Rollenzuweisungen
Sie verfügen über die folgenden Optionen:
- Aktivieren Sie das Kontrollkästchen "Benutzer ohne Rollen erstellen", wenn dem Benutzer keine Rollen zugewiesen werden sollen. Klicken Sie auf Weiter, um zur Registerkarte Zusammenfassung zu gelangen. ODER
- Geben Sie die folgenden Informationen an:
- Anwendungsinstanz
- Die Anwendungsinstanz, mit der die Live-Daten für die Analyse gestreamt werden. Alle Anwendungsinstanzen in der ausgewählten Master-Anwendungsinstanz werden angezeigt.
Wählen Sie eine der folgenden Optionen aus:
- Rollen zuweisen
Die neuen Rollen für den Benutzer. Der Bildschirm Rollen zuweisen wird angezeigt. Wählen Sie Rollen aus, und klicken Sie auf Anwenden.
- Rollen eines anderen Benutzers zuweisen
Die Rollen eines vorhandenen Benutzers. Der Bildschirm Rollen eines anderen Benutzers zuweisen enthält die folgenden Felder:
- Anwendungsinstanz
- Die Anwendungsinstanz, die mit dem Benutzer verknüpft ist, dessen Rollen dem neuen Benutzer zugewiesen werden sollen. Wählen Sie eine der folgenden Optionen aus:
- Rollen eines anderen Benutzers zuweisen
Die Rollen eines anderen Benutzers, die dem neuen Benutzer zugewiesen werden.
- Rollen als Benutzer aus dieser Bereitstellung zuweisen
Die Rollen eines vorhandenen Benutzers, der Teil dieser Bereitstellung ist, werden dem neuen Benutzer zugewiesen.
- Rollen eines anderen Benutzers zuweisen
- Benutzer
- Der Name des Benutzers, dessen Rollen dem neuen Benutzer zugewiesen werden.
- Funktion zuweisen
Rollen, die einer vorhandenen Funktion zugewiesen sind. Der Bildschirm "Funktion zuweisen" wird angezeigt. Wählen Sie eine Funktion aus, und klicken Sie auf Anwenden.
Die angezeigten Funktionen basieren auf der ausgewählten Datenquelle und der Anwendungsinstanz.
- Rollen zuweisen
Administratoren und Geschäftsprozessbesitzer müssen die Anforderungen an Datensicherheit sowie die Einhaltung des Datenschutzes berücksichtigen, wenn sie Berechtigungen für den Zugriff auf vertrauliche Daten zuweisen. Ein ohne detaillierte Prüfung erteilter Zugriff kann missbraucht werden. Benutzern muss eingeschränkter und abgestufter Zugriff nach dem Grundsatz "Kenntnis nur wenn nötig" erteilt werden. Eine fehlerhafte Implementierung kann zu Risiken führen.