Aplikacja Role uprawnień umożliwia definiowanie uprawnień dla aplikacji, raportów, jednostek biznesowych, filtrów, kategorii ochrony danych oraz folderów i plików Knowledge Store. W aplikacji można wprowadzać role uprawnień i szablony ról uprawnień, przypisywać użytkowników i grupy użytkowników do ról uprawnień i szablonów oraz definiować uprawnienia dla obiektów. Uprawnienia do elementów interfejsu można zmieniać w aplikacji.
Grupa docelowa
- Administratorzy
- Konsultanci techniczni
Definicje terminów
- Użytkownik – termin odnosi się do osoby korzystającej z systemu Comarch ERP Enterprise oraz systemu komunikującego się z systemem Comarch ERP Enterprise. W momencie utworzenia użytkownika w dowolnym systemie Comarch ERP Enterprise, otrzymuje on dostęp do systemu. Dostęp ten opiera się np. na certyfikacie, który weryfikuje autentyczność użytkownika. Dane użytkownika zapisywane są w bazie konfiguracyjnej i obowiązują we wszystkich systemach Comarch ERP Enterprise, które współpracują z tą bazą konfiguracyjną. Po wprowadzeniu użytkownika należy przypisać mu rolę uprawnień, za pośrednictwem której otrzymuje on uprawnienia.
- Grupa użytkowników – grupa użytkowników łączy kilku użytkowników w grupę o tej samej charakterystyce. Grupa użytkowników służy do prostej obsługi roli uprawnień.
- Uprawnienie – uprawnienie zawiera m.in. informacje, która rola uprawnień może lub nie może wykonać jakiej akcji dla obiektu oraz na jakim poziomie uprawnień
- Poziom uprawnień – Comarch ERP Enterprise pracuje z wielopoziomową koncepcją uprawnień. Uprawnienia są zazwyczaj przypisywane na różnych poziomach. Oznacza to, że uprawnienia mogą być przypisywane dla pojedynczych lub kilku obiektów jednocześnie, na przykład: dostępne są trzy poziomy przypisywania uprawnień dla aplikacji o poziomach Aplikacje, Obszary lub Wszystkie obszary. Oznacza to, że uprawnienia mogą być przypisane tylko do pojedynczych aplikacji lub do wszystkich aplikacji obszaru lub do wszystkich aplikacji we wszystkich obszarach.
- Obiekt uprawnień – obiekt uprawnień to obiekt, dla którego można zdefiniować uprawnienia. Obejmuje to na przykład aplikacje, raporty, wybrane jednostki biznesowe, pliki i foldery Knowledge Store. Obiekty grupowania, takie jak struktury i grupy jednostek biznesowych, są również obiektami uprawnień.
- Rola uprawnień – aby użytkownik mógł uzyskać dostęp do obiektów w systemie, musi mieć przypisaną rolę uprawnień. Uprawnienia są przypisane do roli uprawnień. Użytkownik otrzymuje zatem żądane uprawnienia za pośrednictwem roli uprawnień.
- Grupa jednostek biznesowych – grupa jednostek biznesowych obejmuje kilka jednostek biznesowych. Służy do uproszczenia przypisywania uprawnień. Uprawnienie jest ważne wtedy dla wszystkich jednostek biznesowych w tej grupie. Wszystkie jednostki biznesowe w grupie istnieją w tych samych bazach danych. Jednostka biznesowa może należeć tylko do jednej grupy jednostek biznesowych.
- Szablon obiektu deweloperskiego – szablon obiektu deweloperskiego to zbiorczy termin dla wszystkich szablonów, które można zapisać w bazie danych repozytorium zgodnie z typem obiektu deweloperskiego. Te typy obiektów deweloperskich obejmują na przykład szablon roli uprawnień lub szablon roli workflow. Zarządzając szablonami jako obiektami deweloperskimi, są one automatycznie wersjonowane i mogą być transportowane do kolejnego systemu przy użyciu logistyki oprogramowania. Ich cechą szczególną w porównaniu z innymi typami obiektów rozwojowych jest to, że mogą być również tworzone lub edytowane w systemach poziomu wersjonowania 7. Szablon obiektu deweloperskiego służy do tworzenia obiektów odpowiadających szablonowi. Szablon obiektu deweloperskiego jest zatem obiektem abstrakcyjnym, z którego tworzone są konkretne obiekty. Na przykład z szablonu roli uprawnień można utworzyć kilka ról uprawnień. Jeśli funkcja aktualizacji jest dostępna dla szablonu obiektu deweloperskiego dla obiektów utworzonych na jego podstawie, nowa wersja szablonu w kolejnym systemie może prowadzić do aktualizacji konkretnych obiektów. Oznacza to, że szablony mogą być na przykład rejestrowane w systemie deweloperskim klienta, transportowane do systemu testowego klienta i testowane przed ostatecznym przetransportowaniem do systemu produkcyjnego, w którym są faktycznie używane.
- Prawo dostępu – prawi dostępu opisuje działanie związane z określonym typem obiektu, które jest powiązane z uprawnieniem. Na przykład możliwości Otwórz, Nowy, Zmień, Usuń i Wyświetl/zmień uprawnienia są zdefiniowane dla jednostki biznesowej. Ponadto twórca aplikacji może zdefiniować dalsze możliwości, takie jak aktywacja zadania deweloperskiego w celu przypisania do nich uprawnień.
- Klasa praw dostępu – klasa praw dostępu obejmuje zestaw praw dostępu. Jest ona tworzona w celu uproszczenia obsługi uprawnień. Każde prawo dostępu jest przypisane do dokładnie jednej klasy. Istnieją trzy klasy praw dostępu: standardowa, rozszerzona i administracyjna. Rozszerzona obejmuje wszystkie standardowe możliwości i dodatkowe możliwości, takie jak możliwość usuwania. Klasa administracyjna z kolei obejmuje klasę rozszerzoną, a także na przykład możliwość zmiany uprawnień.
- Struktura – dla użytkownika struktura symbolizuje obszar tematyczny, w którym zgrupowane są powiązane aplikacje i raporty. Z punktu widzenia twórcy aplikacji, struktura definiuje abstrakcyjną architekturę oprogramowania, która może być ponownie wykorzystana jako rozwiązanie dla grupy powiązanych problemów. Struktura w decydujący sposób określa architekturę aplikacji. W tym celu struktura zapewnia ramy programistyczne ze szczególnie dużymi jednostkami wielokrotnego użytku. Twórca aplikacji jest ograniczony do modyfikowania poszczególnych komponentów lub dodawania rozszerzeń. Kontrola nad procesami aplikacji jest zarezerwowana dla struktury zgodnie z zasadą Hollywood.
Role i szablony uprawnień
Role uprawnień i szablony ról uprawnień są rejestrowane w aplikacji Role uprawnień. Jednak identyfikatory i lokalizacje przechowywania różnią się w każdym przypadku. Efekty są również różne. Podczas gdy role uprawnień są używane do określania uprawnień użytkownika, szablony ról uprawnień są używane do uproszczonej administracji.
Role uprawnień
Rola uprawnień jest zawsze aktywna i służy do określania uprawnień dla poszczególnych użytkowników podczas pracy. Zawiera ustawienia uprawnień dla określonych obiektów. Jest dostępna tylko w jednej wersji.
Rolę uprawnień można wprowadzić ręcznie lub utworzyć na podstawie szablonu roli uprawnień. Jeśli jest oparta na szablonie, może być automatycznie aktualizowana za pomocą tego łącza po zaimportowaniu nowej wersji szablonu.
Szablon roli uprawnień
Szablon roli uprawnień nie ma wpływu na bieżące działanie systemu i określanie uprawnień. Częściowo zawiera ustawienia uprawnień dla abstrakcyjnie opisanych obiektów, nie zawiera żadnych odniesień do baz danych, a jedynie do typów baz danych.
Szablony ról uprawnień to obiekty deweloperskie, na podstawie których można tworzyć i aktualizować role uprawnień. Ponieważ szablony ról uprawnień są zarządzane jako obiekty deweloperskie, są one wersjonowane i mogą być transportowane w kolejnych systemach wraz z logistyką oprogramowania, co może zmniejszyć wysiłek administracyjny.
Szablony ról uprawnień mogą być używane do utrzymywania synchronizacji ról uprawnień w wielu systemach. W tym celu szablon jest zarządzany centralnie w systemie źródłowym i stamtąd instalowany w kolejnych systemach deweloperskich lub produkcyjnych. Podobnie jak w przypadku wszystkich obiektów deweloperskich, system źródłowy i docelowy muszą być połączone ścieżką transportową. Po utworzeniu roli uprawnień w systemie docelowym po raz pierwszy, może ona zostać automatycznie dostosowana do nowych wersji szablonu w przyszłości. Dla każdej roli uprawnień można skonfigurować, czy będzie ona automatycznie aktualizowana za pomocą aktualizacji oprogramowania po zainstalowaniu nowej wersji szablonu.
W tym celu należy wprowadzić szablon roli uprawnień w aplikacji Role uprawnień w taki sam sposób jak rolę uprawnień. W przeciwieństwie do roli uprawnień wymagana jest jednak inna identyfikacja i zadanie deweloperskie.
Możliwe jest również kopiowanie ról uprawnień z jednego systemu do dowolnego systemu docelowego poprzez eksport i import. Można to jednak zrobić tylko ręcznie za pomocą poleceń toolshell. Opis narzędzia Eksportuj rolę autoryzacji (exparl) można znaleźć w artykule Eksportuj rolę autoryzacji (exparl).
Identyfikatory
Role uprawnień są jednoznacznie identyfikowalne w bieżącym systemie poprzez ich identyfikator, np. nawet jeśli rola uprawnień jest importowana ręcznie z systemu zewnętrznego, identyfikacja ta musi być unikatowa, ponieważ rola uprawnień nie zawiera żadnych informacji o pochodzeniu.
Szablony ról uprawnień mogą pochodzić z różnych, niezależnych systemów źródłowych. Ta sama identyfikacja może wystąpić kilka razy, np. jeśli kilka systemów zadeklaruje szablon ADMINISTRATOR. Szablon staje się jednoznacznie identyfikowalny tylko poprzez jego identyfikację wraz z prefiksem rozwoju systemu źródłowego (rozszerzonym o nazwę aplikacji dla aplikacji).
Unikalne przykładowe identyfikatory szablonów ról uprawnień:
Prefiks deweloperski | Identyfikator roli uprawnień |
CISAG | ADMINISTRATOR |
SEM_FIN | ADMINISTRATOR |
Identyfikacja obiektów między systemami
Szablony ról uprawnień są rejestrowane w systemie, np. w systemie deweloperskim klienta, a następnie przenoszone do innych systemów, np. systemu testowego klienta lub systemu produkcyjnego, w celu wykorzystania ich jako szablonów ról uprawnień w tych dalszych systemach. Oznacza to, że konfiguracje systemu źródłowego i docelowego mogą się różnić. Często baza danych systemu źródłowego nie istnieje w systemie docelowym lub ma taką samą nazwę, ale inny identyfikator GUID. Aby zminimalizować wysiłek związany z ręcznym dostosowywaniem, szablon zawiera abstrakcje, zwłaszcza w odniesieniu do odniesień do baz danych.
Poniższe zasady są używane do identyfikacji członków i obiektów w szablonie:
Obiekt | Odniesienie do bazy danych | Identyfikacja |
Użytkownik | Baza konfiguracyjna | Nazwa |
Grupa użytkowników | Baza konfiguracyjna | Nazwa |
Obszar | Baza repozytorium | GUID |
Aplikacja | Baza repozytorium | GUID |
Raport | Baza repozytorium | GUID |
Element interfejsu | Baza repozytorium | GUID |
Grupa jednostek biznesowych | Baza repozytorium | GUID |
Jednostka biznesowa | Baza repozytorium | GUID |
Instancja jednostki biznesowej | Wszystkie rodzaje | Klucz podstawowy |
Folder Knowledge Store | Elementy ścieżki | Ścieżka z symbolami zastępczymi |
Plik Knowledge Store | Elementy ścieżki | Ścieżka z symbolami zastępczymi |
Menu użytkownika | Baza repozytorium | Nazwa |
Urządzenie wyjściowe | Baza repozytorium | Nazwa |
Kolejka przetwarzania | Baza konfiguracyjna | Nazwa |
Kategoria ochrony danych | Baza repozytorium | GUID |
Kolumna Identyfikacja zawiera typ identyfikacji używany do identyfikacji uprawnionego obiektu w systemie docelowym. Jeśli nie znaleziono odpowiedniego obiektu, odpowiedni wpis nie jest wyświetlany w całości.
Większość obiektów repozytorium, tj. obiektów, których metadane są przechowywane w bazie danych repozytorium, jest identyfikowana za pomocą identyfikatora GUID. Muszą one być obecne w bazie danych repozytorium bieżącego systemu z tym samym identyfikatorem GUID, co w systemie źródłowym. Dotyczy to obszarów, aplikacji i raportów, a także grup jednostek biznesowych i jednostek biznesowych.
Menu użytkownika, urządzenia wyjściowe i kolejki przetwarzania są identyfikowane przez ich nazwy.
Instancje jednostek biznesowych są pierwotnie przenoszone z określonej bazy danych systemu źródłowego do szablonu. To odniesienie jest zredukowane do typu bazy danych w szablonie. W systemie z kilkoma bazami danych tego typu, dokładne źródło nie jest już rozpoznawalne. Aby wyświetlić nazwę obiektu, aplikacja może uzyskać dostęp do dowolnej połączonej bazy danych, która zawiera obiekt z odpowiednim kluczem podstawowym. Dotyczy to zarówno systemu źródłowego, jak i docelowego.
Obiekty Knowledge Store
W przypadku ról uprawnień zarejestrowane obiekty Knowledge Store to istniejące foldery lub pliki, które są wyświetlane w postaci ich bezwzględnych adresów URL. Zazwyczaj lokalizacja przechowywania tych obiektów jest zależna od bazy danych, np. ich adres URL zaczyna się od kstore://[nazwa bazy danych]. Zawartość szablonów ról uprawnień powinna być jak najbardziej niezależna od bazy danych; zależność od bazy danych jest ustalana tylko podczas tworzenia roli uprawnień. W przypadku obiektów Knowledge Store masz możliwość określenia adresów URL z symbolami zastępczymi dla nazw baz danych. Aby to zrobić, zastąp nazwę bazy danych w adresie URL symbolem zastępczym dla powiązanego typu bazy danych:
Typ | Symbol zastępczy |
OLTP | [oltp] |
OLAP | [olap] |
Repozytorium | [repos] |
Konfiguracja | [config] |
Znaki zastępcze mogą pojawić się w dowolnym miejscu adresu URL:
- wielokrotnie,
- jako składnik w nazwie folderu,
- z różnymi typami baz danych.
Tworzenie lub aktualizacja roli uprawnień zgodnie z szablonem
W systemie docelowym można utworzyć rolę uprawnień na podstawie szablonu lub zaktualizować istniejącą rolę. Aby to zrobić, należy wprowadzić identyfikator roli uprawnień i wybrać bazy danych OLTP, dla których rola uprawnień powinna być ważna. Następnie system próbuje rozwiązać wszystkie odniesienia do typów baz danych zawartych w szablonie i użyć ich do utworzenia odniesień do baz danych bieżącego systemu. Odbywa się to zgodnie z następującymi zasadami:
- Wszystkie obiekty repozytorium muszą istnieć w bazie danych repozytorium bieżącego systemu z identycznym identyfikatorem GUID jak w systemie źródłowym. Dotyczy to obszarów, aplikacji i raportów, a także grup jednostek biznesowych i jednostek biznesowych.
- Instancje jednostek biznesowych są wyszukiwane za pomocą klucza podstawowego we wszystkich docelowych bazach danych.
- Symbole zastępcze bazy danych w adresach URL obiektów Knowledge Store są zastępowane nazwami docelowych baz danych. Istniejące obiekty pod wynikowym bezwzględnym adresem URL są przenoszone do roli uprawnień.
- Menu użytkownika, urządzenia wyjściowe i kolejki przetwarzania są wyszukiwane w systemie docelowym przy użyciu ich nazw.
Istniejąca rola uprawnień jest całkowicie przebudowywana, tj. wszystkie wpisy uprawnień są usuwane. Zachowywane są tylko przypisane elementy.
Uprawnione instancje
Uprawnienia instancji obiektów, tj. instancji jednostek biznesowych, menu użytkowników, urządzeń wyjściowych i kolejek przetwarzania, są przenoszone do roli uprawnień tylko wtedy, gdy funkcja transportu instancji jest aktywna dla szablonu.
Uczestnicy
Elementy uczestników zawarte w szablonie są przenoszone do roli uprawnień tylko wtedy, gdy aktywowana jest funkcja transportu elementów uczestników. W takim przypadku, gdy rola uprawnień jest aktualizowana, dokonywane jest porównanie z uczestnikami już tam zawartymi. Uczestnicy dodani do roli uprawnień są zachowywani, nawet jeśli nie znajdują się w szablonie. W szczególności ważność jest przenoszona z szablonu. Jeśli funkcja transportu uczestników jest wyłączona, użytkowników można dodać do roli uprawnień na zakładce Uczestnicy.
Automatyczna aktualizacja
Rola uprawnień musi być zawsze tworzona po raz pierwszy za pomocą akcji [Utwórz lub aktualizuj według szablonu]. W oknie dziennika, które otwiera się dla tej akcji, można określić, że przyszłe aktualizacje powinny odbywać się automatycznie. Oznacza to, że gdy instalowane są nowe wersje szablonu, rola uprawnień utworzona na jego podstawie jest aktualizowana z tymi samymi docelowymi bazami danych, co przy pierwszym utworzeniu lub ostatniej ręcznej aktualizacji.
Tymczasowa edycja roli uprawnień pochodzącej z szablonu
Jeśli rola uprawnień jest oparta na szablonie, odpowiada ona szablonowi i w większości nie może być edytowana. Jedyny wyjątek: można dodawać lub usuwać członków roli uprawnień. W systemie, w którym role uprawnień są zarządzane na podstawie szablonów, ten status edycji powinien zostać zachowany, jeśli to możliwe. Masz jednak możliwość wyraźnego zwolnienia roli uprawnień do ponownej edycji poprzez wykonanie akcji [Edytuj tymczasowo].
Szablony mogą być edytowane tylko wtedy, gdy pochodzą z tego samego systemu.
Akcja utworzenia roli uprawnień z szablonu i akcja [Edytuj tymczasowo] są rejestrowane i można je sprawdzić za pomocą aplikacji Lista: Wpisy dziennika ról uprawnień.
Opis aplikacji
Aplikacja Role uprawnień składa się z nagłówka i obszaru roboczego. W nagłówku można określić, która rola uprawnień ma zostać wyświetlona i edytowana. W obszarze roboczym można wyświetlać lub edytować przypisania użytkowników i grup użytkowników do otwartej roli uprawnień, a także zdefiniowane uprawnienia.
Gdy użytkownik otwiera lub edytuje rolę uprawnień, system sprawdza również, czy posiada on uprawnienia do wyświetlania lub zmiany istniejących definicji. Może to oznaczać, że nie wszystkie istniejące definicje są wyświetlane i że nie można dodać nowej definicji.
Ponadto na serwerach aplikacji, które nie są połączone ze wszystkimi bazami danych w systemie, może nie być możliwe wyświetlenie wszystkich definicji jednostek biznesowych i folderów lub plików Knowledge Store. Podczas zapisywania roli uprawnień dane te pozostają niezmienione. Zaleca się jednak, aby role uprawnień były zawsze edytowane na serwerze aplikacji, który jest połączony ze wszystkimi bazami danych w systemie.
Jeśli obiekty, dla których zdefiniowano uprawnienia, zostały usunięte, baza danych została usunięta z systemu lub baza danych repozytorium systemu została skopiowana do innego systemu, definicje obiektów, które już nie istnieją, można usunąć, otwierając i zapisując rolę uprawnień. Definicje uprawnień odnoszące się do usuniętych obiektów nie są już wyświetlane. Przypisania użytkowników zawierające nieprawidłową bazę danych lub kolejki przetwarzania z innego systemu są nadal wyświetlane, ale są oznaczone wskaźnikiem usunięcia. Alternatywnie można użyć narzędzia Praca z uprawnieniami (wrksec), aby usunąć lub dostosować nieprawidłowe specyfikacje dla wszystkich ról uprawnień jednocześnie. Więcej informacji na ten temat można znaleźć w artykule Praca z uprawnieniami (wrksec).
Okresy ważności w rolach uprawnień zawsze odnoszą się do kalendarza ustawionego w aplikacji Konfiguracja w funkcji Ustawienia użytkownika dla systemu.
Nagłówek
W nagłówku aplikacji dostępne są następujące pola wejściowe:
- Szablon — w tym miejscu należy wybrać, czy rola uprawnień ma zostać utworzona na podstawie szablonu roli uprawnień. W zależności od dokonanego wyboru dostępne są różne opcje wyświetlania i ustawień. Do wyboru są następujące opcje:
- Tak
- Nie
- Wersja — w tym polu wyświetlany jest numer wersji otwartej wersji obiektu deweloperskiego. Jeśli żaden obiekt deweloperski nie jest otwarty, pole jest puste. Pomoc wejściowa wyświetla wszystkie wersje obiektu deweloperskiego. Określona wersja z archiwum jest otwierana poprzez wybór.
- Rola uprawnień — pola Rola uprawnień służą do jednoznacznej identyfikacji roli uprawnień lub szablonu roli uprawnień. Składają się z następujących informacji:
- Prefiks opracowania — pierwsze pole zawiera prefiks dla szablonów ról uprawnień. Prefiks nie jest wprowadzany dla ról uprawnień.
- Identyfikacja — w drugim polu wprowadzany jest identyfikator szablonu roli uprawnień lub roli uprawnień. Identyfikator można zmienić do momentu zapisania go po raz pierwszy.
- Status edycji — ikona statusu edycji służy do wskazania, czy otwarta rola uprawnień lub szablon mogą być edytowane. Więcej informacji na ten temat znajduje się w rozdziale Tymczasowa edycja roli uprawnień pochodzącej z szablonu.
- Oznaczenie — oznaczenie jest dodatkową nazwą roli autoryzacji lub szablonu. Znaczące oznaczenia ułatwiają użytkownikowi ich wyszukiwanie. Nazwa jest dowolna i może być niejednoznaczna, tj. kilka ról uprawnień lub szablonów może mieć tę samą nazwę. Zaleca się przypisywanie różnych oznaczeń w każdym przypadku.
Obszar roboczy
W obszarze roboczym można przeglądać lub edytować przypisania użytkowników i grup użytkowników do otwartej roli uprawnień, a także zdefiniowane uprawnienia. Obszar roboczy jest podzielony na kilka zakładek, z których niektóre zawierają podzakładki.
Obszar roboczy składa się z następujących zakładek:
- Uczestnicy — na tej zakładce można przypisywać użytkowników i grupy użytkowników
- Aplikacje i raporty — na tej zakładce można edytować lub dodawać uprawnienia do aplikacji, filtrów i raportów. Można także zmieniać uprawnienia dla elementów interfejsu.
- Jednostki biznesowe — tej zakładki należy użyć, aby zdefiniować uprawnienia dla jednostek biznesowych
- Knowledge Store — tej zakładki należy użyć, aby ustawić uprawnienia dla folderów i plików Knowledge Store
- Dodatkowe obiekty — tej zakładki należy użyć, aby kontrolować korzystanie z menu użytkownika, urządzeń wyjściowych i kolejek przetwarzania
- Kategorie ochrony danych — tej zakładki należy użyć, aby zdefiniować uprawnienia dla kategorii ochrony danych
- Ustawienia szablonów — jeśli szablon roli uprawnień jest otwarty, na tej zakładce można znaleźć specjalne funkcje i informacje o utworzonych rolach uprawnień. Jeśli rola uprawnień jest otwarta, użytkownik znajdzie w tym miejscu identyfikację szablonu, na podstawie którego rola uprawnień została utworzona, oraz dalsze informacje, np. dane dotyczące ważności roli uprawnień.
Zakładka Uczestnicy
Na zakładce Uczestnicy wyświetlana jest tabela, w której użytkownik lub grupa użytkowników jest przypisana do otwartej roli uprawnień w każdym wierszu.
Tabela przedstawia następujące kolumny w zależności od otwartej roli uprawnień lub szablonu roli uprawnień:
- Użytkownik — w tym polu należy wprowadzić użytkownika, który ma zostać przypisany do roli uprawnień
- Grupa użytkowników — w tym polu należy wprowadzić grupę użytkowników, który ma zostać przypisana do roli uprawnień
- Baza danych OLTP — w tym polu należy wprowadzić bazę danych OLTP, do której ma zostać przypisany utworzony użytkownik lub grupa użytkowników i do której odnoszą się zdefiniowane uprawnienia roli uprawnień. W efekcie tego przypisania użytkownik otrzymuje bazę danych OLTP wprowadzoną do wyboru podczas logowania. Definicje tej roli uprawnień mają zastosowanie, gdy użytkownik loguje się do tej bazy danych OLTP. Jeśli istnieje wpis bez specyfikacji bazy danych OLTP, użytkownik może zalogować się bez bazy danych OLTP, na przykład używając dodatkowej specyfikacji oltp=none w adresie URL. W takim przypadku żadne aplikacje biznesowe nie są dostępne dla użytkownika. Specyfikacje ról uprawnień, do których użytkownik jest przypisany bez bazy danych OLTP, mają zastosowanie do każdego logowania, zwłaszcza jeśli użytkownik wybierze bazę danych OLTP, np. podczas uzyskiwania dostępu do Knowledge Store za pośrednictwem Web-DAV.
- Typ bazy danych — w tej kolumnie wyświetlany jest wpis Dane OLTP jako stała wartość dla otwartych szablonów ról uprawnień
- Obowiązuje od — w tym polu należy wprowadzić początek okresu ważności przypisania użytkownika lub grupy użytkowników do roli uprawnień. Wartością domyślną jest data obowiązywania roli uprawnień.
- Obowiązuje do — w tym polu należy wprowadzić koniec okresu ważności przypisania użytkownika lub grupy użytkowników do roli uprawnień. Wartością domyślną jest data końcowa roli uprawnień.
W przypadku szablonów ról uprawnień zawartość tabeli można edytować tylko wtedy, gdy dla szablonu aktywowano parametr Przeniesienie użytkowników, dostępny na zakładce Ustawienia szablonów.
Na pasku narzędzi tabeli dostępne są następujące przyciski:
- [Dodaj] — tego przycisku należy użyć, aby dodać nowy wiersz do tabeli, w którym można przypisać użytkownika lub grupę użytkowników do roli uprawnień
- [Wyszukaj i dodaj użytkownika] — ta akcja otwiera okno dialogowe, w którym można wybrać użytkownika. Po dokonaniu wyboru okno dialogowe zostanie zamknięte, a do tabeli zostanie dodany nowy wiersz z wybranym użytkownikiem.
- [Wyszukaj i dodaj grupy użytkowników] — ta akcja otwiera okno dialogowe, w którym można wybrać grupę użytkowników. Po dokonaniu wyboru okno dialogowe zostanie zamknięte, a do tabeli zostanie dodany nowy wiersz z wybraną grupą użytkowników.
- [Wstaw/Usuń znacznik usuwania] — tej akcji należy użyć, aby usunąć wybrane przypisanie użytkownika lub grupy użytkowników do roli uprawnień. Przypisanie jest najpierw oznaczane do usunięcia, a następnie faktycznie usuwane po zapisaniu.
- [Przenieś wszystkie uprawnienia na inne bazy danych] — tej akcji należy użyć, aby przenieść zarówno istniejące przypisania użytkowników i grup użytkowników do baz danych OLTP, jak i istniejące uprawnienia obiektów biznesowych z baz danych OLTP do innych baz danych OLTP. Uprawnienia dla instancji obiektów biznesowych specyficznych dla bazy danych nie są przenoszone. Po wykonaniu akcji dla wybranego wiersza otworzy się okno dialogowe, w którym można wybrać bazę danych OLTP, do której dane mają zostać przeniesione.
Zakładka Aplikacje i raporty
W dolnej części zakładki Aplikacje i raporty znajdują się dodatkowe zakładki, za pomocą których można uzyskać dostęp do następujących funkcji:
- Wszystkie obszary — tej zakładki należy użyć, aby zdefiniować uprawnienia dla wszystkich aplikacji i raportów we wszystkich obszarach
- Obszary — tej zakładki należy użyć, aby zdefiniować uprawnienia dla wszystkich aplikacji i raportów w danym obszarze
- Aplikacje — tej zakładki należy użyć, aby zdefiniować uprawnienia dla poszczególnych aplikacji
- Elementy interfejsu użytkownika — tej zakładki należy użyć, aby zdefiniować uprawnienia dla elementów graficznego interfejsu użytkownika aplikacji
- Raporty — tej zakładki należy użyć, aby zdefiniować uprawnienia dla poszczególnych raportów
- Filtr — tej zakładki należy użyć, aby zdefiniować uprawnienia dla poszczególnych filtrów importu i eksportu
Zakładki można zmieniać w zależności od poziomu uprawnień lub obiektu, dla którego mają zostać przypisane uprawnienia.
Uprawnienia dla aplikacji, raportów i filtrów
Uprawnienia ustawione dla aplikacji, raportów i filtrów są wyświetlane w tabeli. Tabele zawsze zawierają następujące kolumny:
- Prawo dostępu — zdolność, dla której określono, czy jest zablokowana, czy dozwolona
- Ustawienie — ustawienie wybranej możliwości określające, czy jest ona dozwolona, czy zabroniona dla obiektu uprawnień
Tabele zawierają również następujące kolumny w zależności od podzakładki:
- Obszar — struktura, dla której zdefiniowane jest uprawnienie. Jest ono stosowane do aplikacji i raportów w ramach danej struktury.
- Aplikacja w tle — aplikacja, dla której zdefiniowano uprawnienie
- Raport — raport, dla którego zdefiniowano uprawnienie
- Filtr — filtr, dla którego zdefiniowano uprawnienie
- Baza danych — pojedyncza baza danych lub podsumowana grupa baz danych, dla których zdefiniowano uprawnienie
Następujące przyciski są dostępne na pasku narzędzi tabeli w zależności od poziomu uprawnień lub zakładki:
- [Dodaj] — tego przycisku należy użyć, aby dodać nowe uprawnienie do roli uprawnień. W tym celu należy wybrać z menu rozwijanego uprawnienie, które ma zostać wprowadzone w nowym uprawnieniu.
- [Dodaj nowy wpis] — tej akcji należy użyć, aby wybrać możliwość, która ma zostać zdefiniowana dla obiektu uprawnień. Po wykonaniu akcji otworzy się okno dialogowe, w którym wybierany jest obiekt uprawnień. Po dokonaniu wyboru nowy wiersz dla obiektu uprawnień zostanie dodany do tabeli, w której definiowane jest uprawnienie dla wybranej możliwości i obiektu.
- [Wstaw/Usuń znacznik usuwania] — tej akcji należy użyć, aby przypisać wskaźnik usunięcia dla wierszy wybranych w tabeli. Jeśli wiersze są już oznaczone do usunięcia, należy usunąć ten znacznik, naciskając przycisk ponownie.
Uprawnienia dla elementów interfejsu
Na zakładce Elementy interfejsu użytkownika można sprawdzić, dla których elementów interfejsu zdefiniowano uprawnienia w otwartej roli uprawnień. Można zmienić ustawienia widoczności, aktywnego statusu i możliwości edycji dla istniejącej definicji uprawnień. Uprawnienia interfejsu użytkownika można częściowo lub całkowicie usunąć.
Nie można dodawać elementów interfejsu bezpośrednio w aplikacji Role uprawnień i definiować dla nich uprawnień. Uprawnienia dla elementów interfejsu są definiowane za pomocą właściwości technicznych odpowiedniego elementu interfejsu. Wymaga to możliwości Zmień uprawnienia aplikacji dla aplikacji zawierającej element interfejsu użytkownika. Więcej informacji na temat tej procedury można znaleźć w artykule Uprawnienia.
Tabela przedstawia poszczególne elementy interfejsu, dla których uprawnienia są zdefiniowane w otwartej roli uprawnień. Tabela składa się z następujących kolumn:
- Aplikacja w tle — aplikacja, w której uprawnienie jest zdefiniowane dla elementu interfejsu
- Podgląd — widok aplikacji, do której należy element interfejsu. Puste, jeśli aplikacja nie oferuje żadnych różnych widoków lub element nie należy do żadnego konkretnego widoku.
- Typ elementu — typ elementu interfejsu, np. pole, przycisk, kolumna tabeli lub zakładka
- Identyfikacja elementu — identyfikacja elementu jest zazwyczaj etykietą elementu interfejsu. Jeśli nie jest ona dostępna, wyświetlana jest podpowiedź. Informacje te nie zależą od języka. Wyświetlany jest tekst, który był również wyświetlany we właściwościach technicznych elementu interfejsu w momencie zarejestrowania uprawnienia, a zatem był aktywny.
- Widoczne — określa, czy element interfejsu użytkownika jest widoczny
- Aktywne — określa, czy element interfejsu użytkownika jest aktywny
- Edytowalne — określa, czy element interfejsu można edytować
Na pasku narzędzi nad tabelą dostępne są następujące przyciski:
- [Ustaw wszystkie wybrane wiersze na widoczne] — tej akcji należy użyć, aby określić dla wszystkich wybranych wierszy w tabeli, że elementy interfejsu, które zostały wcześniej oznaczone jako niewidoczne, są ponownie widoczne
- [Ustaw wszystkie wybrane wiersze na aktywne] — tej akcji należy użyć, aby określić dla wszystkich wybranych wierszy w tabeli, że elementy interfejsu, które wcześniej były oznaczone jako nieaktywne, są ponownie aktywne
- [Ustaw wszystkie wybrane wiersze na edytowalne] — tej akcji należy użyć, aby określić dla wszystkich wybranych wierszy w tabeli, że elementy interfejsu, które wcześniej były oznaczone jako nieedytowalne, są ponownie edytowalne
- [Wstaw/Usuń znacznik usuwania] — tej akcji należy użyć, aby określić, że uprawnienie elementu interfejsu użytkownika ma zostać usunięte dla wszystkich wybranych wierszy w tabeli. Definicja uprawnienia dla elementu interfejsu, która nie zawiera żadnych ograniczeń, tj. element jest widoczny, aktywny i edytowalny, jest automatycznie usuwana po jej zapisaniu.
Zakładka Jednostki biznesowe
Zakładek dostępnych w dolnej części obszaru roboczego należy użyć, aby wybrać poziom uprawnień, na którym mają zostać przypisane uprawnienia dla jednostek biznesowych.
Uprawnienia dla jednostek biznesowych są wyświetlane dla każdego poziomu uprawnień w tabeli, w której można określić, czy dana możliwość jest dozwolona, czy zabroniona. W zależności od wybranego poziomu uprawnień wyświetlane są niektóre z opisanych poniżej kolumn.
Szablony ról uprawnień nie odnoszą się do konkretnych baz danych, a jedynie do typów baz danych. Należy jednak przestrzegać następujących zaleceń dotyczących baz danych dla ról uprawnień:
Pojedyncze uprawnienie zawsze odnosi się do konkretnej bazy danych. Możliwe jest jednoczesne tworzenie specyfikacji dla różnych baz danych w ramach jednej roli uprawnień. Procedura ta nie jest jednak zalecana, ponieważ złożoność, która powstaje podczas łączenia ról uprawnień, bardzo szybko staje się bardzo duża i myląca. Zamiast tego użytkownik powinien utworzyć oddzielną rolę uprawnień dla każdej bazy danych i wprowadzać uprawnienia tylko dla jednostek biznesowych w tej bazie danych.
Również ze względu na przejrzystość, baza danych, do której odnosi się uprawnienie dla jednostek biznesowych, powinna być przypisana do co najmniej jednego członka roli uprawnień. Chociaż możliwe jest zapisanie roli uprawnień, która nie przestrzega tej zasady, nowe indywidualne uprawnienia mogą być rejestrowane tylko dla baz danych, które są przypisane do co najmniej jednego użytkownika lub grupy użytkowników w ramach bieżącej roli uprawnień. Są one określane poniżej jako używane bazy danych. Baza danych konfiguracji, baza danych repozytorium i bazy danych OLAP przypisane do używanych baz danych OLTP również należą do tej grupy bez wyraźnego przypisania do użytkownika.
W przypadku szablonów ról uprawnień zawartość tabeli w podzakładce Instancje jednostek biznesowych można edytować tylko wtedy, gdy funkcja Przenieś instancje jest aktywna dla szablonu roli uprawnień w zakładce Ustawienia szablonów.
Zdefiniowane uprawnienia dla jednostek biznesowych są wyświetlane w tabeli. Tabele zawsze zawierają następujące kolumny:
- Baza danych — indywidualna baza danych lub podsumowana grupa baz danych, dla których zdefiniowano uprawnienie
- Prawo dostępu — zdolność, dla której określono, czy jest zablokowana, czy dozwolona
- Ustawienie — ustawienie wybranej możliwości, określające, czy jest ona dozwolona, czy zabroniona dla obiektu uprawnień
Tabele zawierają również następujące kolumny w zależności od podzakładki:
- Grupa jednostek biznesowych — grupa jednostek biznesowych, dla której zdefiniowano uprawnienie
- Jednostka biznesowa — jednostka biznesowa, dla której zdefiniowano uprawnienie
- Instancja jednostki biznesowej — instancja jednostki biznesowej, dla której zdefiniowano uprawnienie. Możliwe jest wstawienie dowolnej instancji jednostki biznesowej do nowego wiersza w tabeli metodą przeciągnij i upuść lub za pomocą akcji Kopiuj jednostkę biznesową i Wklej jednostkę biznesową z menu kontekstowego pól jednostki biznesowej, ulubionych itp.
- Ustawienie — określenie, czy zdolność dla uprawnionego obiektu jest dziedziczona czy wyłączona. Dziedziczenie oznacza, że uprawnienie dla autoryzowanego obiektu pochodzi z wyższych poziomów uprawnień.
Następujące przyciski są dostępne na pasku narzędzi w zależności od poziomu uprawnień i w zależności od edycji roli uprawnień lub szablonu roli uprawnień:
- [Dodaj] — tego przycisku należy użyć, aby dodać nowe uprawnienie do roli uprawnień. W tym celu należy wybrać z menu rozwijanego uprawnienie, które ma zostać wprowadzone w nowym uprawnieniu.
- [Dodaj nowy wpis] — tej akcji należy użyć, aby wybrać możliwość, która ma zostać zdefiniowana dla obiektu uprawnień. Po wykonaniu akcji otworzy się okno dialogowe, w którym wybierany jest obiekt uprawnień. Po dokonaniu wyboru nowy wiersz dla obiektu uprawnień zostanie dodany do tabeli, w której definiowane jest uprawnienie dla wybranej możliwości i obiektu.
- [Wstaw/Usuń znacznik usuwania] — tej akcji należy użyć, aby przypisać wskaźnik usunięcia dla wierszy wybranych w tabeli. Jeśli wiersze są już oznaczone do usunięcia, należy usunąć ten znacznik, naciskając przycisk ponownie.
- [Przenieś uprawnienia na wszystkie przynależne bazy danych] — tej akcji należy użyć, aby przenieść ustawienia uprawnień wybrane w tabeli do innych baz danych tego samego typu używanych w roli uprawnień. Spowoduje to utworzenie dodatkowych wierszy z definicjami uprawnień dla wszystkich innych powiązanych baz danych, jeśli jeszcze nie istnieją.
- [Pokaż uprawnienia do baz danych zbiorczo lub pojedynczo] — tej akcji można użyć, aby kontrolować wyświetlanie uprawnień dla tego samego obiektu, jeśli definicje w różnych bazach danych są identyczne. Jeśli warunki są spełnione, wyświetlany jest wiersz z definicjami uprawnień. Zmiany są następnie stosowane do obiektu we wszystkich bazach danych. W kolumnie tabeli Baza danych tekst Wszystkie używane bazy danych OLTP lub Wszystkie używane bazy danych OLAP jest wyświetlany w formie podsumowania, w zależności od typu bazy danych. Warunki podsumowania są następujące:
- Uprawnienia odnoszą się do tego samego obiektu i tej samej możliwości
- Do uprawnień ma zastosowanie ta sama definicja
- Bazy danych są tego samego typu zawartości (OLTP lub OLAP)
- Uprawnienia są dostępne dla wszystkich baz danych tego typu zawartości używanych w roli uprawnień
Zakładka Knowledge Store
Zakładek dostępnych w dolnej części obszaru roboczego należy użyć, aby wybrać, czy uprawnienia mają zostać przypisane do folderów lub plików Knowledge Store.
Uprawnienia dla Knowledge Store są wyświetlane w tabeli. Tabele zawsze zawierają następujące kolumny:
- Prawo dostępu — zdolność, dla której określono, czy jest zablokowana, czy dozwolona
- Ustawienie — specyfikacja wybranej możliwości określająca, czy jest ona dozwolona, czy zabroniona dla obiektu uprawnień
Tabele zawierają również następujące kolumny w zależności od podzakładki:
- Folder — folder Knowledge Store, dla którego zdefiniowane jest uprawnienie
- Plik — plik Knowledge Store, dla którego zdefiniowane jest uprawnienie
Na pasku narzędzi tabeli dostępne są następujące przyciski:
- [Dodaj nowy wpis] — tej akcji należy użyć, aby wybrać funkcję, która ma zostać zdefiniowana dla obiektu uprawnień. Po wykonaniu akcji otworzy się okno dialogowe, w którym wybierany jest obiekt uprawnień. Po dokonaniu wyboru nowy wiersz dla obiektu uprawnień zostanie dodany do tabeli, w której definiowane są uprawnienia dla wybranej funkcji i obiektu. W przypadku szablonów ról uprawnień można ręcznie wprowadzić zastępczy adres URL w nowym wierszu tabeli lub skorzystać z pomocy wprowadzania. Można użyć pomocy wejściowej, aby wybrać istniejący obiekt Knowledge Store w oknie dialogowym wyboru pliku. Wszystkie nazwy baz danych bieżącego systemu zawarte w jego ścieżce zostaną automatycznie zastąpione odpowiednim symbolem zastępczym.
- [Wstaw/Usuń znacznik usuwania] — tej akcji należy użyć, aby przypisać wskaźnik usunięcia dla wierszy wybranych w tabeli. Jeśli wiersze są już oznaczone do usunięcia, należy usunąć tą etykietę, wybierając przycisk ponownie.
Zakładka Dodatkowe obiekty
Uprawnienia dla dodatkowych obiektów wyświetlane są w tabeli na zakładce Dodatkowe obiekty.
Tabela składa się z następujących kolumn:
- Instancja jednostki biznesowej — instancja jednostki biznesowej, dla której zdefiniowano uprawnienie. W tej kolumnie można dodać tylko instancję jednej z następujących jednostek biznesowych do tabeli za pomocą przycisku [Dodaj nowy wpis]:
- Menu użytkownika
- Urządzenie wyjściowe
- Kolejka przetwarzania
- Prawo dostępu — zdolność, dla której określono, czy jest to zabroniona, czy dozwolona
- Ustawienie — określenie wybranej możliwości, czy jest ona dozwolona, czy zabroniona dla obiektu uprawnień. W przypadku szablonów ról uprawnień zawartość tabeli można edytować tylko wtedy, gdy funkcja Przenieś instancje na zakładce Ustawienia szablonów jest aktywna dla szablonu roli uprawnień.
Na pasku narzędzi tabeli dostępne są następujące przyciski:
- [Dodaj nowy wpis] — tej akcji należy użyć, aby wybrać funkcję, która ma zostać zdefiniowana dla obiektu uprawnień. Po wykonaniu akcji otworzy się okno dialogowe, w którym wybierany jest obiekt uprawnień. Po dokonaniu wyboru nowy wiersz dla obiektu uprawnień zostanie dodany do tabeli, w której definiowane są uprawnienia dla wybranej funkcji i obiektu.
- [Wstaw/Usuń znacznik usuwania] — tej akcji należy użyć, aby przypisać wskaźnik usunięcia dla wierszy wybranych w tabeli. Jeśli wiersze są już oznaczone do usunięcia, należy usunąć tą etykietę, wybierając przycisk ponownie.
Zakładka Kategorie ochrony danych
Zdefiniowane uprawnienia dla kategorii ochrony danych są wyświetlane w tabeli. Składa się ona z następujących kolumn:
- Kategoria — kategoria ochrony danych, dla której zdefiniowano uprawnienie
- Prawo dostępu — zdolność, dla której określono, czy jest zablokowana, czy dozwolona
- Ustawienie — określa dla wybranej możliwości, czy jest ona dozwolona, czy zabroniona dla obiektu uprawnień
Na pasku narzędzi tabeli dostępne są następujące przyciski:
- [Dodaj nowy wpis] — tej funkcji należy użyć, aby wybrać funkcję, która ma zostać zdefiniowana dla obiektu uprawnień. Po wykonaniu akcji otworzy się okno dialogowe, w którym wybierany jest obiekt uprawnień. Po dokonaniu wyboru nowy wiersz dla obiektu uprawnień zostanie dodany do tabeli, w której definiowane są uprawnienia dla wybranej funkcji i obiektu.
- [Wstaw/Usuń znacznik usuwania] — tej akcji należy użyć, aby przypisać wskaźnik usunięcia dla wierszy wybranych w tabeli. Jeśli wiersze są już oznaczone do usunięcia, należy usunąć tą etykietę, wybierając przycisk ponownie.
Zakładka Ustawienia szablonów
W zależności od edycji roli uprawnień lub szablonu roli uprawnień informacje na tej zakładce ulegają zmianie.
Ustawienia szablonu dla roli uprawnień
Na zakładce Ustawienia szablonów znajdują się następujące opcje ustawień i informacje dla ról uprawnień:
- Obowiązuje od — początek okresu obowiązywania roli uprawnień. Dla nowej roli uprawnień sugerowana jest bieżąca data. Jeśli rola uprawnień jest tworzona na podstawie szablonu roli uprawnień, wyświetlana jest data utworzenia roli uprawnień. Jeśli rola uprawnień jest tymczasowo edytowana, datę można zmienić.
- Obowiązuje do — koniec okresu obowiązywania roli uprawnień. Dla nowej roli uprawnień sugerowana jest data 31.12.9999. Jeśli rola uprawnień jest tworzona na podstawie szablonu roli uprawnień, wyświetlana jest data 31.12.9999. Jeśli rola uprawnień jest edytowana tymczasowo, datę można zmienić.
- Wzór — jeśli rola uprawnień została utworzona na podstawie szablonu roli uprawnień, w tym polu wyświetlana jest nazwa szablonu
- Aktywne „Aktualizuj automatycznie” — jeśli rola uprawnień została utworzona na podstawie szablonu, jest ona automatycznie aktualizowana po zaimportowaniu nowej wersji szablonu roli uprawnień, jeśli ta funkcja jest aktywna. W przypadku roli uprawnień jest to informacja o zdefiniowanym ustawieniu. Jeśli użytkownik tymczasowo edytuje rolę uprawnień, może również edytować tę funkcję:
- Dezaktywowana — jeśli funkcja została dezaktywowana, rola uprawnień nie zostanie zmieniona. Rola uprawnień pozostaje w trybie tymczasowej edycji.
- Aktywowana — jeśli funkcja została aktywowana, rola uprawnień zostanie zaktualizowana po zaimportowaniu szablonu roli uprawnień, a tryb tymczasowej edycji zostanie anulowany
Ustawienia szablonu dla szablonu roli uprawnień
Na zakładce Ustawienia szablonów znajdują się następujące ustawienia i informacje dotyczące szablonów ról uprawnień:
- Przeniesienie uczestników — w szablonie roli uprawnień na zakładce Uczestnicy można zdefiniować użytkowników i grupy użytkowników. Specyfikacje te mogą zostać przeniesione do ról uprawnień utworzonych na podstawie szablonu, jeśli funkcja Przeniesienie uczestników jest aktywna. Jeśli funkcja ta jest nieaktywna, członkowie nie są przenoszeni. Odpowiednia specyfikacja ma następujące skutki:
- Funkcja jest dezaktywowana — jeśli funkcja została dezaktywowana podczas tworzenia lub aktualizowania roli uprawnień, elementy uczestników szablonu nie są transportowane, a rola uprawnień, która ma zostać zaktualizowana, nie jest odpowiednio aktualizowana
- Funkcja jest aktywna — jeśli funkcja została aktywowana podczas tworzenia lub aktualizacji, elementy uczestników są przenoszone z szablonu, a rola uprawnień, która ma zostać zaktualizowana, jest aktualizowana w następujący sposób: definicje istniejących wpisów są aktualizowane tymi z szablonu. Wszelkie dodatkowe dodane elementy pozostają niezmienione.
- Przenieś instancje — uprawnienia do instancji obiektów można przypisać w szablonie roli uprawnień. Mogą one zostać przeniesione do ról uprawnień utworzonych z szablonu, jeśli funkcja Przenieś instancje jest aktywna. Jeśli funkcja ta jest wyłączona, uprawnienia te nie są przenoszone. Instancje obiektów obejmują instancje jednostek biznesowych, menu użytkownika, urządzenia wyjściowe i kolejki przetwarzania.
- Zadanie deweloperskie — w tym polu wyświetlane jest zadanie deweloperskie, z którym przetwarzany jest szablon roli uprawnień
Tabela Utworzone role uprawnień
Tabela Utworzone role uprawnień zawiera przegląd wszystkich ról uprawnień, które zostały utworzone z szablonu roli uprawnień oraz ich status aktualizacji i edycji.
Tabela składa się z następujących kolumn:
- Rola uprawnień — ta kolumna wyświetla identyfikator roli uprawnień, która została utworzona na podstawie szablonu
- Funkcja „Aktualizuj automatycznie” aktywowana — ta kolumna wskazuje, czy funkcja Aktualizuj automatycznie jest aktywowana dla roli uprawnień
- Data opracowania — ta kolumna wskazuje, czy rola uprawnień została tymczasowo edytowana
Konfiguracja
Dla aplikacji Role uprawnień ma potrzeby definiowania dodatkowych ustawień w aplikacji Konfiguracja.
Jednostki biznesowe
Następująca jednostka biznesowa jest istotna dla aplikacji Role uprawnień, wykorzystywanej przykładowo do:
- nadawania uprawnień,
- konfigurowania definicji działań.
Rola uprawnień:
com.cisag.sys.security.obj.AuthorisationRole
Uprawnienia
Koncepcja uprawnień została opisana w dokumentacji technicznej Uprawnienia.
Specjalne możliwości
Aplikacja Role uprawnień nie posiada żadnych specjalnych możliwości.
Przypisania do bazy danych
Aby dana osoba mogła korzystać z aplikacji Role uprawnień, musi być przypisana do roli uprawnień, która dotyczy następującego typu bazy danych:
- Baza danych repozytorium
Funkcje specjalne
W przypadku aplikacji Role uprawnień należy wziąć pod uwagę następujące funkcje specjalne:
Aby wyświetlać i zmieniać uprawnienia w aplikacji Role uprawnień, wymagane są pewne umiejętności na autoryzowanych obiektach, które użytkownik chce wyświetlić lub zmienić. Należy pamiętać, że te umiejętności nie są wymagane od członków grupy użytkowników Administratorzy.
Dla każdego typu obiektu uprawnień istnieje jedna możliwość wyświetlania i jedna możliwość zmiany uprawnień:
- Wyświetl uprawnienia aplikacji
- Zmień uprawnienia aplikacji
- Wyświetl uprawnienia do raportów
- Zmień uprawnienia do raportów
- Wyświetl uprawnienia (dla jednostek biznesowych)
- Zmień uprawnienia (dla jednostek biznesowych)
- Pokaż uprawnienia (do plików)
- Zmień uprawnienia (do plików)
Uprawnienia dla partnerów biznesowych
Aplikacja Role uprawnień nie jest dostępna dla partnerów biznesowych.
Instrukcje
W tym rozdziale opisano następujące instrukcje:
- Otwieranie roli uprawnień
- Przypisywanie użytkowników lub grup użytkowników do roli uprawnień
- Przypisywanie uprawnień do aplikacji
- Przypisywanie uprawnień do folderów i plików
- Przypisywanie uprawnień do korzystania z menu użytkownika, urządzeń wyjściowych i kolejek przetwarzania
- Zmiana uprawnień elementów interfejsu
- Przenoszenie uprawnień do innych baz danych
- Otwieranie lub aktualizowanie roli uprawnień z szablonu
Otwieranie ról uprawnień
Aby otworzyć rolę uprawnień należy:
- Otworzyć aplikację Role uprawnień.
- Wprowadzić identyfikator roli uprawnień.
- Wybrać przycisk [Aktualizuj] na standardowym pasku narzędzi. Rola uprawnień zostanie otwarta.
W zależności od obiektów, dla których użytkownik posiada możliwość wyświetlania uprawnień, wyświetlane są wszystkie lub tylko niektóre specyfikacje. Jeśli nie zostaną wyświetlone wszystkie specyfikacje, po otwarciu pojawi się odpowiedni komunikat informacyjny.
Przypisywanie użytkowników lub grup użytkowników do roli uprawnień
Aby przypisać użytkowników lub grupy użytkowników do roli uprawnień należy:
- Otworzyć rolę uprawnień.
- Przejść do zakładki Uczestnicy.
- Wybrać przycisk [Wyszukaj i dodaj użytkownika] lub [Wyszukaj i dodaj grupy użytkowników] na pasku narzędzi tabeli. Otwarte zostanie okno dialogowe wyszukiwania użytkowników lub grup użytkowników.
- Wyszukać użytkowników lub grupy użytkowników i wybrać je za pomocą pól wyboru.
- Wybrać przycisk [Zastosuj]. Okno dialogowe zostanie zamknięte a dla każdego wybranego wpisu w tabeli w obszarze roboczym pojawi się wiersz nowego przypisania. W zależności od wyboru wypełniona zostanie kolumna Użytkownik lub Grupa użytkowników.
- W razie potrzeby wprowadzić bazę danych OLTP w kolumnie Baza danych OLTP. Spowoduje to ograniczenie uprawnień do wybranej bazy danych OLTP. Jeśli użytkownik nie wprowadzi określonej bazy danych OLTP, uprawnienia będą dotyczyć wszystkich baz danych OLTP.
- W razie potrzeby zmienić okres ważności przypisania, wprowadzając inną datę w kolumnach Obowiązuje od i Obowiązuje do.
- Zapisać rolę uprawnień.
Przypisywanie uprawnień dla aplikacji
Aby przypisać uprawnienia dla aplikacji należy:
- Otworzyć rolę uprawnień.
- Przejść do zakładki Aplikacje i raporty.
- Przejść do zakładki Aplikacje w dolnej części obszaru roboczego. Na tej zakładce można przypisać uprawnienia dla aplikacji na poziomie uprawnień Aplikacje.
- Wybrać przycisk [Dodaj nowy wpis] na pasku narzędzi tabeli.
- Wybrać z menu uprawnienie, które ma zostać przypisane. Otwarte zostanie okno dialogowe Dozwolone aplikacje.
- W oknie dialogowym wyszukać aplikację, dla której mają zostać przypisane uprawnienia, wybrać ją za pomocą pól wyboru i zatwierdzić go za pomocą przycisku [Zastosuj]. W tabeli obszaru roboczego pojawi się nowy wiersz z wybranym uprawnieniem.
- W kolumnie Ustawienie wybrać, czy uprawnienie jest dozwolone, czy nie.
- Zapisać rolę uprawnień.
Przypisywanie uprawnień do folderów i plików
Instrukcje różnią się w zależności od edycji roli uprawnień lub szablonu roli uprawnień.
Instrukcja dla roli uprawnień
Instrukcja jest identyczna dla folderów i plików. Poniżej opisana została przykładowa procedura dla folderów. Aby przypisać uprawnienia do folderów należy:
- Otworzyć rolę uprawnień.
- Przejść do zakładki Knowledge Store.
- Przejść do zakładki Folder (lub Pliki) w dolnej części obszaru roboczego.
- Wybrać przycisk [Dodaj nowy wpis] na pasku narzędzi tabeli.
- Wybrać przycisk [Zapisz plik]. Otwarte zostanie okno dialogowe Wybierz katalog.
- Wybrać folder, dla którego ma zostać ustawiona funkcja, np. kstore://CIS540PC/Documents. i potwierdzić wybór, wybierając przycisk [Wybierz] w oknie dialogowym. Okno dialogowe zostanie zamknięte a w obszarze roboczym tabeli zostanie dodany wiersz dla nowego uprawnienia.
- W kolumnie Ustawienie dla uprawnienia wybrać, czy jest ono dozwolone czy zabronione.
- Zapisać rolę uprawnień.
Instrukcja dla szablonu roli uprawnień
Należy użyć tej samej instrukcji, co w przypadku roli uprawnień, z następującymi zmianami w punkcie 5:
Po wybraniu uprawnienia efekt dla szablonu roli uprawnień zmienia się w następujący sposób: w tabeli w obszarze roboczym pojawi się nowy wiersz dla uprawnienia. Należy następnie wprowadzić ścieżkę folderu, dla którego mają zostać przyznane uprawnienia, używając wszystkich niezbędnych symboli zastępczych.
Alternatywnie, można użyć pomocy wprowadzania, aby wybrać istniejący obiekt. Można użyć pomocy wprowadzania, aby wybrać istniejący obiekt Knowledge Store w oknie dialogowym wyboru pliku. Wszystkie nazwy baz danych bieżącego systemu zawarte w jego ścieżce zostaną automatycznie zastąpione odpowiednim symbolem zastępczym.
Po wprowadzeniu ścieżki w wierszu tabeli można kontynuować, tak jak w przypadku roli uprawnień, a tym samym określić, czy jest ona dozwolona, czy zabroniona dla tej funkcji.
Przypisywanie uprawnień do korzystania z menu użytkownika, urządzeń wyjściowych i kolejek przetwarzania
Aby przypisywać uprawnienia do wykorzystania menu użytkownika, urządzeń wyjściowych i kolejek przetwarzania należy:
- Otworzyć rolę uprawnień.
- Przejść do zakładki Dodatkowe obiekty.
- Wybrać przycisk [Dodaj nowy wpis] na pasku narzędzi listy.
- Wybrać obiekt, dla którego mają zostać nadane uprawnienia. Otwarte zostanie okno dialogowe wyszukiwania wymaganego obiektu.
- Wyszukać wymagane obiekty, zaznaczyć je za pomocą pól wyboru i potwierdzić wybór, wybierając przycisk [Zastosuj] w oknie dialogowym. Okno dialogowe zostanie zamknięte a dla każdego wybranej obiektu utworzony zostanie wiersz w tabeli.
- Wybrać dla każdego obiektu w kolumnie Ustawienie, czy w ramach roli uprawnień możliwe jest jego wykorzystanie.
- Zapisać rolę uprawnień.
Zmiana uprawnień elementów interfejsu
Aby zmienić uprawnienia elementów interfejsu należy:
- Otworzyć rolę uprawnień.
- Przejść do zakładki Aplikacje i raporty.
- Przejść do zakładki Elementy interfejsu użytkownika w dolnej części obszaru roboczego. Uprawnienia przypisane do elementów interfejsu są wyświetlane na tej zakładce. Aplikacja wyświetla w tabeli wszystkie elementy interfejsu, do których zostały przypisane uprawnienia.
- Edytować przypisane uprawnienia dla elementów interfejsu wymienionych w tabeli dla wszystkich wpisów, wybierając przyciski dla wszystkich wpisów za pomocą przycisków na pasku narzędzi tabeli lub dla poszczególnych wpisów, dostosowując uprawnienia w kolumnach Widoczne, Aktywne i Edytowalne. Można również usunąć uprawnienia za pomocą przycisku [Wstaw/Usuń znacznik usuwania].
- Zapisać rolę uprawnień.
Przenoszenie uprawnień do innych baz danych
Aby przenieść uprawnienia do innych baz danych należy:
- Otworzyć rolę uprawnień.
- Przejść do zakładki Uczestnicy.
- Wybrać jedną lub więcej linii z przypisaniami użytkowników lub grup użytkowników. W ten sposób można jednocześnie zdefiniować źródłowe bazy danych OLTP z powiązanymi uprawnieniami obiektów biznesowych.
- Wybrać przycisk [Przenieś wszystkie uprawnienia na inne bazy danych] na pasku narzędzi tabeli. Otwarte zostanie okno dialogowe.
- Wprowadzić nazwy docelowych baz danych. Jeśli użytkownik nie wprowadzi żadnych nazw, uprawnienia zostaną przeniesione do każdej z używanych baz danych.
- Zapisać rolę uprawnień. Aplikacja tworzy nowe przypisanie do każdej określonej docelowej bazy danych dla każdego wybranego użytkownika lub grupy użytkowników. Nowa rola uprawnień z tymi samymi ustawieniami jest tworzona dla każdej docelowej bazy danych dla każdej istniejącej roli uprawnień na poziomie wszystkich grup jednostek biznesowych, wybranych grup jednostek biznesowych lub jednostek biznesowych w źródłowych bazach danych OLTP. Bazy danych OLAP połączone ze źródłowymi bazami danych są również brane pod uwagę, jeśli docelowe bazy danych są również połączone z bazą danych OLAP.
Otwieranie lub aktualizowanie roli uprawnień z szablonu
Aby otworzyć lub zaktualizować rolę uprawnień z szablonu należy:
- Otworzyć szablon roli uprawnień.
- Wybrać akcję [Utwórz lub aktualizuj według szablonu] dostępną pod przyciskiem [Wybierz akcję] na standardowym pasku narzędzi. Otwarte zostanie okno dialogowe.
- Wprowadzić identyfikator roli uprawnień, która ma zostać utworzona, lub wybrać istniejącą rolę uprawnień, która ma zostać zaktualizowana.
- Wprowadzić wszystkie docelowe bazy danych OLTP w tabeli. W przypadku istniejących ról uprawnień w tabeli sugerowane są bazy danych, które były używane podczas ostatniej aktualizacji.
- Wybrać przycisk [OK]. Jeśli nie pojawią się żadne komunikaty ostrzegawcze, rola uprawnień zostanie utworzona lub zaktualizowana i zapisana automatycznie. Jeśli wyświetlane są komunikaty ostrzegawcze, należy sprawdzić i zmienić utworzoną lub zaktualizowaną rolę uprawnień i zapisać ją.