw. für welches Objekt Sie Berechtigungen vergeben möchten.

5.2.2.1      Berechtigungen für Anwendungen, Berichte und Filter

Die festgelegten Berechtigungen für Anwendungen, Berichte und Filter werden in einer Tabelle angezeigt. Die Tabellen enthalten immer folgende Spalten:

Spalte Erläuterung
Fähigkeit Fähigkeit, für die festgelegt ist, ob sie unterbunden oder erlaubt ist.
Festlegung Festlegung für die gewählte Fähigkeit, ob sie für das Berechtigungsobjekt erlaubt oder unterbunden ist.

Zusätzlich enthalten die Tabellen folgende Spalten in Abhängigkeit der Unterkarteireiter:

Unterkarteireiter „Frameworks“
Spalte Erläuterung
Framework Framework, für das eine Berechtigung festgelegt ist. Diese wird auf Anwendungen und Berichte innerhalb des Frameworks angewendet.
Unterkarteireiter „Anwendungen“
Spalte Erläuterung
Anwendung Anwendung, für die eine Berechtigung festgelegt ist.
Unterkarteireiter „Berichte“
Spalte Erläuterung
Bericht Bericht, für den eine Berechtigung festgelegt ist.
Unterkarteireiter „Filter“
Spalte Erläuterung
Filter Filter, für den eine Berechtigung festgelegt ist.
Datenbank Einzelne Datenbank oder zusammengefasste Gruppe von Datenbanken, für die eine Berechtigung festgelegt ist.

Hinweis:

Nicht für Berechtigungsrollen-Vorlagen.

Datenbanktyp Datenbanktyp, für den eine Berechtigung festgelegt ist.

Hinweis:

Nur für Berechtigungsrollen-Vorlagen.

Symbolleiste der Tabelle

In der Symbolleiste stehen je nach Berechtigungsebene bzw. Karteireiter folgende Buttons zur Verfügung:

  • Hinzufügen

Mit diesem Button fügen Sie eine neue Berechtigung zur Berechtigungsrolle hinzu. Wählen Sie dazu im aufklappenden Menü eine Fähigkeit aus, die in der neuen Berechtigung eingetragen werden soll.

  • Neuen Eintrag erfassen

Mithilfe dieser Aktion wählen Sie eine Fähigkeit aus, die Sie für ein Berechtigungsobjekt festlegen möchten. Nach dem Ausführen der Aktion wird ein Dialog-Fenster geöffnet, in dem Sie das Berechtigungsobjekt auswählen. Nach der Auswahl wird in der Tabelle eine neue Zeile für das Berechtigungsobjekt hinzugefügt, in der Sie die Berechtigung für die gewählte Fähigkeit und das Objekt festlegen.

  • Löschkennzeichen setzen/entfernen

Mithilfe dieser Aktion vergeben Sie für die in der Tabelle ausgewählten Zeilen ein Löschkennzeichen. Sind die Zeilen bereits zum Löschen gekennzeichnet, dann entfernen Sie diese Kennzeichnung durch erneutes Drücken des Buttons.

5.2.2.2      Berechtigungen für Oberflächenelemente

Unter dem Karteireiter „Oberflächenelemente“ können Sie überprüfen, für welche Oberflächenelemente in der geöffneten Berechtigungsrolle Berechtigungen festgelegt sind. Sie können für eine bereits vorhandene Berechtigungsfestlegung die Einstellungen für Sichtbarkeit, Aktiv-Status und Editierbarkeit ändern. Oberflächen-Berechtigungen können teilweise oder ganz gelöscht werden.

Sie können in der Anwendung „Berechtigungsrollen“ nicht direkt Oberflächenelemente hinzufügen und für diese Berechtigungen festlegen. Berechtigungen für Oberflächenelemente werden über die Technischen Eigenschaften des jeweiligen Oberflächenelementes festgelegt. Dazu ist die Fähigkeit „Anwendungsberechtigungen ändern“ für die Anwendung erforderlich, die das Oberflächenelement enthält. Weitere Informationen zur Vorgehensweise finden Sie in der Dokumentation „Berechtigungen“.

Die Tabelle zeigt die einzelnen Oberflächenelemente, für die in der geöffneten Berechtigungsrolle Berechtigungen festgelegt sind.

Die Spalten der Tabelle im Einzelnen:

Spalte Erläuterung
Anwendung Anwendung, in der für das Oberflächenelement eine Berechtigung festgelegt ist.
Ansicht Ansicht der Anwendung, zu der das Oberflächenelement gehört. Leer, wenn die Anwendung keine unterschiedlichen Ansichten anbietet oder das Element zu keiner speziellen Ansicht gehört.
Elementtyp Typ des Oberflächenelements: Feld, Button, Tabellenspalte oder Karteireiter.
Element-Identifikation Die Element-Identifikation ist in der Regel die Bezeichnung (Label) des Oberflächenelements. Ist diese nicht vorhanden, dann wird der Tooltip angezeigt.

Diese Angabe ist nicht sprachabhängig. Angezeigt wird der Text, der zum Zeitpunkt des Erfassens der Berechtigung auch in den Technischen Eigenschaften des Oberflächenelements angezeigt wurde und damit aktiv war.

Sichtbar Festlegung, ob das Oberflächenelement sichtbar ist.
Aktiv Festlegung, ob das Oberflächenelement aktiv ist.
Editierbar Festlegung, ob das Oberflächenelement editierbar ist.

Folgende Buttons stehen in der Symbolleiste über der Tabelle zur Verfügung:

  • Ausgewählte Zeilen auf „Sichtbar“ setzen

Mithilfe dieser Aktion legen Sie für alle ausgewählten Zeilen der Tabelle fest, dass die Oberflächenelemente wieder sichtbar sind, die zuvor als nicht sichtbar gekennzeichnet waren.

  • Ausgewählte Zeilen auf „Aktiv“ setzen

Mithilfe dieser Aktion legen Sie für alle ausgewählten Zeilen der Tabelle fest, dass die Oberflächenelemente wieder aktiv sind, die zuvor als nicht aktiv gekennzeichnet waren.

  • Ausgewählte Zeilen auf „Editierbar“ setzen

Mithilfe dieser Aktion legen Sie für alle ausgewählten Zeilen der Tabelle fest, dass die Oberflächenelemente wieder editierbar sind, die zuvor als nicht editierbar gekennzeichnet waren.

  • Löschkennzeichen setzen/entfernen

Mithilfe dieser Aktion legen Sie für alle ausgewählten Zeilen der Tabelle fest, dass die Oberflächenelement-Berechtigung gelöscht werden soll.

Eine Berechtigungsfestlegung für ein Oberflächenelement, die keine Einschränkungen enthält, d. h. das Element ist sichtbar, aktiv und editierbar, wird beim Speichern automatisch gelöscht.

5.2.3          Karteireiter „Business Entitys“

Über die Karteireiter am unteren Rand des Arbeitsbereiches wählen Sie die Berechtigungsebene aus, auf der Sie Berechtigungen für Business Entitys vergeben möchten.

Die Berechtigungen für Business Entitys werden je Berechtigungsebene in einer Tabelle angezeigt, in der für eine Fähigkeit festgelegt wird, ob sie erlaubt oder unterbunden ist. Je nach gewählter Berechtigungsebene werden einige der im Folgenden beschriebenen Spalten angezeigt.

Berechtigungsrollen-Vorlagen beziehen sich nicht auf konkrete Datenbanken, sondern nur auf Datenbanktypen. Für Berechtigungsrollen sollten Sie jedoch folgende Empfehlungen bezüglich Datenbanken beachten:

Eine einzelne Berechtigung bezieht sich immer auf eine konkrete Datenbank. Möglich ist, in einer Berechtigungsrolle gleichzeitig Festlegungen für verschiedene Datenbanken zu treffen. Dieses Vorgehen wird jedoch nicht empfohlen, weil die Komplexität, die dadurch beim Kombinieren von Berechtigungsrollen entsteht, sehr schnell sehr groß und unübersichtlich wird. Stattdessen sollten Sie je Datenbank eine eigene Berechtigungsrolle anlegen und darin ausschließlich Berechtigungen für Business Entitys dieser Datenbank erfassen.

Ebenfalls aus Gründen der Übersichtlichkeit sollte die Datenbank, auf die sich eine Berechtigung auf Business Entitys bezieht, mindestens einem Mitglied der Berechtigungsrolle zugeordnet sein. Dabei ist zwar möglich, eine Berechtigungsrolle, die diese Regel nicht befolgt, zu speichern, aber neue Einzelberechtigungen lassen sich nur für solche Datenbanken erfassen, die innerhalb der aktuellen Berechtigungsrolle mindestens einem Benutzer oder einer Benutzergruppe zugeordnet sind. Diese werden im Folgenden als „verwendete Datenbanken“ bezeichnet. Die Konfigurations-Datenbank, die Repository-Datenbank und die den verwendeten OLTP-Datenbanken zugeordneten OLAP-Datenbanken gehören ebenfalls zu dieser Gruppe, ohne dass sie explizit einem Mitglied zugeordnet sind.

Für Berechtigungsrollen-Vorlagen sind die Tabelleninhalte des Unter-Karteireiters „Business-Entity-Instanzen“ nur bearbeitbar, wenn für die Berechtigungsrollen-Vorlage die Funktion „Instanzen übertragen“ (siehe Karteireiter „Vorlageneinstellungen“) aktiviert ist.

Die festgelegten Berechtigungen für Business Entitys werden in einer Tabelle angezeigt. Die Tabellen enthalten immer folgende Spalten:

Spalte Erläuterung
Datenbank Einzelne Datenbank oder zusammengefasste Gruppe von Datenbanken, für die eine Berechtigung festgelegt ist.

Hinweis:

Nur für Berechtigungsrollen.

Datenbanktyp Datenbanktyp, für den eine Berechtigung festgelegt ist.

Hinweis:

Nur für Berechtigungsrollen-Vorlagen.

Fähigkeit Fähigkeit, für die festgelegt ist, ob sie unterbunden oder erlaubt ist.
Festlegung Festlegung für die gewählte Fähigkeit, ob sie für das Berechtigungsobjekt erlaubt oder unterbunden ist.

Zusätzlich enthalten die Tabellen folgende Spalten in Abhängigkeit der Unterkarteireiter:

Unterkarteireiter „Business-Entity-Gruppe“
Spalte Erläuterung
Business-Entity-Gruppe Business-Entity-Gruppe, für die eine Berechtigung festgelegt ist.
Unterkarteireiter „Business Entitys“
Spalte Erläuterung
Business Entity Business Entity, für das eine Berechtigung festgelegt ist.
Unterkarteireiter „Business-Entity-Instanzen“
Spalte Erläuterung
Business-Entity-Instanz Business-Entity-Instanz, für die eine Berechtigung festgelegt ist.

Sie können in eine neue Zeile der Tabelle eine beliebige Business-Entity-Instanz per Drag & Drop einfügen oder mithilfe der Aktionen „Business Entity kopieren“ und „Business Entity einfügen“ aus dem Kontextmenü zu Business-Entity-Feldern, Favoriten usw.

Festlegung Festlegung, ob die Fähigkeit für das berechtigte Objekt geerbt wird oder unterbunden ist. „Geerbt“ bedeutet, dass sich die Berechtigung auf das berechtigte Objekt aus den übergeordneten Berechtigungsebenen ergibt.
Symbolleiste der Tabelle

In der Symbolleiste stehen je nach Berechtigungsebene und in Abhängigkeit der Bearbeitung einer Berechtigungsrolle oder einer Berechtigungsrollen-Vorlage folgende Buttons zur Verfügung:

  • Hinzufügen

Mit diesem Button fügen Sie eine neue Berechtigung zur Berechtigungsrolle hinzu. Wählen Sie dazu im aufklappenden Menü eine Fähigkeit aus, die in der neuen Berechtigung eingetragen werden soll.

  • Neuen Eintrag erfassen

Mithilfe dieser Aktion wählen Sie eine Fähigkeit aus, die Sie für ein Berechtigungsobjekt festlegen möchten. Nach dem Ausführen der Aktion wird ein Dialog-Fenster geöffnet, in dem Sie das Berechtigungsobjekt auswählen. Nach der Auswahl wird in der Tabelle eine neue Zeile für das Berechtigungsobjekt hinzugefügt, in der Sie die Berechtigung für die gewählte Fähigkeit und das Objekt festlegen.

  • Löschkennzeichen setzen/entfernen

Mithilfe dieser Aktion vergeben Sie für die in der Tabelle ausgewählten Zeilen ein Löschkennzeichen. Sind die Zeilen bereits zum Löschen gekennzeichnet, dann entfernen Sie diese Kennzeichnung durch erneutes Drücken des Buttons.

  • Berechtigungen auf alle zugehörigen Datenbanken übertragen

Mithilfe dieser Aktion übertragen Sie die in der Tabelle ausgewählten Berechtigungsfestlegungen auf die anderen in der Berechtigungsrolle verwendeten Datenbanken desselben Typs. Dadurch werden weitere Zeilen mit den kopierten Berechtigungsfestlegungen für alle anderen zugehörigen Datenbanken erzeugt, wenn diese noch nicht bestehen.

  • Zusammenfassen

Mithilfe dieser Aktion können Sie die Anzeige der Berechtigungen für dasselbe Objekt steuern, wenn die Festlegungen auf verschiedenen Datenbanken identisch sind. Sind die Bedingungen dafür erfüllt, dann wird eine Zeile mit den Berechtigungsfestlegungen angezeigt. Änderungen werden dann für das Objekt auf allen Datenbanken angewendet. In der Tabellespalte „Datenbank“ wird in Abhängigkeit des Datenbanktyps zusammenfassend der Text „Alle verwendeten OLTP-Datenbanken“ oder „Alle verwendeten OLAP-Datenbanken“ angezeigt.

Die Bedingungen für das Zusammenfassen sind Folgende:

  • Die Berechtigungen beziehen sich auf dasselbe Objekt und dieselbe Fähigkeit.
  • Für die Berechtigungen gilt jeweils dieselbe Festlegung.
  • Die Datenbanken sind vom selben Inhaltstyp (entweder OLTP oder OLAP).
  • Für alle in der Berechtigungsrolle verwendeten Datenbanken dieses Inhaltstyps sind Berechtigungen vorhanden.

5.2.4          Karteireiter „Knowledge Store“

Über die Karteireiter am unteren Rand des Arbeitsbereiches wählen Sie aus, ob Sie Berechtigungen auf Knowledge-Store-Ordnern oder –Dateien vergeben möchten.

Die Berechtigungen für den Knowledge Store werden in einer Tabelle angezeigt. Die Tabellen enthalten immer folgende Spalten:

Spalte Erläuterung
Fähigkeit Fähigkeit, für die festgelegt ist, ob sie unterbunden oder erlaubt ist.
Festlegung Festlegung für die gewählte Fähigkeit, ob sie für das Berechtigungsobjekt erlaubt oder unterbunden ist.

Zusätzlich enthalten die Tabellen folgende Spalten in Abhängigkeit der Unterkarteireiter:

Unterkarteireiter „Ordner“
Spalte Erläuterung
Ordner Knowledge-Store-Ordner, auf dem eine Berechtigung definiert ist.
Unterkarteireiter „Datei“
Spalte Erläuterung
Datei Knowledge-Store-Datei, auf der eine Berechtigung definiert ist.
Symbolleiste der Tabelle

In der Symbolleiste stehen folgende Buttons zur Verfügung:

  • Neuen Eintrag erfassen

Mithilfe dieser Aktion wählen Sie eine Fähigkeit aus, die Sie für ein Berechtigungsobjekt festlegen möchten. Nach dem Ausführen der Aktion wird ein Dialog-Fenster geöffnet, in dem Sie das Berechtigungsobjekt auswählen. Nach der Auswahl wird in der Tabelle eine neue Zeile für das Berechtigungsobjekt hinzugefügt, in der Sie die Berechtigung für die gewählte Fähigkeit und das Objekt festlegen.

Für Berechtigungsrollen-Vorlagen können Sie die Platzhalter-URL entweder manuell in die neue Tabellenzeile eingeben oder die Wertehilfe nutzen. Mithilfe der Wertehilfe können Sie im Dialog-Fenster für die Dateiauswahl ein vorhandenes Knowledge-Store-Objekt auswählen. Sämtliche in seinem Pfad enthaltenen Datenbanknamen des aktuellen Systems werden dann automatisch durch den entsprechenden Platzhalter ersetzt.

  • Löschkennzeichen setzen/entfernen

Mithilfe dieser Aktion vergeben Sie für die in der Tabelle ausgewählten Zeilen ein Löschkennzeichen. Sind die Zeilen bereits zum Löschen gekennzeichnet, dann entfernen Sie diese Kennzeichnung durch erneutes Drücken des Buttons.

5.2.5          Karteireiter „Weitere Objekte“

Die Berechtigungen für „Weitere Objekte“ werden in einer Tabelle angezeigt.

Hinweis:

Wenn nach dem Öffnen einer Berechtigungsrolle Zeilen, die die Verwendung von Verarbeitungs-Warteschlangen berechtigen, mit einem Löschkennzeichen versehen sind, dann sind diese Verarbeitungs-Warteschlangen einem anderen System zugeordnet. Solche Berechtigungsfestlegungen können beim Kopieren von Datenbanken entstehen.

Die Spalten der Tabelle im Einzelnen:

Spalte Erläuterung
Business-Entity-Instanz ·         Business-Entity-Instanz, für die eine Berechtigung festgelegt ist.

In dieser Spalte können Sie nur mithilfe des Buttons „Neuen Eintrag erfassen“ eine Instanz eines der folgenden Business-Entitys der Tabelle hinzufügen:

·         Benutzermenü

·         Ausgabegerät

·         Verarbeitungs-Warteschlange

Fähigkeit Fähigkeit, für die festgelegt ist, ob sie unterbunden oder erlaubt ist.
Festlegung Festlegung für die gewählte Fähigkeit, ob sie für das Berechtigungsobjekt erlaubt oder unterbunden ist.

Für Berechtigungsrollen-Vorlagen sind die Tabelleninhalte nur bearbeitbar, wenn für die Berechtigungsrollen-Vorlage die Funktion „Instanzen übertragen“ (siehe Karteireiter „Vorlageneinstellungen“) aktiviert ist.

Symbolleiste der Tabelle

In der Symbolleiste stehen folgende Buttons zur Verfügung:

  • Neuen Eintrag erfassen

Mithilfe dieser Aktion wählen Sie eine Fähigkeit aus, die Sie für ein Berechtigungsobjekt festlegen möchten. Nach dem Ausführen der Aktion wird ein Dialog-Fenster geöffnet, in dem Sie das Berechtigungsobjekt auswählen. Nach der Auswahl wird in der Tabelle eine neue Zeile für das Berechtigungsobjekt hinzugefügt, in der Sie die Berechtigung für die gewählte Fähigkeit und das Objekt festlegen.

  • Löschkennzeichen setzen/entfernen

Mithilfe dieser Aktion vergeben Sie für die in der Tabelle ausgewählten Zeilen ein Löschkennzeichen. Sind die Zeilen bereits zum Löschen gekennzeichnet, dann entfernen Sie diese Kennzeichnung durch erneutes Drücken des Buttons.

5.2.6          Karteireiter “Datenschutz-Kategorien“

Die festgelegten Berechtigungen für Datenschutz-Kategorien werden in einer Tabelle angezeigt.

Die Spalten im Einzelnen:

Spalte Erläuterung
Kategorie Datenschutz-Kategorie, für die eine Berechtigung festgelegt ist.
Fähigkeit Fähigkeit, für die festgelegt ist, ob sie unterbunden oder erlaubt ist.
Festlegung Festlegung für die gewählte Fähigkeit, ob sie für das Berechtigungsobjekt erlaubt oder unterbunden ist.

In der Symbolleiste stehen folgende Buttons zur Verfügung:

  • Neuen Eintrag erfassen

Mithilfe dieser Aktion wählen Sie eine Fähigkeit aus, die Sie für ein Berechtigungsobjekt festlegen möchten. Nach dem Ausführen der Aktion wird ein Dialog-Fenster geöffnet, in dem Sie das Berechtigungsobjekt auswählen. Nach der Auswahl wird in der Tabelle eine neue Zeile für das Berechtigungsobjekt hinzugefügt, in der Sie die Berechtigung für die gewählte Fähigkeit und das Objekt festlegen.

  • Löschkennzeichen setzen/entfernen

Mithilfe dieser Aktion vergeben Sie für die in der Tabelle ausgewählten Zeilen ein Löschkennzeichen. Sind die Zeilen bereits zum Löschen gekennzeichnet, dann entfernen Sie diese Kennzeichnung durch erneutes Drücken des Buttons.

5.2.7          Karteireiter „Vorlageneinstellungen“

In Abhängigkeit der Bearbeitung einer Berechtigungsrolle oder einer Berechtigungsrollen-Vorlage wechseln die Informationen unter diesem Karteireiter.

  • Vorlageneinstellungen für eine Berechtigungsrolle
  • Vorlageneinstellungen für eine Berechtigungsrollen-Vorlage

5.2.7.1      Vorlageneinstellungen für eine Berechtigungsrolle

Unter dem Karteireiter „Vorlageneinstellungen“ finden Sie für Berechtigungsrollen folgende Einstellmöglichkeiten und Informationen:

Feld Erläuterung
Gültig von Anfang des Gültigkeitszeitraumes einer Berechtigungsrolle.

Für eine neue Berechtigungsrolle wird das aktuelle Tagesdatum vorgeschlagen.

Wird eine Berechtigungsrolle aus einer Berechtigungsrollen-Vorlage erzeugt, dann wird das Erzeugungsdatum der Berechtigungsrolle angezeigt. Wird die Berechtigungsrolle vorübergehend bearbeitet, dann ist das Datum änderbar.

Gültig bis Ende des Gültigkeitszeitraumes der Berechtigungsrolle.

Für eine neue Berechtigungsrolle wird der 31.12.9999 vorgeschlagen.

Wird eine Berechtigungsrolle aus einer Berechtigungsrollen-Vorlage erzeugt, dann wird der 31.12.9999 angezeigt. Wird die Berechtigungsrolle vorübergehend bearbeitet, dann ist das Datum änderbar.

Vorlage Ist die Berechtigungsrolle aus einer Berechtigungsrollen-Vorlage entstanden, dann wird der Name der Vorlage in diesem Feld angezeigt.
„Automatisch aktualisieren“ aktiviert

(Checkbox)

Ist die Berechtigungsrolle aus einer Vorlage entstanden, dann wird sie beim Import einer neuen Version der Berechtigungsrollen-Vorlage automatisch aktualisiert, wenn diese Funktion aktiviert ist. Für die Berechtigungsrolle ist dies eine Information über die festgelegte Einstellung.

Wenn Sie die Berechtigungsrolle vorübergehend bearbeiten, dann können Sie auch diese Funktion bearbeiten:

·         Deaktiviert

Haben Sie diese Funktion deaktiviert, dann wird die Berechtigungsrolle nicht verändert. Die Berechtigungsrolle verbleibt im Modus „Vorübergehend bearbeitet“.

·         Aktiviert

Wenn Sie in diesem Modus die Funktion aktivieren, dann wird die Berechtigungsrolle nach dem Import der Berechtigungsrollen-Vorlage aktualisiert und der Modus „Vorübergehend bearbeitet“ aufgehoben.

5.2.7.2      Vorlageneinstellungen für eine Berechtigungsrollen-Vorlage

Unter dem Karteireiter „Vorlageneinstellungen“ finden Sie für Berechtigungsrollen-Vorlagen folgende Einstellmöglichkeiten und Informationen:

Feld Erläuterung
Mitglieder transportieren

(Checkbox)

In einer Berechtigungsrollen-Vorlage können Benutzer und Benutzergruppen unter dem Karteireiter „Mitglieder“ festgelegt werden. Diese Festlegungen können an die aus der Vorlage entstehenden Berechtigungsrollen übertragen werden, wenn die Funktion „Mitglieder transportieren“ aktiviert ist. Ist die Funktion deaktiviert, dann werden die Mitglieder nicht transportiert. Die jeweilige Festlegung hat folgende Auswirkungen:

·         Funktion ist deaktiviert:

War die Funktion beim Erzeugen oder Aktualisieren einer Berechtigungsrolle deaktiviert, dann werden die Mitglieder der Vorlage nicht transportiert und die zu aktualisierende Berechtigungsrolle dahingehend nicht aktualisiert.

·         Funktion ist aktiviert:

War die Funktion beim Erzeugen oder Aktualisieren aktiviert, dann werden die Mitglieder aus der Vorlage transportiert und die zu aktualisierende Berechtigungsrolle dahingehend wie folgt aktualisiert: Festlegungen für bestehende Einträge werden mit denen aus der Vorlage aktualisiert. Zusätzlich hinzugefügte Mitglieder bleiben unverändert bestehen.

Instanzen transportieren

(Checkbox)

In einer Berechtigungsrollen-Vorlage können Berechtigungen für Objekt-Instanzen vergeben werden. Diese können an die aus der Vorlage entstehenden Berechtigungsrollen übertragen werden, wenn die Funktion „Instanzen transportieren“ aktiviert ist. Ist die Funktion deaktiviert, dann werden diese Berechtigungen nicht transportiert. Zu den Objekt-Instanzen gehören Business-Entity-Instanzen, Benutzermenüs, Ausgabegeräte und Verarbeitungs-Warteschlangen.
Entwicklungsaufgabe In diesem Feld wird die Entwicklungsaufgabe angezeigt, mit der die Berechtigungsrollen-Vorlage bearbeitet wird.
Tabelle „Erzeugte Berechtigungsrollen“

Die Tabelle „Erzeugte Berechtigungsrollen“ liefert eine Übersicht über alle Berechtigungsrollen, die aus der Berechtigungsrollen-Vorlage erzeugt wurden und deren Status zur Aktualisierung und Bearbeitung.

Die Spalten der Tabelle im Einzelnen:

Spalte Erläuterung
Berechtigungsrolle In dieser Spalte wird die Identifikation der Berechtigungsrolle angezeigt, die aus der Vorlage erzeugt wurde.
„Automatisch aktualisieren“ aktiviert In dieser Spalte wird angezeigt, ob die Funktion „Automatisch aktualisieren“ für die Berechtigungsrolle aktiviert ist.
Bearbeitet In dieser Spalte wird angezeigt, ob die Berechtigungsrolle vorübergehend bearbeitet wurde.

6                     Customizing

Für die Anwendung „Berechtigungsrollen“ sind in der Anwendung „Customizing“ keine Einstellungen festzulegen.

Hinweis:

Außer durch Berechtigungen können Anwendungen und Frameworks auch durch das Deaktivieren von Funktionen in der Anwendung „Customizing“ unzugänglich gemacht werden.

7                     Business Entitys

Für die Anwendung „Berechtigungsrollen“ ist das nachfolgende Business Entity relevant, das Sie beispielsweise verwenden, um

  • Berechtigungen zu vergeben oder
  • Aktivitätsdefinitionen einzurichten.

Berechtigungsrolle

com.cisag.sys.security.obj.AuthorizationRole

8                     Berechtigungen

Das Berechtigungskonzept können Sie in der Technischen Dokumen­tation „Berechtigungen“ nachlesen.

8.1               Spezielle Fähigkeiten

Für die Anwendung „Berechtigungsrollen“ bestehen keine speziellen Fähigkeiten.

8.2        Datenbank-Zuordnungen

Damit eine Person die Anwendung „Berechtigungsrollen“ nutzen kann, muss sie einer Berechtigungsrolle zugeordnet sein, die für folgenden Datenbanktyp gilt:

Repository-Datenbank

8.3        Besonderheiten

Für die Anwendung „Berechtigungsrollen“ sind folgende Besonderheiten zu berücksichtigten:

Zum Anzeigen und Ändern von Berechtigungen in der Anwendung „Berechtigungsrollen“ sind bestimmte Fähigkeiten auf den berechtigten Objekten erforderlich, die Sie anzeigen oder ändern möchten. Beachten Sie bitte, dass für Mitglieder der Benutzergruppe „Administratoren“ diese Fähigkeiten nicht erforderlich sind.

Für jeden Typ von Berechtigungsobjekten bestehen jeweils eine Fähigkeit zum Anzeigen und eine zum Ändern der Berechtigungen:

  • Anwendungs­berechtigungen anzeigen
  • Anwendungsberechtigungen ändern
  • Berichts­berechtigungen anzeigen
  • Berichtsberechtigungen ändern
  • Berechtigungen anzeigen (für Business Entitys)
  • Berechtigungen ändern (für Business Entitys)
  • Dateiberechtigungen anzeigen
  • Dateiberechtigungen ändern

8.4        Berechtigungen für Geschäftspartner

Die Anwendung „Berechtigungsrollen“ ist für Geschäftspartner nicht freigegeben.

9                     Vorgehensweisen

In diesem Abschnitt werden die folgenden Vorgehensweisen beschrieben:

  • Berechtigungsrolle öffnen
  • Benutzer oder Benutzergruppe zur Berechtigungsrolle zuordnen
  • Berechtigungen für eine Anwendung vergeben
  • Berechtigungen für Ordner und Dateien vergeben
  • Vorgehensweise für eine Berechtigungsrolle
  • Vorgehensweise für eine Berechtigungsrollen-Vorlage
  • Berechtigungen für die Verwendung von Benutzermenüs, Ausgabegeräten oder Verarbeitungs-Warteschlangen vergeben
  • Berechtigungen auf Oberflächenelementen ändern
  • Berechtigungen auf andere Datenbanken übertragen
  • Berechtigungsrolle aus Vorlage erzeugen oder aktualisieren

Hinweis:

Grundsätzlich sollten Sie in einer Berechtigungsrolle keine Festlegungen für Objekte aus unterschiedlichen Datenbanken mischen. Empfohlen wird, Berechtigungsrollen pro Datenbank (Konfigurations-Datenbank, Repository-Datenbank, je OLTP-Datenbank und je OLAP-Datenbank) zu erfassen bzw. aus einer Berechtigungsrollen-Vorlage mehrere Berechtigungsrollen mit je einer Datenbank zu erzeugen. Ein Benutzer kann problemlos diesen überschneidungsfreien Berechtigungsrollen zugeordnet werden.

9.1               Berechtigungsrolle öffnen

  1. Öffnen Sie die Anwendung „Berechtigungsrollen“.
  2. Erfassen Sie die Identifikation einer Berechtigungsrolle.
  3. Drücken Sie „Aktualisieren“ in der Standard-Symbolleiste.
  • Die Berechtigungsrolle wird geöffnet.

Abhängig davon, für welche Objekte Sie die Fähigkeit „Berechtigungen anzeigen“ besitzen, werden Ihnen alle oder nur ein Teil der Festlegungen angezeigt. Falls Ihnen nicht alle Festlegungen angezeigt werden, erscheint nach dem Öffnen eine entsprechende Informationsmeldung.

9.2               Benutzer oder Benutzergruppe zur Berechtigungsrolle zuordnen

  1. Öffnen Sie eine Berechtigungsrolle.
  2. Wechseln Sie zum Karteireiter „Mitglieder“.
  3. Drücken Sie auf den Button „Benutzer“ oder „Benutzergruppe“ in der Symbolleiste der Tabelle.
  • Das Dialog-Fenster „Benutzer suchen“ oder „Benutzergruppe suchen“ wird geöffnet.
  1. Suchen Sie Benutzer oder Benutzergruppen und wählen Sie sie mithilfe der Checkboxen aus.
  2. Drücken Sie auf „OK“.
  • Das Dialog-Fenster schließt sich.
  • In der Tabelle im Arbeitsbereich erscheint für jeden ausgewählten Eintrag eine Zeile für die neue Zuordnung. Entsprechend der Auswahl ist entweder die Spalte „Benutzer“ oder die Spalte „Benutzergruppe“ gefüllt.
  1. Erfassen Sie bei Bedarf in der Spalte „OLTP-Datenbank“ eine OLTP-Datenbank. Damit reduzieren Sie die Berechtigungen auf die gewählte OLTP-Datenbank. Erfassen Sie keine spezielle OLTP-Datenbank, dann gelten die Berechtigungen für alle OLTP-Datenbanken.
  2. Ändern Sie bei Bedarf den Gültigkeitszeitraum der Zuordnung, in dem Sie in den Spalten „Gültig von“ und „Gültig bis“ ein anderes Datum erfassen.
  3. Speichern Sie die Berechtigungsrolle.

Hinweis:

Für eine Zuordnung, d. h. eine Zeile in der Tabelle, können Sie nicht gleichzeitig einen Benutzer und eine Benutzergruppe angeben. Verwenden Sie stattdessen zwei Zeilen.

9.3               Berechtigungen für eine Anwendung vergeben

  1. Öffnen Sie eine Berechtigungsrolle.
  2. Wechseln Sie zum Karteireiter „Anwendungen und Berichte“.
  3. Wechseln Sie am unteren Rand des Arbeitsbereiches auf den Karteireiter „Anwendungen“. Auf dieser Karteikarte können Sie Berechtigungen für Anwendungen auf der Berechtigungsebene „Anwendungen“ vergeben.
  4. Drücken Sie den Button „Neuen Eintrag erfassen“ in der Symbolleiste über der Tabelle.
  5. Wählen Sie in dem Menü die Fähigkeit aus, die Sie vergeben möchten.
  • Das Dialog-Fenster „Anwendung suchen“ wird geöffnet.
  1. Suchen Sie im Dialog-Fenster „Erlaubte Anwendungen suchen“ die Anwendung aus, für die Sie die Berechtigung vergeben möchten, wählen Sie diese mithilfe der Checkboxen aus und bestätigen Sie Ihre Auswahl, indem Sie auf den Übernehmen-Button des Dialog-Fensters klicken.

Hinweis:

Wenn Sie als Fähigkeit „Sonstige“ gewählt haben, entfällt Schritt 6. Stattdessen erscheint das Dialog-Fenster „Anwendungsbezogene Fähigkeit suchen“. Suchen Sie im Dialog-Fenster nach der gewünschten Fähigkeiten, wählen Sie diese aus und bestätigen Sie die Auswahl, indem Sie auf den OK-Button des Dialog-Fensters klicken. Danach schließt sich das Dialog-Fenster.

  • In der Tabelle im Arbeitsbereich erscheint eine Zeile für die neue Berechtigung.
  1. Wählen Sie in der Spalte „Festlegung“ für die Fähigkeit aus, ob sie erlaubt oder unterbunden ist.
  2. Speichern Sie die Berechtigungsrolle.

Hinweis:

Diese Vorgehensweise gilt auch für das Vergeben von Berechtigungen für Anwendungen auf anderen Berechtigungsebenen sowie das Vergeben von Berechtigungen auf Berichten, Business Entitys und Datenschutz-Kategorien.

9.4               Berechtigungen für Ordner und Dateien vergeben

Abhängig von der Bearbeitung einer Berechtigungsrolle oder einer Berechtigungsrollen-Vorlage unterscheiden sich die Vorgehensweisen:

Vorgehensweise für eine Berechtigungsrolle

Die Vorgehensweise ist für Ordner und Dateien identisch. Nachfolgend wird dafür stellvertretend die Vorgehensweise für Ordner beschrieben:

  1. Öffnen Sie eine Berechtigungsrolle.
  2. Wechseln Sie zum Karteireiter „Knowledge Store“.
  3. Wechseln Sie zum Karteireiter „Ordner“ (oder „Dateien“) am unteren Rand der Karteikarte.
  4. Öffnen Sie das Menü „Neuen Eintrag erfassen“ in der Symbolleiste der Liste.
  5. Wählen Sie die Fähigkeit, z. B. „Datei schreiben“.
  • Das Dialog-Fenster „Ordner auswählen“ erscheint.
  1. Wählen Sie den Ordner, für den Sie die Fähigkeit festlegen möchten, z. B. kstore://CIS540PC/Documents. und bestätigen Sie Ihre Auswahl, in dem Sie auf den Auswählen-Button des Dialog-Fensters klicken.
  • Das Dialog-Fenster schließt sich.
  • In der Tabelle im Arbeitsbereich erscheint eine Zeile für die neue Berechtigung.
  1. Wählen Sie in der Spalte „Festlegung“ für die Fähigkeit aus, ob sie erlaubt oder unterbunden ist.
  2. Speichern Sie die Berechtigungsrolle.
Vorgehensweise für eine Berechtigungsrollen-Vorlage

Verwenden Sie dieselbe Vorgehensweise wie für eine Berechtigungsrolle mit folgenden Änderungen ab Schritt 5:

Nachdem Sie eine Fähigkeit ausgewählt haben, ändert sich für eine Berechtigungsrollen-Vorlage die Auswirkung wie folgt:

  • In der Tabelle im Arbeitsbereich erscheint eine Zeile für die neue Berechtigung.
  1. Erfassen Sie mit allen notwendigen Platzhaltern den Pfad eines Ordners, für den Sie die Berechtigung erteilen möchten.
    Alternativ können Sie über die Wertehilfe ein existierendes Objekt auswählen. Mithilfe der Wertehilfe können Sie im Dialog-Fenster für die Dateiauswahl ein vorhandenes Knowledge-Store-Objekt auswählen. Sämtliche in seinem Pfad enthaltenen Datenbanknamen des aktuellen Systems werden dann automatisch durch den entsprechenden Platzhalter ersetzt.

Nachdem der Pfad in der Tabellenzeile eingetragen ist, können Sie weiterverfahren wie für eine Berechtigungsrolle und somit für die Fähigkeit festlegen, ob sie erlaubt oder unterbunden ist.

9.5               Berechtigungen für die Verwendung von Benutzermenüs, Ausgabegeräten oder Verarbeitungs-Warteschlangen vergeben

  1. Öffnen Sie eine Berechtigungsrolle.
  2. Wechseln Sie zum Karteireiter „Weitere Objekte“.
  3. Öffnen Sie das Menü „Neuen Eintrag erfassen“ in der Symbolleiste der Liste.
  4. Wählen Sie das Objekt, dessen Verwendung Sie berechtigen möchten.
  • Ein Dialog-Fenster für die Suche nach dem gewünschten Objekt wird geöffnet.
  1. Suchen Sie die gewünschten Objekte, wählen Sie sie mithilfe der Checkboxen aus und bestätigen Sie Ihre Auswahl, indem Sie auf den Button „Übernehmen“ im Dialog-Fenster drücken.
  • Das Dialog-Fenster schließt sich.
  • In der Tabelle wird für jedes ausgewählte Objekt eine Zeile erzeugt.
  1. Wählen Sie pro Objekt in der Spalte „Festlegung“, ob Sie die Verwendung erlauben oder unterbinden.
  2. Speichern Sie die Berechtigungsrolle.

9.6               Berechtigungen auf Oberflächenelementen ändern

  1. Öffnen Sie eine Berechtigungsrolle.
  2. Wechseln Sie zum Karteireiter „Anwendungen und Berichte“.
  3. Wechseln Sie am unteren Rand des Arbeitsbereiches auf den Karteireiter „Oberflächenelemente“. Auf dieser Karteikarte werden vergebene Berechtigungen für Oberflächenelemente angezeigt.
  • Die Anwendung zeigt in einer Tabelle alle Oberflächenelemente an, für die Berechtigungen vergeben wurden.
  1. Bearbeiten Sie die vergebenen Berechtigungen für die in der Tabelle aufgeführten Oberflächenelemente
  • für alle Einträge, indem Sie die Buttons der Symbolleiste der Tabelle nutzen,
  • für einzelne Einträge, indem Sie in den Spalten „Sichtbar“, „Aktiv“ und „Editierbar“ die Berechtigungen anpassen.

Sie können zusätzlich mithilfe des Löschen-Buttons die Berechtigungen löschen.

  1. Speichern Sie die Berechtigungsrolle.

9.7               Berechtigungen auf andere Datenbanken übertragen

  1. Öffnen Sie eine Berechtigungsrolle.
  2. Wechseln Sie zum Karteireiter „Mitglieder“.
  3. Markieren Sie eine oder mehrere Zeilen mit Benutzer- oder Benutzergruppen-Zuordnungen. Hierdurch legen Sie gleichzeitig die OLTP-Quelldatenbanken mit den zugehörigen Business-Object-Berechtigungen fest.
  4. Drücken Sie den Button „Alle Berechtigungen auf andere Datenbanken übertragen“ in der Symbolleiste der Tabelle.
  • Ein Dialog-Fenster wird geöffnet.
  1. Geben Sie die Namen der Zieldatenbanken ein. Wenn Sie keine Namen eingeben, dann werden die Berechtigungen auf jede der verwendeten Datenbanken übertragen.
  2. Speichern Sie die Berechtigungsrolle.
  • Die Anwendung erzeugt für jeden ausgewählten Benutzer oder jede Benutzergruppe eine neue Zuordnung zu jeder angegebenen Zieldatenbank. Für jede auf den OLTP-Quelldatenbanken vorhandene Berechtigung auf den Ebenen „Alle Business-Entity-Gruppen“, „Business-Entity-Gruppen“ oder „Business Entitys“ wird für jede Zieldatenbank eine neue Berechtigung mit denselben Einstellungen erzeugt. Hierbei werden auch die mit den Quelldatenbanken verbundenen OLAP-Datenbanken berücksichtigt, wenn die Zieldatenbanken ebenfalls mit einer OLAP-Datenbank verbunden sind.

Hinweis:

Die Berechtigungen für datenbankspezifische Business-Object-Instanzen werden nicht übertragen.

Hinweis:

Beim Übertragen der Business-Entity-Berechtigungen werden evtl. bereits vorhandene Berechtigungen nicht geändert. Weichen die Festlegungen von alter und neuer Berechtigung voneinander ab, dann werden zwei Zeilen in der entsprechenden Tabelle unter dem Karteireiter „Business Entity“ angezeigt. Diesen Konflikt müssen Sie manuell durch das Löschen einer der beiden Zeilen lösen, bevor Sie die Berechtigungsrolle speichern können.

9.8               Berechtigungsrolle aus Vorlage erzeugen oder aktualisieren

  1. Öffnen Sie eine Berechtigungsrollen-Vorlage.
  2. Wählen Sie in der Standard-Symbolleiste unter dem Aktionen-Button die Aktion „ Berechtigungsrolle aus Vorlage erzeugen oder aktualisieren“.
  • Ein Dialog-Fenster wird geöffnet.
  1. Erfassen Sie die Identifikation der zu erzeugenden Berechtigungsrolle oder wählen Sie eine bestehende Berechtigungsrolle aus, die aktualisiert werden soll.
  2. Erfassen Sie alle Ziel-OLTP-Datenbanken in der Tabelle. Für bereits bestehende Berechtigungsrollen werden in der Tabelle die Datenbanken vorgeschlagen, die beim letzten Aktualisieren verwendet wurden. .
  3. Drücken Sie den Button „Ok“.
  • Sofern keine Warnmeldungen erscheinen, wird die Berechtigungsrolle erzeugt oder aktualisiert und automatisch gespeichert.

Wenn Warnmeldungen ausgegeben werden, dann überprüfen und ändern Sie dahingehend die erzeugte oder aktualisierte Berechtigungsrolle und speichern Sie sie.

Czy ten artykuł był pomocny?