Berechtigungskonzept: Unterschied zwischen den Versionen
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt) | |||
Zeile 12: | Zeile 12: | ||
− | {| class=" | + | {| class="wikitable" |
|- | |- | ||
− | + | !Begriff | |
− | + | !Erläuterung | |
− | + | !Beispiel | |
|- | |- | ||
||Aktivität | ||Aktivität |
Aktuelle Version vom 14. September 2018, 12:07 Uhr
Im hscERP wird ein sehr flexibles Berechtigungskonzept bereitgestellt.
In der Regel definiert das Anwenderunternehmen, welche Funktionen, Prozesse und Informationen welchem Nutzerkreis zur Verfügung gestellt werden.
Hierbei wird meist auf ein "Need-2-Know-Prinzip" zurückgegriffen, so dass jeder Anwender nur die Informationen und Funktionen zur Verfügung gestellt bekommt, die für ihn wirklich relevant sind.
Um dies zu gewährleisten sollten die generellen Aspekte eines Berechtigungskonzeptes ausführlich verstanden sein, bevor mit der Konfiguration der Berechtigungen angefangen wird.
Begriffe, die im Bereich Berechtigungen relevant sind:
Begriff | Erläuterung | Beispiel |
---|---|---|
Aktivität | Ausführbare Funktion im System | Materialstamm, Fertigungsauftragsmaske |
Aktivitätsgruppe | Zusammenfassung von Aktivitäten | Funktionen der Materialwirschaft |
Benutzer | Einzelner User im System | Benannter Nutzer, der sich anmelden kann |
Benutzergruppe | Gruppe von Benutzern mit identischen Berechtigungen | Alle Einkäufer |
Teamrollen | Rolle (funktional) in einem bestimmten Umfeld | Abteilungsleiter, Unterschriftsberechtigter,... |
Es lassen sich u.a. folgende Arten von Berechtigungen verwalten:
- Modul- und Funktionsberechtigungen
- Funktionsberechtigungen innerhalb eines Modules
- ACL Access Control Lists
- Berechtigungen anhand von Statusinformationen eines Objektes (z.B. Auftrag, Materialstamm, ...)
- Funktionen anhand von Rollen
- Berechtigungen für Bereiche mit sensiblen Daten
Je nach gewünschter Ausprägung kann die Steuerung der Berechtigungen sehr komplex und aufwendig sein.