Bei der Definition der Sicherheitseinstellungen, müssen die CA Benutzer und ihre zugeordneten Berechtigungen konfiguriert werden. Diese Einstellungen umfassen die Festlegung, welche Information einem Benutzer zugänglich sein sollte (welche Elemente innerhalb des Systems die Benutzer anzeigen oder bearbeiten können). Diese Berechtigungen können auf verschiedenen Ebenen von Benutzergruppen, Rollen oder sogar individuell pro Benutzer festgelegt werden. Zugreifbare Informationen werden in Beziehung zu Vertragsparteien angegeben und können direkt an den Benutzer oder aus der Benutzergruppe vererbt werden, zu der der Benutzer gehört.
Zu diesem Zeitpunkt wurden die Hauptrollen konfiguriert und die Benutzergruppen mit ihnen verbunden, sodass sie, wenn ein neuer Benutzer hinzugefügt wird, nur an einer Gruppe angefügt werden müssen, um die dazugehörigen Einstellungen zu erben.
Erlaubte Aktionen werden in den Rollen konfiguriert und werden an den Benutzer durch direktes Verknüpfen mit einer Rolle ausgegeben, oder von der Benutzergruppe ausgegeben, zu der der Benutzer gehört. Zulässige Dashboard-bezogene Aktionen sind auch in der anhängenden Rolle angegeben.
Es wird empfohlen, dass der Administrator entscheidet, welche Benutzergruppen und Rollen definiert werden sollten und ihre erforderliche Berechtigung, um in der Lage zu sein, eine Struktur festzulegen, die das einfache Hinzufügen von Benutzern ermöglicht.
| Copyright © 2012 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |