Informationen zu Anwenderberechtigungen
Anwendungsberechtigungen
Die Anwendungsberechtigungen werden in den folgenden Masken angewendet:
- Kritische Zahlen
- Kritische Zahl einrichten
- Kritische Zahl - Kategorien
- Kritische Zahl - Parameter
- Kritische Zahl - Anwender
- Email-Erstellung
- Snapshot-Erstellung
Kategorie- und kritische Zahlen-Anwenderberechtigungen
Es gibt einige Optionen, die über die Maskenberechtigungen hinausgehen, wie z. B. Details, Sichtbarkeit und Parameter. Sie können diese in der Maske Kritische Zahlenkategorien, Kritische Zahlenbenutzer oder Kritische Zahlen einrichten einrichten.
Berechtigungen | |
---|---|
Details | Darf der Benutzer Details aufrufen? |
Bearb. | Darf der Benutzer diese kritischen Zahlen sehen? |
Parameter | Darf der Benutzer die Parameter aktualisieren? |
Anwender | Darf der Benutzer die entsprechenden Benutzerberechtigungen anpassen? |
Details senden | Soll der Anwender Details per Email erhalten? |
Soll der Anwender diese kritischen Zahlen per Email erhalten? |
Abrufen von kritischen Zahlen und Kategorieberechtigungen
Die Berechtigung für kritische Zahlen wird zuerst darüber bestimmt, ob der Benutzer über entsprechende Datensätze in der kritischen Zahl verfügt. Verfügt er über einen Datensatz, werden die dort spezifizierten Werte verwendet. Anderenfalls werden die Berechtigungen von den für die kritischen Zahlenkategorie eingestellten Werten bestimmt. Die folgende Tabelle enthält ein Beispiel der über die Interaktion zwischen den Kategorie- und den kritischen Zahlenberechtigungen.
- Ja Der Benutzer verfügt über einen Datensatz, in dem die Kennzeichnung aktiviert ist
- Nein Der Benutzer verfügt über einen Datensatz, in dem die Kennzeichnung nicht aktiviert ist
- Keine Der Benutzer verfügt über keinen Datensatz
Kategorie | Kritische Zahl | Berechtigung? |
---|---|---|
Ja | Ja | Ja |
Ja | Nein | Nein |
Nein | Ja | Ja |
Nein | Nein | Nein |
Ja | Keine | Ja |
Nein | Keine | Nein |
Keine | Ja | Ja |
Keine | Nein | Nein |
Keine | Keine | Nein |