Rollenzuweisungen

Sie verfügen über die folgenden Optionen:

  • Aktivieren Sie das Kontrollkästchen "Benutzer ohne Rollen erstellen", wenn dem Benutzer keine Rollen zugewiesen werden sollen. Klicken Sie auf Weiter, um zur Registerkarte Zusammenfassung zu gelangen. ODER
  • Geben Sie die folgenden Informationen an:
    Anwendungsinstanz
    Die Anwendungsinstanz, mit der die Live-Daten für die Analyse gestreamt werden. Alle Anwendungsinstanzen in der ausgewählten Master-Anwendungsinstanz werden angezeigt.

    Wählen Sie eine der folgenden Optionen aus:

    • Rollen zuweisen

      Die neuen Rollen für den Benutzer. Der Bildschirm Rollen zuweisen wird angezeigt. Wählen Sie Rollen aus, und klicken Sie auf Anwenden.

    • Rollen eines anderen Benutzers zuweisen
      Die Rollen eines vorhandenen Benutzers. Der Bildschirm Rollen eines anderen Benutzers zuweisen enthält die folgenden Felder:
      Anwendungsinstanz
      Die Anwendungsinstanz, die mit dem Benutzer verknüpft ist, dessen Rollen dem neuen Benutzer zugewiesen werden sollen. Wählen Sie eine der folgenden Optionen aus:
      • Rollen eines anderen Benutzers zuweisen

        Die Rollen eines anderen Benutzers, die dem neuen Benutzer zugewiesen werden.

      • Rollen als Benutzer aus dieser Bereitstellung zuweisen

        Die Rollen eines vorhandenen Benutzers, der Teil dieser Bereitstellung ist, werden dem neuen Benutzer zugewiesen.

      Benutzer
      Der Name des Benutzers, dessen Rollen dem neuen Benutzer zugewiesen werden.
    • Funktion zuweisen

      Rollen, die einer vorhandenen Funktion zugewiesen sind. Der Bildschirm "Funktion zuweisen" wird angezeigt. Wählen Sie eine Funktion aus, und klicken Sie auf Anwenden.

      Die angezeigten Funktionen basieren auf der ausgewählten Datenquelle und der Anwendungsinstanz.

Hinweis

Administratoren und Geschäftsprozessbesitzer müssen die Anforderungen an Datensicherheit sowie die Einhaltung des Datenschutzes berücksichtigen, wenn sie Berechtigungen für den Zugriff auf vertrauliche Daten zuweisen. Ein ohne detaillierte Prüfung erteilter Zugriff kann missbraucht werden. Benutzern muss eingeschränkter und abgestufter Zugriff nach dem Grundsatz "Kenntnis nur wenn nötig" erteilt werden. Eine fehlerhafte Implementierung kann zu Risiken führen.