Rolle erstellen
23. Mai 2024
ID 249568
So erstellen Sie eine Rolle:
- Wählen Sie im Fenster der Webschnittstelle der Anwendung in der Struktur der Management-Konsole den Abschnitt Benutzerkonten und Rollen und wählen Sie dann die Registerkart Rolle.
Die Tabelle der Rollen wird geöffnet.
- Klicken Sie auf die Schaltfläche Rolle erstellen.
Ein Fenster zum Erstellen einer Rolle wird geöffnet.
- Geben Sie im Feld Bezeichnung der Rolle den Namen der Rolle ein.
Beim Namen der Rolle muss die Groß-/Kleinschreibung beachtet werden.
- Aktivieren Sie im Einstellungsblock Genehmigungen die Kontrollkästchen neben den Berechtigungen, die die Rolle besitzen muss: Die Liste der Berechtigungen ist in der folgenden Tabelle aufgeführt.
- Klicken Sie auf die Schaltfläche Erstellen.
Die Rolle wird erstellt.
Benutzerberechtigungen
Funktionsbereich | Berechtigung | Beschreibung |
---|---|---|
Monitoring und Berichte | Abschnitte "Monitoring" und "Berichte" anzeigen | Ermöglicht das Anzeigen der Abschnitte Monitoring und Berichte, nicht aber das Ändern der Einstellungen. |
Einstellungen in den Abschnitten "Monitoring" und "Berichte" ändern | Erlaubt die Änderung der Berichtseinstellungen und die Anzeige der Informationen in den Abschnitten Monitoring und Berichte. | |
Einstellungen | Einstellungswerte anzeigen | Erlaubt die Anzeige der Anwendungseinstellungen im Abschnitt Einstellungen, nicht aber deren Änderung. |
Einstellungswerte ändern | Erlaubt die Änderung der Anwendungseinstellungen im Abschnitt Einstellungen. Der Benutzer kann auch die Anwendungseinstellungen anzeigen. | |
Regeln | Regeln anzeigen | Erlaubt die Anzeige der Tabelle der Regeln der Nachrichtenverarbeitung. Der Benutzer kann Regeln weder hinzufügen noch löschen, noch deren Einstellungen anpassen. |
Regeln erstellen/ändern | Erlaubt das Hinzufügen von Regeln der Nachrichtenverarbeitung sowie die Änderung ihrer Einstellungen. | |
Regeln löschen | Erlaubt das Löschen von Regeln der Nachrichtenverarbeitung. | |
Ereignisse | Ereignisse des E-Mail-Datenverkehrs anzeigen | Erlaubt das Anzeigen von Informationen zu Ereignissen während der Verarbeitung des Datenverkehrs. |
Ereignisse der Anwendung anzeigen | Erlaubt das Anzeigen von Informationen über Anwendungsereignisse. | |
Benutzerkonten und Rollen | Benutzerkonten und Rollen anzeigen | Erlaubt das Anzeigen von Benutzerkonten und Rollen im Abschnitt Benutzerkonten und Rollen. Der Benutzer kann Benutzerkonten weder hinzufügen noch löschen oder deren Einstellungen anpassen. |
Benutzerkonten und Rollen erstellen/ändern | Erlaubt das Erstellen und Ändern von Benutzerkonten und Rollen sowie das das Zuweisen und Entziehen von Rollen. Der Benutzer kann keine Benutzerkonten und Rollen löschen oder Kennwörter von Benutzerkonten ändern. | |
Benutzerkonten und Rollen löschen | Erlaubt das Löschen von Benutzerkonten und Rollen. Der Benutzer kann im Abschnitt Benutzerkonten und Rollen auch eine Liste der Benutzerkonten und Rollen anzeigen. | |
Benutzerkennwort ändern | Erlaubt das Ändern des Kennworts eines anderen Benutzers. Der Benutzer kann im Abschnitt Benutzerkonten und Rollen auch eine Liste der Benutzerkonten und Rollen anzeigen. | |
Knoten | Informationen zu den Knoten anzeigen | Erlaubt das Anzeigen von Informationen zu Knoten im Abschnitt Knoten. Der Benutzer kann Knoten weder hinzufügen noch löschen oder deren Einstellungen und Rollen anpassen. |
Knoten erstellen/ändern/löschen | Erlaubt das Hinzufügen und Löschen von Cluster-Knoten, sowie das Ändern von Einstellungen und Rollen der Knoten im Cluster. Der Benutzer kann auch Informationen zu den Cluster-Knoten anzeigen. | |
Diagnosedaten erhalten | Erlaubt das Abrufen von Diagnoseinformationen zu Cluster-Knoten. Der Benutzer kann auch Informationen zu den Cluster-Knoten anzeigen. | |
Integrität der Daten prüfen | Erlaubt das Starten der Integritätsprüfung auf den Cluster-Knoten und die Anzeige der Ergebnisse der Ausführung der Überprüfung. Der Benutzer kann auch Informationen zu den Cluster-Knoten anzeigen. | |
Nachrichten-Warteschlange | Informationen über Nachrichten anzeigen | Erlaubt die Anzeige von Informationen zur Anti-Spam-Quarantäne und zur KATA-Quarantäne (sofern die Integration mit KATA konfiguriert ist) im Abschnitt Nachrichten-Warteschlange anzuzeigen. |
Erzwungenen Versand von Nachrichten durchführen | Erlaubt das Senden einer Nachricht aus der Warteschlange zu erzwingen. Der Benutzer kann darüber hinaus Informationen zur Anti-Spam-Quarantäne und zur KATA-Quarantäne (sofern die Integration mit KATA konfiguriert ist) im Abschnitt Nachrichten-Warteschlange anzeigen. | |
Nachrichten löschen | Erlaubt das Löschen von Nachrichten aus der Warteschlange. Der Benutzer kann darüber hinaus Informationen zur Anti-Spam-Quarantäne und zur KATA-Quarantäne (sofern die Integration mit KATA konfiguriert ist) im Abschnitt Nachrichten-Warteschlange anzeigen. | |
Speicher | Nachrichten anzeigen | Erlaubt das Anzeigen von Informationen über Objekte im Speicher im Speicher. |
Nachrichten zustellen | Erlaubt, den Empfängern jene Nachrichten aus dem Speicher zuzustellen, in denen die Module Anti-Virus, Anti-Phishing und Untersuchung von Links keine Bedrohungen gefunden haben. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Gefährliche Nachrichten zustellen | Erlaubt die Übermittlung beliebiger Nachrichten aus dem Speicher an Empfänger. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Nachrichten an beliebige Adressen senden | Erlaubt, an beliebige Adressen Nachrichten aus dem Speicher weiterzuleiten, in denen die Module Anti-Virus, Anti-Phishing und Link-Untersuchung keine Bedrohungen gefunden haben. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Gefährliche Nachrichten an beliebige Adressen senden | Erlaubt die Weiterleitung aller Nachrichten aus dem Speicher an beliebige Adressen. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Nachrichten löschen | Erlaubt das Löschen einer Nachricht aus dem Speicher. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Nachrichten im ursprünglichem Format anzeigen und speichern | Erlaubt, Nachrichten, in denen die Module Anti-Virus, Anti-Phishing und Link-Untersuchung keine Bedrohungen gefunden haben, in ihrer ursprünglichen Form im Speicher anzuzeigen und auf der Festplatte zu speichern. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Unsichere Nachrichten im ursprünglichen Format anzeigen und speichern | Erlaubt, alle Nachrichten in ihrer ursprünglichen Form im Speicher anzuzeigen und auf der Festplatte zu speichern. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Nachrichteninhalt anzeigen | Erlaubt das Anzeigen einer Nachricht im Speicher in den Modi Klartext und HTML. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Externe Inhalte und Links anzeigen | Erlaubt das Anzeigen einer Nachricht im Speicher in den Modi Klartext und HTML sowie das Anzeigen externen Inhalte und Links. Der Benutzer kann darüber hinaus Informationen über Objekten im Speicher anzeigen. | |
Allow- und Deny-Liste der Adressen | Alle Allow- und Deny-Listen der Adressen anzeigen | Erlaubt das Anzeigen persönlicher Allow- und Deny-Adresslisten. Der Benutzer kann den Inhalt dieser Listen nicht verändern. |
Alle Allow- und Deny-Listen der Adressen verwalten | Erlaubt das Hinzufügen, Löschen und Ändern von Adressen zu persönlichen Allow- und Deny-Listen der Adressen. Der Benutzer kann darüber hinaus alle persönlichen Listen anzeigen. |