Rechteverwaltung

In der Hilfe zur Rechteverwaltung werden folgende Themen behandelt:

Die Konfiguration der Benutzerrechte für Datenbanken über den Configuration Explorer wird in der Hilfe Datenbankschema-Konfigurationen beschrieben.

Vererbung und Abhängigkeiten

In diesem Abschnitt werden folgende Funktionen beschrieben:

Objektvererbung

Zurück

Rollenvererbung

 

Lesen

...

Ausführen

Horizontale Abhängigkeit

Die Rechteverwaltung im Configuration Explorer stützt sich auf folgende drei Arten von Vererbung und Abhängigkeiten:

  1. Objektvererbung der Berechtigungen

  2. Rollenvererbung der Berechtigungen

  3. Horizontale Abhängigkeit der Berechtigungen

Vererbung und Abhängigkeiten werden im Formular Sicherheit (siehe relevanten Abschnitt) angewendet.

Objektvererbung der Berechtigungen

Objektvererbung der Berechtigungen im Configuration Explorer.

Zurück

Die Objektvererbung betrifft die Ordner und Dokumente. Sie folgt der Objekthierarchie in der jeweiligen Gruppe des Configuration Explorers.

Die Berechtigungen der Stammordner (Ordner der ersten Hierarchieebene) werden je Gruppe an alle untergeordneten Objekte (Ordner und Dokumente) vererbt.

Sobald für einen Ordner in der Hierarchie individuelle Berechtigungen festgelegt sind, werden diese an seine untergeordneten Objekte (Ordner und Dokumente) vererbt.

Rollenvererbung der Berechtigungen

Rollenvererbung der Berechtigungen im Configuration Explorer.

Zurück

Die Rollenvererbung betrifft die Rollen und Benutzer des Configuration Explorers. Rollen definieren je Objekt (Ordner oder Dokument) die Berechtigungen der zugeordneten Benutzer und / oder Rollen. Die Rollen werden im BaSYS System Manager (siehe relevanten Abschnitt), deren Berechtigungen im Formular Sicherheit des Configuration Explorers verwaltet. Alle Berechtigungen, die einer Rolle zugewiesen sind, werden automatisch an die zugeordneten Rollen / Benutzer weitergegeben, also an diese vererbt.

Benutzer können nicht vererben. Sie werden alleine oder in Zuordnung zu einer Rolle verwaltet.

Für Rollen ist die Vererbung über beliebig viele Unterhierarchien möglich. Die Berechtigungen der obersten Rolle werden also in dieser Struktur bis in die unterste Hierarchieebene weitergegeben.

Im Formular Sicherheit sind vererbte Berechtigungen farblich hervorgehoben.

Mehr Details werden im Abschnitt Vertikale Ebene der Sicherheit behandelt.

Geerbte Berechtigungen

Die Berechtigungen dieser Rolle sind geerbt.

Im Formular Sicherheit sind die Kontrollkästchen geerbter Berechtigungen grau hinterlegt, um die betreffenden Rollen / Benutzer übersichtlich erkennen zu können.

Individuelle Berechtigungen

Die Berechtigungen dieser Rolle sind individuell vergeben.

Im Formular Sicherheit sind die Kontrollkästchen individueller Berechtigungen weiß hinterlegt, um die betreffenden Rollen / Benutzer übersichtlich erkennen zu können.

 Administratoren

Die fest vorgegebene Rolle Administratoren besitzt automatisch alle Berechtigungen.

Die Rolle Administratoren ist fest vom System vorgegeben und besitzt automatisch alle Berechtigungen. Im Formular Sicherheit sind die Häkchen aller Kontrollkästchen fest gesetzt und grau hinterlegt. Alle Einstellungen der Rolle besitzen permanenten Schreibschutz.

 Jeder

Die fest vorgegebene Rolle Jeder sollte für die Masterdatenbank beim ersten Start konfiguriert werden.

Die Rolle Jeder ist fest vom System vorgegeben und vererbt ihre Berechtigungen an alle Benutzer außer Administratoren. Daher sind die Kontrollkästchen dieser Rolle weiß hinterlegt. Es wird empfohlen, der Rolle Jeder während der Initialisierung (siehe folgenden Abschnitt) alle Berechtigungen zuzuweisen.

Horizontale Abhängigkeit der Berechtigungen

Lesen

...

Ausführen

Horizontale Abhängigkeit der Berechtigungen im Configuration Explorer.

Zurück

Die horizontale Abhängigkeit betrifft die spezifischen Berechtigungen der Rollen und Benutzer des Configuration Explorers. Über diese Form der Abhängigkeit werden je Rolle / Benutzer die Berechtigungen Lesen, Schreiben, Löschen und Ausführen festgelegt.

Mehr Details werden im Abschnitt Horizontale Ebene der Sicherheit behandelt.

Initialisierung der Berechtigungen

Zurück

Die Initialisierung aller Berechtigungen zur Nutzung der Masterdatenbank wird in folgenden Fällen durchgeführt:

Dabei werden alle aktuellen Berechtigungen automatisch geprüft.

Es wird empfohlen, die Berechtigungen während der ersten Initialisierung nach Erstellung der Masterdatenbank zu definieren. So geht's:

  1. Falls die Berechtigungen noch nicht definiert sind, fordert eine Meldung dazu auf, dies zu tun.

  2. Die Meldung sollte mit <Ja> bestätigt werden. Dann können die erforderlichen Berechtigungen sofort gesetzt werden.
    Die Wahl von <Nein> birgt die Gefahr, dass im Configuration Explorer eventuell nicht alle Elemente (Ordner und Dokumente) angezeigt werden. Dies kann für Benutzer der Fall sein, die keine Administratoren-Rolle besitzen.

  3. Bei Wahl von <Ja> öffnet sich das Formular Sicherheit zur Rechteverwaltung. Die Nutzung des Formulars wird weiter unten beschrieben.

  4. Es wird empfohlen, die Rolle Jeder für alle Berechtigungen (Lesen, Schreiben, Löschen, Ausführen) zu aktivieren. Dadurch wird allen Benutzern der Masterdatenbank der Vollzugriff auf alle Elemente (Ordner und Dokumente) des Configuration Explorers ermöglicht.

  5. Die Rolle Administratoren der Masterdatenbank besitzt automatisch alle Berechtigungen (Lesen, Schreiben, Löschen, Ausführen).

Tipp: Alle Berechtigungen der Rolle Jeder (Schritt 4) können schnell per Klick auf die Häkchen der Berechtigungen Löschen und Ausführen aktiviert werden.

Verwalten der Rollen und Benutzer

In diesem Abschnitt werden folgende Funktionen beschrieben:

Rollen

Zurück

Benutzer

 

Anzeige im Configuration Explorer

 

Im System Manager werden die Rollen und Benutzer des Datenbankmanagementsystems (DBMS) verwaltet. Diese stehen nicht automatisch als Elemente des Configuration Explorers zur Verfügung.

Wichtige Hinweise

Die Rollen / Benutzer können für eine beliebige Datenbank oder Masterdatenbank angelegt werden.

Über die Funktionen Rolle bearbeiten / Benutzer bearbeiten durchgeführte Änderungen gelten nicht für die Masterdatenbank, solange sie nicht über die zugehörige Funktion des System Managers hinzugefügt worden sind! Diese Regel gilt auch für Mitgliedschaften / Abhängigkeiten.

Vorsicht! Nach Änderungen von Mitgliedschaften / Abhängigkeiten muss die Funktion Rolle hinzufügen für die übergeordnete Rolle durchgeführt werden, damit die Änderungen für die Masterdatenbank wirksam werden.

Die Änderung der Berechtigungen ist ausschließlich über den Configuration Explorer möglich.

Die hier beschriebenen Funktionen sind alternativ an folgenden Stellen aufrufbar:

Die Nutzung der Funktionen wird im Folgenden für das Kontextmenü (rechte Maustaste) des System Managers beschrieben.

Anlegen einer Rolle

BaSYS System Manager - Rollen des Configuration Explorers.

Zurück

So geht's:

1.

Zunächst wird in den BaSYS System Manager gewechselt oder dieser neu gestartet.

2.

Dort ist eine beliebige Datenbank oder Masterdatenbank zu wählen.

3.

Die dazu gehörenden Hierarchien sind so lange aufzuklappen, bis das Symbol der Rollenverwaltung sichtbar wird.

4.

Über das Kontextmenü (rechte Maustaste) wird der Eintrag Neue Rolle gewählt.

 

 

Es erscheint ein Feld zur Eingabe der Bezeichnung.

5.

 

Per Klick auf <OK> wird die Rolle angelegt.

6.

 

Die neue Rolle gehört noch nicht zur aktuellen Masterdatenbank, also auch nicht zum Configuration Explorer.

7.

Das Kontextmenü der Rolle wird über die rechte Maustaste geöffnet.

8.

Über den Eintrag Rolle zur aktuellen Master-Datenbank hinzufügen wird die Rolle im Configuration Explorer ergänzt. 

Anlegen eines Benutzers

BaSYS System Manager - Benutzer des Configuration Explorers.

Zurück

So geht's:

1.

Zunächst wird in den BaSYS System Manager gewechselt oder dieser neu gestartet.

2.

Dort ist eine beliebige Datenbank oder Masterdatenbank zu wählen.

3.

Die dazu gehörenden Hierarchien sind so lange aufzuklappen, bis das Symbol der Benutzerverwaltung sichtbar wird.

4.

Über das Kontextmenü (rechte Maustaste) wird der Eintrag Neuer Benutzer gewählt.

 

Es erscheint ein Feld zur Eingabe der Bezeichnung.

  1. Per Klick auf <OK> wird der Benutzer angelegt.

  2. Der neue Benutzer gehört noch nicht zur aktuellen Masterdatenbank, also auch nicht zum Configuration Explorer.

6.

Das Kontextmenü zum Benutzer wird über die rechte Maustaste geöffnet.

  1. Über den Eintrag Benutzer zur aktuellen Master-Datenbank hinzufügen wird der Benutzer im Configuration Explorer ergänzt.

Anzeige im Configuration Explorer

Funktion Aktualisieren des Configuration Explorers.

Zurück

Nachdem Benutzer und / oder Rollen über den BaSYS System Manager angelegt worden sind, stehen sie noch nicht im Formular Sicherheit des Configuration Explorers zur Verfügung:

Verwalten der Berechtigungen im Formular <Sicherheit>

In diesem Abschnitt werden folgende Funktionen beschrieben:

--

Undefinierte Sicherheit

Zurück

--

Globale Sicherheitsregeln setzen - Formular

 

--

Individuelles Formular

 

--

--

Horizontale Ebene

 

Vertikale Ebene

 

 

Administrator-Benutzer verwalten

 

Im Formular Sicherheit werden alle Berechtigungen (Benutzer und Rollen) der Masterdatenbank verwaltet. Das Formular wird an folgenden Stellen von BaSYS aufgerufen:

Statuszeile

Die Statuszeile zum Formular Sicherheit befindet sich unterhalb der Liste der Berechtigungen.

Während der Arbeit im Formular Sicherheit sollte die Statuszeile mit beachtet werden. Dort werden:

Editiertipps

Die Berechtigungen der horizontalen Ebene zu einer Rolle / einem Benutzer können schnell aktiviert werden:

  1. Klick in das leere Kontrollkästchen zum Berechtigungentyp Löschen.

  2. Klick in das leere Kontrollkästchen zum Berechtigungentyp Ausführen.

Das Rücksetzen der genannten Berechtigungen geht dann genauso schnell:

  1. Klick auf das Häkchen im Kontrollkästchen zum Berechtigungentyp Lesen.

  2. Klick auf das Häkchen im Kontrollkästchen zum Berechtigungentyp Ausführen.

Eine andere Möglichkeit zur Bearbeitung der horizontalen Ebene bietet der Cursor:

  1. Wahl des linken oder rechten Kontrollkästchens.

  2. Festhalten der Umschalttaste und Markierung der übrigen Kontrollkästchen mit dem Cursor:

 

Die gewählten Kontrollkästchen sind dann blau hinterlegt.

  1. Anklicken der Auswahl oder Drücken der Leertaste.

 

Alle gewählten Kontrollkästchen sind jetzt angehakt.

Dieselbe Form der Bearbeitung ist für die vertikale Ebene möglich:

  1. Wahl des obersten oder untersten Kontrollkästchens der vertikalen Ebene.

  2. Festhalten der Umschalttaste und Markierung der übrigen Kontrollkästchen mit dem Cursor. Die gewählten Kontrollkästchen sind dann blau hinterlegt.

  3. Anklicken der Auswahl oder Drücken der Leertaste. Alle gewählten Kontrollkästchen sind jetzt angehakt.

Undefinierte Sicherheit

Funktion Benutzer / Rollen einfügen zur Festlegung einer noch nicht eingestellten Sicherheit.

Zurück

Falls beim ersten Aufruf der Barthauer Management Console / des Configuration Explorers trotz mehrfacher Aufforderung durch die Menüführung keine expliziten Berechtigungen festgelegt wurden, werden die Berechtigungen unter Umständen nicht im individuellen Formular Sicherheit angezeigt. Über die Funktion Benutzer / Rollen einfügen werden alle Benutzer und Rollen für eine nachträgliche Berechtigungenvergabe sichtbar gemacht.

So geht's:

  1. Es sollte zunächst der Stammordner der gewünschten Gruppe gewählt werden. Dadurch werden die Änderungen an alle Elemente der Gruppe vererbt.

2.

In der Werkzeugleiste wird der Eintrag Benutzer / Rollen einfügen gewählt.

 

Dadurch erscheinen im Formular alle vorhandenen Rollen und Benutzer.

  1. Durch Setzen der Häkchen in den Kontrollkästchen der Spalten Löschen und Ausführen zur Rolle Jeder erhalten alle Benutzer der Gruppe vollständige Berechtigungen.

Globale Sicherheitsregeln setzen

Globale Rechteverwaltung für alle Gruppen des Configuration Explorers.

Zurück

Das Formular Globale Sicherheitsregeln setzen ermöglicht die globale Festlegung aller Berechtigungen der vorgesehenen Rollen / Benutzer. Das Formular kann ausschließlich über die zugehörige Schaltfläche geöffnet werden. Zum Schutz vor dem Zugriff durch nicht autorisierte Nutzer ist die Schaltfläche für Rollen / Benutzer ohne Administratoren-Berechtigungen unsichtbar.

Die hier vorgenommenen Einstellungen gelten global für alle Gruppen des Configuration Explorers! Anders ausgedrückt heißt dies, dass die jeweiligen Stammordner der obersten Hierarchieebene die über das globale Formular vergebenen Berechtigungen erhalten und an alle Unterelemente vererben.

Wichtiger Hinweis

Alle bisher vergebenen individuellen Berechtigungen werden durch die an dieser Stelle vorgenommen Einstellungen überschrieben. In der Statuszeile weist eine Warnmeldung auf diese Gefahr hin.

So geht's

1.

Aufruf des Formulars Sicherheit über die Schaltfläche der Werkzeugleiste.

  1. Bearbeitung der Benutzer und / oder Rollen.
    Die Meldungen der Statuszeile sollten dabei beachtet werden.

3.

Aktivierung der durchgeführten Änderungen. Das Formular wird danach automatisch geschlossen.

 

Alternativ kann das Formular ohne Übernahme der Änderungen geschlossen werden.

 Sicherheit - Individuelles Formular

Das individuelle Formular Sicherheit kann zu jedem Element (Ordner oder Dokument) des Configuration Explorers bearbeitet werden.

Außerdem sind - zum Schutz vor dem Zugriff durch nicht autorisierte Nutzer - die Aufruf-Funktionen (Schaltfläche und Kontextmenü) für Rollen / Benutzer ohne Administratoren-Berechtigungen unsichtbar.

Die Arbeitsschritte zur bewussten Definition individueller Berechtigungen werden im Folgenden beschrieben.

So geht's

  1. Wahl des zu bearbeitenden Ordners oder Dokuments.

2.

Aufruf des Formulars Sicherheit über die Schaltfläche der Werkzeugleiste oder das Kontextmenü (rechte Maustaste).

3.

Falls nicht alle Rollen / Benutzer angezeigt werden, ist die Schaltfläche Benutzer / Rollen einfügen zu aktivieren.

4.

Klick auf die Schaltfläche Geerbte Berechtigungen überschreiben.

 

 

Die Berechtigungen werden in das Objekt kopiert und sind somit nicht mehr geerbt!

 

 

In der Statuszeile wird die zugehörige Meldung angezeigt.

 

Die Schaltfläche zeigt danach an, dass die übergeordnete Objektvererbung gelöscht wurde.

5.

=>

Zum Editieren geerbter Berechtigungen ist das Häkchen im Kontrollkästchen der übergeordneten Rolle zurückzusetzen.

 

 

Danach ist die übergeordnete Rollenvererbung aufgehoben.

 

 

In der Statuszeile wird die zugehörige Meldung angezeigt.

  1. Bearbeitung der Rolle oder des Benutzers.

7.

Aktivierung der durchgeführten Änderungen. Das Formular wird danach automatisch geschlossen.

 

Alternativ kann das Formular ohne Übernahme der Änderungen geschlossen werden.

Horizontale Ebene der Sicherheit

Lesen

Schreiben

Löschen

Ausführen

Berechtigungen je Rolle oder Benutzer.

Zurück

Die horizontale Ebene der Sicherheit ist folgendermaßen definiert: Die Berechtigungen (Lesen, Schreiben, Löschen, Ausführen) werden je Zeile des Formulars Sicherheit, also je Rolle / Benutzer, individuell festgelegt. Jede Rolle / jeder Benutzer bildet somit eine horizontale Ebene der Sicherheit.

So geht's

Die im Folgenden beschriebenen Arbeitsweisen erleichtern die Benutzung.

Simultane Vergabe von Lösch-, Schreib- und Leseberechtigungen:

1.

Setzen des Häkchens im Kontrollkästchen Löschen.

  1. Die Lösch-, Schreib- und Leseberechtigungen sind für die gewünschte Rolle / den gewünschten Benutzer aktiviert.

Simultanes Rücksetzen aller Berechtigungen:

1.

Rücksetzen des Häkchens im Kontrollkästchen Lesen.

  1. Die Lösch-, Schreib-, Lese- und Ausführen-Berechtigungen sind für die gewünschte Rolle / den gewünschten Benutzer zurückgesetzt.

Simultane Vergabe von Schreib- und Leseberechtigungen:

1.

Setzen des Häkchens im Kontrollkästchen Schreiben.

  1. Die Schreib- und Leseberechtigungen sind für die gewünschte Rolle / den gewünschten Benutzer aktiviert.

Simultane Vergabe von Ausführungs- und Leseberechtigungen:

1.

Setzen des Häkchens im Kontrollkästchen Ausführen.

  1. Die Ausführungs- und Leseberechtigungen sind für die gewünschte Rolle / den gewünschten Benutzer aktiviert.

Simultanes Rücksetzen der Schreib- und Löschberechtigungen:

1.

Rücksetzen des Häkchens im Kontrollkästchen Schreiben.

  1. Die Schreib- und Löschberechtigungen sind für die gewünschte Rolle / den gewünschten Benutzer zurückgesetzt.

Geerbte Berechtigungen lassen sich nicht editieren

Falls sich geerbte Berechtigungen nicht editieren lassen, sollten folgende Einstellungen geprüft werden:

Aktionen der Kontrollkästchen

Im Folgenden werden die wichtigsten Aktionen der Kontrollkästchen kurz beschrieben.

Lesen

In dieser Spalte wird die Sichtbarkeit der Ordner und Dokumente verwaltet.

Die aktive Berechtigung Lesen gibt der Rolle / dem Benutzer das Recht, einen Ordner oder ein Dokument des Configuration Explorers zu sehen. Über die Berechtigung kann also die Zugriffsmöglichkeit auf Ordner und Dokumente ermöglicht oder verhindert werden.

 

Die relevanten Elemente werden für die Rolle / den Benutzer angezeigt.

 

Die relevanten Elemente werden für die Rolle / den Benutzer ausgeblendet.

Schreiben

In dieser Spalte wird die Möglichkeit zur Gestaltung der Ordner und Dokumente verwaltet.

Die aktive Berechtigung Schreiben ermöglicht es der Rolle / dem Benutzer, einen Ordner oder ein Dokument des Configuration Explorers zu duplizieren, zu verschieben (nur bei Schreib-Berechtigung im Zielordner) oder seine Eigenschaften (wie Name, Dokumentart) und seinen Inhalt zu editieren.

 

Die Rolle / der Benutzer besitzt die Möglichkeit zur Gestaltung der Ordner und Dokumente.

 

 

Die Berechtigung erlaubt das Editieren des Dokumentes.

 

Die Rolle / der Benutzer besitzt keine Möglichkeit zur Gestaltung der Ordner und Dokumente.

Löschen

In dieser Spalte wird die Möglichkeit zum Löschen der Ordner und Dokumente verwaltet.

Die aktive Berechtigung Löschen gibt der Rolle / dem Benutzer das Recht, einen Ordner oder ein Dokument des Configuration Explorers zu löschen.

 

Die Rolle / der Benutzer besitzt Löschzugriff.

 

Die Rolle / der Benutzer besitzt keinen Löschzugriff.

Ausführen

In dieser Spalte wird die Möglichkeit zum Ausführen der Funktionen ("rotes Ausrufezeichen") verwaltet.

Die aktive Berechtigung Ausführen gibt der Rolle / dem Benutzer das Recht, die Funktionen des Dokuments oder aller über einen Ordner vererbten Dokumente auszuführen.

 

Die Rolle / der Benutzer kann die Funktionen ausführen.

 

-

Die Rolle / der Benutzer kann die Funktionen nicht ausführen.

Vertikale Ebene der Sicherheit

Vertikale Ebene = Vererbung der Berechtigungen.

Zurück

Die vertikale Ebene der Sicherheit ist folgendermaßen definiert: Die Rollenvererbung der Berechtigungen wird je Spalte des Formulars Sicherheit individuell festgelegt. Je horizontaler Abhängigkeit (Lesen, Schreiben, Löschen, Ausführen) gibt es somit eine vertikale Ebene der Sicherheit.

Vererbung

Standardmäßig vererbt die übergeordnete Rolle ihre Berechtigungen vertikal an jede Rolle (außer Administratoren, Jeder) und jeden Benutzer der jeweiligen Spalte. Bei Bedarf können für bestimmte Rollen / Benutzer Berechtigungen festgelegt werden, die nicht von der übergeordneten Rolle geerbt werden. Wie das geht, wird in diesem Abschnitt der Hilfe beschrieben.

Visualisierung

Ob die Berechtigungen geerbt sind oder nicht, ist intuitiv an der farblichen Hinterlegung der Kontrollkästchen erkennbar. Im individuellen Formular Sicherheit wird geschieht dies zusätzlich über die Schaltfläche Geerbte Berechtigungen überschreiben.

-

Diese Schaltfläche hebt die Objektvererbung auf.

-

Die Objektvererbung ist jetzt aufgehoben.

-

 

Die graue Hinterlegung eines Kontrollkästchens bedeutet, dass eine Rollenvererbung besteht.

-

 

Die weiße Hinterlegung eines Kontrollkästchens bedeutet, dass keine Rollenvererbung besteht.

Außerdem wird der Vererbungspfad des gewählten Formulareintrags in der Statuszeile ausgegeben.

Im globalen Formular Sicherheit sind die Vererbungen nicht vor dem Editieren geschützt. Davon ist die Rolle Administratoren ausgenommen.

Beispiele

Im Folgenden werden ein paar Beispiele zur Rollenvererbung gezeigt:

-

Horizontale Ebene mit geerbten Berechtigungen.

-

Horizontale Ebene mit individuell festgelegten Berechtigungen. Die Rolle Jeder ist immer weiß hinterlegt, das sie nur Berechtigungen vererben kann.

-

Horizontale Ebene mit geerbten und individuell festgelegten Berechtigungen.

-

Die Rolle Administratoren besitzt immer alle Berechtigungen. In diesem Fall sind die Kontrollkästchen grau hinterlegt, weil die Berechtigungen geschützt sind.

So geht's

In diesem Beispiel wird zunächst die übergeordnete Rolle bearbeitet, um die Vererbung ihrer Berechtigungen in die relevanten vertikalen Ebenen aufzuheben (Schritt 1 bis 4). Dann werden für gewünschte Rollen / Benutzer in den nun weiß hinterlegten vertikalen Ebenen individuelle Berechtigungen festgelegt (Schritt 5). Wenn in einem nächsten Schritt (6) diese Berechtigungen auch in der übergeordneten Rolle eingestellt werden, behalten die zuvor bearbeiteten Rollen / Benutzer ihre individuell festgelegten Berechtigungen. Erst bei erneutem Klick in die Kontrollkästchen dieser Rollen / Benutzer (Schritt 7) werden die Berechtigungen erneut von der übergeordneten Rolle geerbt.

  1. Wahl des zu bearbeitenden Ordners oder Dokuments.

2.

Aufruf des globalen oder individuellen Formulars Sicherheit.

3.

Für das individuelle Formular Sicherheit muss die Schaltfläche auf Geerbte Berechtigungen überschreiben eingestellt sein.

 

 

Vorsicht! Dadurch wird die Objektvererbung gelöscht (siehe zugehörige Meldung der Statuszeile).

4.

=>

Übergeordnete Rolle: Zurücksetzen der relevanten Häkchen.

 

 

 

 

=>

Die zugehörigen vertikalen Ebenen sind jetzt weiß hinterlegt.

 

 

 

5.

 

 

 

=>

Individuelle Festlegung der Berechtigungen.

 

 

 

6.

=>

Übergeordnete Rolle: Setzen äquivalenter Berechtigungen.

7.

 

Geerbt (Rollenvererbung).

 

=>

Nicht geerbt (Rollenvererbung). Nach neuem Anklicken werden die Berechtigungen erneut geerbt.

 

 

Geerbt (Rollenvererbung).

 

Administrator-Benutzer verwalten

Administrator-Bernutzer für alle Gruppen des Configuration Explorers.

Zurück

Im Formular "Administrator-Benutzer verwalten" wird zusätzlich zum Benutzernamen auch das zugeordnete Login angezeigt.
Die in diesem Formular ausgewählten Benutzer sind Inhaber der Rolle Administrator. 

 

Windows-Benutzer ausblenden

Wird für die Master-Datenbank DBMS-Authentifizierung verwendet, steht ein neuer Filterbutton zur Verfügung.
Dieser blendet die Windows-Benutzer aus, die mit dem selben Namen auch als DBMS-Login vorhanden sind. Auf diese Weise sieht man nur die für den 
BCE relevanten Benutzer.

   

Impressum der Dokumentation

Stand:

27.10.2015

Verantwortlich:

Jörg Martin

Copyright:

Barthauer Software GmbH
Pillaustraße 1a
D-38126 Braunschweig

Erreichbarkeit:

Homepage:  www.barthauer.de
E-Mail: info@barthauer.de