Bereitstellungen für die Notfallzugriffsverwaltung erstellen

Mit der Bereitstellung für die Notfallzugriffsverwaltung können Sie Rollen in der Anwendung für einen bestimmten Zeitraum zuweisen. Rollen können vorübergehend zugewiesen werden, wenn bestimmte Transaktionen für eine begrenzte Zeit ausgeführt werden sollen.

Damit Sie eine Bereitstellung für die Notfallzugriffsverwaltung erstellen können, muss Ihnen die Rolle "IGRC-Notfallzugriff" zugewiesen sein.
  1. Wählen Sie im Navigationsmenü Verwalten > Bereitstellungen aus, und klicken Sie auf , um "Notfallzugriffsverwaltung" auszuwählen. Die Seite Notfallzugriffsverwaltung wird angezeigt.
  2. Geben Sie die folgenden Informationen an:
    Bereitstellung für Benutzer
    Der Name des Benutzers zur Bereitstellung eines temporären Zugriffs. Dieses Feld ist nicht bearbeitbar und zeigt den Benutzernamen des angemeldeten Benutzers an.
    Insight
    Der Name des Insights, für das die Bereitstellung erstellt wird. Möglicher Wert:
    • Authorizations Insight für Infor
    Datenquelle
    Die Datenquelle, die mit dem ausgewählten Insight verknüpft ist.
    Anwendungsinstanz
    Die Anwendungsinstanz, für die die Bereitstellung erstellt wird. Anwendungsinstanzen werden basierend auf den Datenquellen angezeigt.
  3. Erweitern Sie den Bereich "Neue Rollen, die zugewiesen werden sollen", um dem Benutzer Rollen zuzuweisen.
  4. Klicken Sie auf , um Rollen hinzuzufügen. Der Bildschirm Rollen hinzufügen wird angezeigt. Wählen Sie Rollen aus, und klicken Sie auf Zuweisen. Die ausgewählten Rollen werden unten auf der Seite angezeigt.

    Der Gültigkeitszeitraum der Rollenzuweisung wird in den Spalten Gültig ab und Gültig bis angezeigt. Klicken Sie bei Bedarf auf die Datumsverknüpfung, um das Datum zu ändern.

  5. Klicken Sie auf , um die Bereitstellung auf der Seite Bereitstellungen zu speichern und anzuzeigen.
    Hinweis

    Administratoren und Geschäftsprozessbesitzer müssen die Anforderungen an Datensicherheit sowie die Einhaltung des Datenschutzes berücksichtigen, wenn sie Berechtigungen für den Zugriff auf vertrauliche Daten zuweisen. Ein ohne detaillierte Prüfung erteilter Zugriff kann missbraucht werden. Benutzern muss eingeschränkter und abgestufter Zugriff nach dem Grundsatz "Kenntnis nur wenn nötig" erteilt werden. Eine fehlerhafte Implementierung kann zu Risiken führen.