Rolle hinzufügen

Um eine Rolle hinzuzufügen, gehen Sie folgendermaßen vor:

  1. Wählen Sie im Fenster der Webschnittstelle der App in der Struktur der Management-Konsole den Abschnitt Benutzerkonten.

    Eine Liste der Rollen öffnet sich.

  2. Klicken Sie auf die Schaltfläche Hinzufügen.

    Ein Fenster für das Hinzufügen der Rolle öffnet sich.

  3. Geben Sie im Feld Bezeichnung der Rolle den Namen der Rolle ein.
  4. Aktivieren Sie im Einstellungsblock Rechte die Kontrollkästchen neben den Rechten, die die Rolle besitzen muss:

    Funktionsbereich

    Name des Rechts

    Beschreibung

    Monitoring und Berichte

    Abschnitte "Monitoring" und "Berichte" anzeigen

    Wird dieses Recht gewährt, so kann der Benutzer die Abschnitte Monitoring und Berichte nur ansehen, aber nicht ihre Einstellungen verändern.

    Einstellungen in den Abschnitten "Monitoring" und "Berichte" ändern

    Dieses Recht erlaubt dem Benutzer, die Berichtseinstellungen anzupassen und die Informationen in den Abschnitten Monitoring und Berichte anzusehen.

    Einstellungen

    Einstellungswerte anzeigen

    Bei Zuweisung dieses Rechts wird der Benutzer die Programmeinstellungen Einstellungen nur ansehen, jedoch nicht anpassen können.

    Einstellungswerte ändern

    Dieses Recht erlaubt dem Benutzer, die Einstellungen des Programms im Abschnitt Einstellungen zu ändern.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem die Einstellungen des Programms anzeigen.

    SSH-Zugriff steuern

    Dieses Recht erlaubt dem Benutzer, per SSH-Protokoll eine Verbindung zu einem beliebigen Cluster-Knoten herzustellen, um das Programm im Modus Technical Support Mode über die Befehlszeile zu verwenden.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem die Einstellungen des Programms anzeigen.

    Regeln

    Regeln anzeigen

    Dieses Recht erlaubt dem Benutzer, die Tabelle der Regeln zur Nachrichtenverarbeitung nur anzuzeigen. Der Benutzer kann Regeln weder hinzufügen noch löschen, noch deren Einstellungen anpassen.

    Regeln erstellen/ändern

    Dieses Recht erlaubt dem Benutzer, Regeln zur Nachrichtenverarbeitung hinzuzufügen, sowie deren Einstellungen anzupassen.

    Regeln löschen

    Dieses Recht erlaubt dem Benutzer, Regeln zur Nachrichtenverarbeitung. zu löschen.

    Ereignisse

    Ereignisse aus der Verarbeitung des E-Mail-Datenverkehrs anzeigen

    Dieses Recht erlaubt dem Benutzer, Informationen zu Ereignissen während der Verarbeitung des Datenverkehrs anzuzeigen.

    Systemereignisse anzeigen

    Dieses Recht erlaubt dem Benutzer, Informationen zu Systemereignissen anzuzeigen.

    Benutzerkonten

    Rollen anzeigen

    Dieses Recht erlaubt dem Benutzer, die Liste mit Rollen im Abschnitt Benutzerkonten nur anzusehen. Der Benutzer kann Rollen weder hinzufügen noch löschen noch deren Einstellungen anpassen.

    Rollen erstellen/ändern/zuweisen/entziehen

    Dieses Recht erlaubt dem Benutzer, Rollen hinzuzufügen und deren Einstellungen anzupassen.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem die Liste der Rollen in Abschnitt Benutzerkonten anzeigen.

    Rollen löschen

    Dieses Recht erlaubt dem Benutzer, Rollen zu löschen.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem die Liste der Rollen in Abschnitt Benutzerkonten anzeigen.

    Knoten

    Informationen zu den Knoten anzeigen

    Dieses Recht erlaubt dem Benutzer, die Informationen zu Knoten im Abschnitt Knoten anzusehen. Der Benutzer kann Server weder hinzufügen noch löschen, noch deren Einstellungen und Rollen anpassen.

    Knoten erstellen/ändern/löschen

    Dieses Recht erlaubt dem Benutzer, Cluster-Knoten hinzuzufügen und zu löschen, sowie deren Einstellungen und Rollen der Knoten im Cluster anzupassen.

    Wird dieses Recht gewährt, so kann der Benutzer außerdem Informationen über die Cluster-Knoten ansehen.

    Diagnosedaten erhalten

    Dieses Recht erlaubt dem Benutzer, Diagnoseinformationen zu Cluster-Knoten abzurufen.

    Wird dieses Recht gewährt, so kann der Benutzer außerdem Informationen über die Cluster-Knoten ansehen.

    Integrität der Daten prüfen

    Dieses Recht erlaubt dem Benutzer, die Integritätsprüfung auf den Cluster-Knoten zu starten und die Ergebnisse der Ausführung der Überprüfung anzusehen.

    Wird dieses Recht gewährt, so kann der Benutzer außerdem Informationen über die Cluster-Knoten ansehen.

    Nachrichten-Warteschlange

    Informationen über Nachrichten anzeigen

    Dieses Recht erlaubt dem Benutzer, Informationen über die E-Mail-Warteschleife und Anti-Spam-Quarantäne im Abschnitt Nachrichten-Warteschlange nur anzuzeigen.

    Erzwungenen Versand von Nachrichten durchführen

    Dieses Recht erlaubt dem Benutzer, den Versand von Nachrichten ohne Einhalten der Warteschleife zu erzwingen.

    Der Benutzer kann bei der Zuweisung dieses Rechts außerdem Informationen über Nachrichtenwarteschleifen und Anti-Spam-Quarantäne anzeigen.

    Nachricht löschen

    Dieses Recht erlaubt dem Benutzer, Nachrichten aus dem Speicher zu löschen.

    Der Benutzer kann bei der Zuweisung dieses Rechts außerdem Informationen über Nachrichtenwarteschleifen und Anti-Spam-Quarantäne anzeigen.

    Backup

    Nachrichten anzeigen

    Dieses Recht erlaubt dem Benutzer, Informationen über die Objekte im Speicher Abschnitt Backup nur anzuzeigen.

    Nachrichten zustellen

    Dieses Recht erlaubt dem Benutzer den Empfängern jene Nachrichten aus dem Speicher zuzustellen, in denen die Module Anti-Virus, Anti-Phishing und Untersuchung von Links keine Bedrohungen gefunden haben.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem Informationen über die Objekte im Speicher anzeigen.

    Möglicherweise gefährliche Nachrichten zustellen

    Dieses Recht erlaubt dem Benutzer, den Empfängern beliebige Nachrichten aus dem Speicher zuzustellen.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem Informationen über die Objekte im Speicher anzeigen.

    Nachrichten an beliebige Adressen senden

    Dieses Recht erlaubt dem Benutzer die Nachrichten aus dem Speicher, in denen die Module Anti-Virus, Anti-Phishing und Link-Untersuchung keine Bedrohungen gefunden haben, an beliebige Adressen weiterzuleiten.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem Informationen über die Objekte im Speicher anzeigen.

    Möglicherweise gefährliche Nachrichten an beliebige Adressen senden

    Dieses Recht erlaubt dem Benutzer, alle Nachrichten aus dem Speicher an beliebige Adressen weiterzuleiten.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem Informationen über die Objekte im Speicher anzeigen.

    Nachricht löschen

    Dieses Recht erlaubt dem Benutzer, Kopien der Nachrichten aus dem Speicher zu löschen.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem Informationen über die Objekte im Speicher anzeigen.

    Nachrichten speichern

    Dieses Recht erlaubt dem Benutzer Kopien jener Nachrichten aus dem Speicher herunterzuladen, in denen die Module Anti-Virus, Anti-Phishing und Untersuchung von Links keine Bedrohungen gefunden haben.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem Informationen über die Objekte im Speicher anzeigen.

    Möglicherweise gefährliche Nachrichten speichern

    Dieses Recht erlaubt dem Benutzer, Kopien beliebiger Nachrichten aus dem Speicher herunterzuladen.

    Bei Zuweisung dieses Rechts kann der Benutzer außerdem Informationen über die Objekte im Speicher anzeigen.

    Allow- und Deny-Liste der Adressen

    Alle Allow- und Deny-Listen der Adressen anzeigen

    Dieses Recht erlaubt dem Benutzer, die persönlichen Allow- und Deny-Listen der Adressen nur anzusehen. Der Benutzer kann den Inhalt dieser Listen nicht verändern.

    Alle Allow- und Deny-Listen der Adressen verwalten

    Dieses Recht erlaubt dem Benutzer, Adressen zu persönlichen Allow- und Deny-Listen hinzuzufügen, sie daraus zu entfernen und sie zu ändern.

    Wird dieses Recht gewährt, so kann der Benutzer außerdem alle persönlichen Listen ansehen.

  5. Klicken Sie auf die Schaltfläche Hinzufügen.

Rolle wird hinzugefügt.

Abschnitte der Webschnittstelle des Programms werden in Übereinstimmung mit Rechten der dem Benutzer zugewiesenen Rolle nach der nächstfolgenden Authentifizierung des Benutzers in der Webschnittstelle angezeigt.

Siehe auch

Benutzerrollen und -konten verwenden

Informationen über die Rolle anzeigen

Rolleneinstellungen ändern

Rolle löschen

Rolle zuweisen

Rollenzuweisung aufheben

Kennwort für das Administrator-Benutzerkonto ändern

Nach oben