Über Benutzer in Security Center - Security Center 5.10

Security Center – Administratorhandbuch 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Handbücher > Administrator-Handbücher
Language
Deutsch
Product
Security Center
Version
5.10

Ein Benutzer ist eine Einheit, die eine Person identifiziert, die Security Center-Anwendungen einsetzt, und die die Systemberechtigungen dieser Person festlegt. Benutzer können manuell erstellt oder aus einem Active Directory importiert werden.

Jedem Benutzer wird ein Benutzername und ein Passwort zugewiesen. Sie ermöglichen die Anmeldung beim System.

Was eine Person im System tun kann, wird durch ihre Benutzerattribute bestimmt.
Berechtigungen
Sie definieren den Rahmen für die Aktivitäten, die der Benutzer im System entfalten darf.
Zugriffsrechte auf Partitionen
Sie bestimmten, auf welche Objekte der Benutzer seine Berechtigungen anwenden kann.

Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein. Benutzer können die Berechtigungen und Zugriffsrechte von ihren übergeordneten Benutzergruppen erben.

Benutzer Admin

Der Benutzer Admin wird standardmäßig angelegt und kann weder gelöscht noch umbenannt werden. Er hat volle administrative Rechte für die Konfiguration von Security Center. Eine als Admin angemeldete Person kann jedes Objekt in Security Center hinzufügen, ändern und löschen.
BEST-PRACTICE: Der Benutzer Admin wird im Rahmen der Softwareinstallation mit einem leeren Passwort angelegt. Aus Sicherheitsgründen sollten Sie nach Abschluss der Softwareinstallation sofort das Passwort des Benutzers Admin ändern.

Berechtigungsstufen

Die Benutzerebene oder Berechtigungsstufe ist ein numerischer Wert, der Benutzern zugewiesen wird, um deren Möglichkeiten zur Durchführung bestimmter Vorgänge einzuschränken, wie Steuerung einer PTZ-Kamera, Anzeigen der Videozuspielung einer Kamera, oder angemeldet zu bleiben, wenn eine Bedrohungsstufe festgelegt wurde. Ebene 1 ist die höchste Benutzerebene, mit den meisten Berechtigungen. Die Berechtigungsstufen reichen von 1 bis 254. Die Berechtigungsstufe kann von der übergeordneten Benutzergruppe geerbt werden. Wenn der Benutzer mehrere übergeordnete Elemente hat, wird die höchste Benutzerebene geerbt. Wenn ein Benutzer keine übergeordnete Benutzergruppen hat, erbt er die niedrigste Berechtigungsstufe (254).

In Security Center wirken sich Berechtigungsstufen auf drei Dinge aus:
  • Sie bestimmten, welche Benutzer beim Ausrufen einer Bedrohungsstufe vom System abgemeldet werden. Wenn Sie beispielsweise eine Bedrohungsstufe so konfigurieren, dass sie bei ihrem Ausruf die Aktion Minimale Benutzerebene festlegen auslöst, werden alle Benutzer mit einer niedrigeren Berechtigungsstufe als von Ihnen angegeben abgemeldet.
  • Sie bestimmen, welche Benutzer einen Videostream anzeigen können, wenn eine Kamera in Security Desk gesperrt ist. Sobald Sie eine Kamera sperren, können Benutzer mit einer niedrigeren Berechtigungsstufe als von Ihnen festgelegt, den Videostream nicht mehr anzeigen.
  • Sie bestimmen, welche Benutzer ihre Videostream-Verbindungen verlieren, wenn eine maximale Bandbreite für umgeleitete Videostreams aus dem Remotestandort konfiguriert wurde und die die maximal zulässige Bandbreite erreicht wurde. Wenn die maximale Bandbreite erreicht ist und ein Benutzer mit hoher Benutzerebene einen Stream anfordert, verliert der Benutzer mit der niedrigsten Benutzerebene, der aktuell Video anzeigt, den Stream. Wenn mehrere Benutzer mit der gleichen Benutzerebene Videostreams von diesem Redirectorserver anzeigen, verliert der Benutzer, der den Videostream als Letzter angefordert hat, die Stream-Verbindung.
  • Sie bestimmen, welcher Benutzer Priorität bei den PTZ-Kontrollen einer Kamera hat, wenn zwei oder mehr Benutzer gleichzeitig versuchen, die Kontrolle über die Kamera zu übernehmen.

    Benutzer können unterschiedliche Berechtigungsstufen für PTZ-Kontrollen erhalten, die dann Vorrang vor ihrer allgemeinen Berechtigungsstufe haben. Priorität erhält immer der Benutzer mit der höchsten Stufe (1). Wenn zwei konkurrierende Benutzer die gleiche Benutzerebene haben, erhält der Benutzer, der den Stream zuerst angefordert hat, Priorität.

    Sobald ein Benutzer Kontrolle über eine PTZ-Kamera hat, ist sie für durch ihn gesperrt. Das bedeutet, kein anderer Benutzer kann die Kontrolle über die Kamera übernehmen, es sei denn, er besitzt eine höhere Berechtigungsstufe. Die Kontrolle über die PTZ-Kamera wird automatisch nach einer bestimmten Zeit ohne Aktivität wieder freigegeben (diese Zeit konfigurieren Sie im Register Hardware der Kamera).