Benutzer und Rollen
Benutzerzugriff wird über den Benutzertyp und die Benutzerrolle kontrolliert. Administrative Benutzer erhalten uneingeschränkten Zugriff auf ACL GRC Analytics Exchange, während nicht-administrative Benutzer lediglich anwendungsbezogene Berechtigungen erhalten, die den Zugriff auf Sammlungs- und Ordnerebene kontrollieren.
Benutzertypen
Es gibt zwei AX Server Benutzertypen:
- Der Super-Administrator, der während der Installation als ACL Analytics Exchange Tomcat Service-Konto (TomEE Dienst) erstellt wurdeAnmerkung
Nur der Super-Administrator kann auf die Webanwendung AX-Server-Konfiguration zugreifen; er hat jedoch keinen Zugriff auf den AX Client.
- Benutzer, die nach der AX Server Installation hinzugefügt wurden
Der Super-Administrator und Benutzer mit einer Administratorrolle können dem AX Server Benutzer hinzufügen.
Benutzerrollen
Mit Ausnahme des Super-Admin hat jeder Benutzer im AX Server eine oder mehrere der folgenden Rollen:
- Administrator die AdministratorrolleAnmerkung:
Benutzer, die durch den Super-Administrator hinzugefügt werden, wird automatisch diese Rolle zugewiesen, damit die neuen Benutzer auf den AX Client zugreifen können.
- Benutzer die Rolle für den Core-Client-Zugriff
- Gateway die Rolle für den Webclient-Zugriff
Weitere Informationen zu jeder Rolle im AX Server finden Sie unter Benutzersicherheit.
Lizenzierung des Webclient-Zugriffs
Je nach der AX Server-Lizenz Ihrer Organisation, kann eines von vier Szenarien zutreffen, wenn der Zugriff auf den AX Webclient gewährt wird:
- Allen aktiven Benutzern wird automatisch Zugriff auf AX Web Client gewährt.
- Allen aktiven Benutzern kann Zugriff auf AX Web Client gewährt werden.
- Nur eine begrenzte Anzahl an aktiven Benutzern kann Zugriff auf AX Web Client gewährt werden.
- Ihre AX-Server-Installation beinhaltet den AX Webclient nicht.
Wenn Ihre Lizenz keinen Zugriff auf AX Webclient beinhaltet oder alle Lizenzen bereits verwendet werden, können Sie Ihren Benutzern die Rolle Webclient-Zugriff nicht zuweisen.
Berechtigungen für Prüfungselemente
Benutzer mit den Rollen Core-Client-Zugriff und Webclient-Zugriff verfügen über weitere Berechtigungen auf Anwendungsebene, die steuern, mit welchen Prüfungselementen sie im Arbeitsordner oder der Bibliothek arbeiten können.
Jede Sammlung und jeder Ordner verfügt über individuelle Berechtigungen, die Folgendes festlegen:
- welche Benutzer über einen Nur-Lesen-Zugriff verfügen,
- welche Benutzer vollständige Berechtigungen haben.
Benutzer mit der Administratorrolle haben vollständige Berechtigungen für alle Prüfungselemente.
Weitere Informationen über Berechtigungen für Prüfungselemente finden Sie unter .
Protokoll über Berechtigungs- und Rollenänderungen im AX Server
Der AX Server zeichnet alle Änderungen von Berechtigungen und Rollen in der Tabelle userpermissionlog der Datenbank auf.
Mit dieser Tabelle können Sie Informationen über die folgenden Aktionen abrufen:
- neue Benutzer hinzufügen
- Benutzer löschen
- Benutzerrollen ändern
- Zugriffsberechtigungen für Prüfungselemente ändern
- Zugriffsberechtigungen für Prüfungselemente vererben
Tabelle userpermissionchangelog
| Spalte | Datentyp | Nullwerte zulässig | Beschreibung |
|---|---|---|---|
| logId |
|
N | Der sich automatisch erhöhende Primärschlüssel des Datensatzes. Anmerkung Wenn Datensätze mit demselben Wert von transactionid keine sequentiellen Werte für logId aufweisen, überprüfen Sie die Logdateien Ihrer Datenbank, um sicherzustellen, dass in der Tabelle keine manuellen Löschungen durchgeführt wurden. |
| transactionid |
|
N | Der eindeutige Bezeichner der Benutzeraktion, die den Datensatz erstellt hat. Tipp: Eine einzelne Aktion in der Benutzeroberfläche kann mehrere Datensätze in dieser Tabelle erstellen. Kopieren Sie Datensätze nach der transactionid, um alle Berechtigungsänderungen im Zusammenhang mit einer einzelnen Benutzeraktion zu finden. |
| userid |
|
N | Die Benutzerkennung des Benutzers, dessen Rolle oder Berechtigungen sich als Ergebnis dieser Aktion ändern. |
| username |
|
N | Der Benutzername des Benutzers, dessen Rolle oder Berechtigungen sich als Ergebnis dieser Aktion ändern. |
| audititemid |
|
J | Der Bezeichner des Prüfungselements, das von den Berechtigungsänderungen des Benutzers betroffen ist. Null im Falle einer Rollenänderung. |
| permissiontype |
|
J | Der Berechtigungstyp des Benutzers für den Datensatz. |
| action |
|
N | Die durchgeführte Aktion des Benutzers, der die Änderung vornahm. |
| changebyuserid |
|
J | Die Benutzerkennung des Benutzers, der die Berechtigungsänderung durchführte. |
| changedbyusername |
|
N | Der Benutzername des Benutzers, der die Berechtigungsänderung durchführte. |
| changetime |
|
N | Der Zeitstempel der Datensatzänderung. |
| application |
|
N | Die Anwendung, in der die Änderung vorgenommen wurde:
|