Berechtigungsart

Die folgenden Berechtigungsarten sind verfügbar:

  • Autorisierungsrolle
    Eine Art von Berechtigung, die einer Gruppe von Mitarbeitern mit derselben Rolle zugewiesen wird. Im Programm Autorisierungsrollen (tcsec0120m000) können Sie auch die folgenden Aktionen ausführen:
    • Verknüpfen einer definierten Autorisierungsrolle mit einer AMS- oder EM-Rolle (LN-Anwenderberechtigungen (OP-CE)). Damit Mitarbeiter mit der Rolle Projektleiter eigene Projekte ändern können, müssen Sie die Autorisierungsebene auf die Rolle Projektleiter setzen und diese mit allen Projektleitern verknüpfen.
    • AMS-Rollen auf Basis von SEC-Autorisierungsrollen generieren; Folglich können Rollen, die im Programm Autorisierungsrollen (tcsec0120m000) angelegt werden, Anwendern in IFS zugewiesen werden.
  • Autorisierungsrichtlinie

    Mit Autorisierungsrichtlinien werden Unternehmensrichtlinien zur Datenautorisierung einer Gruppe von Mitarbeitern unabhängig von ihrer Rolle definiert. Ein Projekt wird angelegt, um in der Zeiterfassung eine interne Aufgabe (Urlaub oder eine interne Veranstaltung) zu erfassen, und alle Mitarbeiter sind berechtigt, dieses Projekt zu verwenden. Eine Autorisierungsrichtlinie wird mit allen Mitarbeitern verknüpft. Siehe Autorisierungsrichtlinien (tcsec0150m000).

    .
  • zugewiesene Regel

    Eine neue Zusatz- oder Ausnahmeberechtigung für einen Mitarbeiter, die zugewiesen werden kann, ohne eine vorhandene Autorisierungsrolle oder -richtlinie ändern zu müssen. Verwenden Sie das Programm Zugewiesene Regeln (tcsec0160m000), um die für einen Mitarbeiter definierten Regeln abzufragen und zu verwalten. Wenn Mitarbeiter A beispielsweise in den Urlaub geht, können Sie einem anderen Mitarbeiter eine Regel zuweisen, um diesem Zugriff auf die Projekte oder Bestellungen von Mitarbeiter A zu geben.

So setzen Sie eine zugewiesene Regel auf "Abgelaufen":

  • Markieren Sie das Kontrollkästchen Abgelaufen.
  • Wenn die zugewiesene Regel auf "Abgelaufen" gesetzt ist, können Sie den Wert im Feld Bezeichnung nicht ändern und die Berechtigungen können nicht angewendet werden.