Sicherheit

Die Sicherheit in Therefore™ wird über die rollenbasierte Zugriffskontrolle definiert.

In der rollenbasierte Zugriffskontrolle werden Berechtigungen unter rollenbasierten Attributen eingerichtet. Eine Rolle kann als eine Gruppe (ein Satz) von Berechtigungen mit einem bestimmten Namen und einer Beschreibung verstanden werden (z. B. Administrator, Bediener, Leser usw.), die logisch zusammengestellt wurde.

Benutzern und Gruppen können dann vordefinierte oder angepasste Rollen für ein Objekt zugewiesen werden. Rollen werden vererbt, sofern nicht anders angegeben. Wenn einer Gruppe also die Administratorrolle für das Therefore™-Stammobjekt zugewiesen wird, erhalten die Gruppenmitglieder Administratorberechtigungen für jedes Therefore™-Objekt, es sei denn, ein Administrator ändert die Sicherheitskonfiguration für ein bestimmtes Objekt.

Wenn Sie mit der rechten Maustaste auf den Knoten "Rolle" klicken, wird ein Kontextmenü mit den folgenden Optionen sowie Export- und Sicherheitsoptionen geöffnet:

Neue Rolle
Eine neue benutzerdefinierte Rolle erstellen.

Neue Verweigerungsrolle
Dies ist eine veraltete Funktion.

Wenn Sie mit der rechten Maustaste auf eine definierte Rolle klicken, wird ein Kontextmenü geöffnet, das die folgenden Optionen sowie eine Exportoption enthält:

Rolle öffnen
Öffnet das Dialogfeld "Rollendefinition", um die Rolle zu bearbeiten.

Rolle zum Kopieren öffnen
Öffnet ein Dialogfeld, in dem der Rollenname und die Berechtigungen geändert werden können, bevor die Rolle kopiert wird.

Rolle löschen
Löscht die ausgewählte Rolle.

Zugewiesene Objekte anzeigen
Zeigt die Objekte an, denen die Rolle zugewiesen ist.

Übersetzung
Wählen Sie eine andere Sprache, um die gespeicherte Übersetzung für die Rolle anzuzeigen.

Das Dialogfeld "Rollendefinition" enthält die folgenden Optionen:

Rollenname/Beschreibung
Geben Sie einen aussagekräftigen Rollennamen und eine Beschreibung für eine benutzerdefinierte Rolle ein oder prüfen Sie den Namen und die Beschreibung von vordefinierten Rollen.

Berechtigungen
Prüfen Sie die Berechtigungen, die die Rolle haben soll. Die verfügbaren rollenbasierten Zugriffsberechtigungen sind hier zusammengefasst:

Berechtigungen in der RBAC