Über Berechtigungen - Security Center 5.10

Security Center – Administratorhandbuch 5.10

series
Security Center 5.10
revised_modified
2021-03-19
category_custom
Handbücher
Handbücher > Administrator-Handbücher

Privilegien bestimmen, was Benutzer innerhalb des Systembereichs tun können, für den Sie über Zugriffsrechte verfügen, z. B. Zonen aktivieren, Kameras blockieren und Türen entriegeln.

Die Benutzerberechtigungen in Security Center sind in die folgenden Gruppen unterteilt:
Anwendungsberechtigungen
Gewähren Zugriff auf die Security Center-Anwendungen.
Allgemeine Berechtigungen
Gewähren Zugriff auf die allgemeinen Security Center-Funktionen.
Administrative Berechtigungen
Gewähren Zugriff auf die Entitätskonfiguration in Config Tool.
Taskberechtigungen
Kontrollieren den Zugriff auf die verschiedenen Security Center-Tasks.
Aktionsberechtigungen
Kontrollieren die Aktionen, die in Bezug auf die Systementitäten ausgeführt werden können.

Eine Liste der verfügbaren Berechtigungen finden Sie unter Security Center 5.10 Berechtigungenim Genetec™ TechDoc Hub.

Sie können ebenfalls die Seite Berechtigungen eines Benutzers oder einer Benutzergruppe im Task Config Tool Benutzerverwaltung aufrufen.

Hierarchie der Berechtigungen

Die Berechtigungen sind in einer Baumhierarchie geordnet, für die folgendes Verhalten gilt:
  • Damit eine untergeordnete Berechtigung erlaubt ist, muss ihre übergeordnete Berechtigung erlaubt sein.
  • Wenn eine übergeordnete Berechtigung verweigert wird, gelten alle ihr untergeordneten Berechtigungen als verweigert.
  • Eine untergeordnete Berechtigung kann verweigert sein, auch wenn ihre übergeordnete Berechtigung erlaubt ist.

Vererbung von Berechtigungen

Berechtigungseinstellungen können von Benutzergruppen geerbt und auf Mitgliederebene (Benutzer oder Benutzergruppe) gemäß folgenden Regeln geändert werden:
  • Eine Berechtigung, die auf Gruppenebene nicht definiert ist, kann auf Mitgliederebene erlaubt oder verboten werden.
  • Eine Berechtigung, die auf Gruppenebene erlaubt ist, kann auf Mitgliederebene verboten werden.
  • Eine Berechtigung, die auf Gruppenebene verboten ist, bleibt automatisch auch auf Mitgliederebene verboten.
  • Wenn ein Benutzer Mitglied mehrerer Benutzergruppen ist, erbt dieser Benutzer die am stärksten restriktiven Berechtigungseinschränkungen von diesen Gruppen. Das bedeutet, Verbieten hat Vorrang vor Erlauben und Erlauben hat Vorrang vor Undefiniert .

Ausnahmen bei Berechtigungsregeln

Für Berechtigungsregeln gelten folgende Ausnahmen:
Administrative Benutzer
Mitglieder der Administrator-Benutzergruppe (die den Benutzer Admin enthält) haben volle Administratorrechte für das System. Sie können Security Center nach eigenem Ermessen konfigurieren. Der Benutzer Admin und die Benutzergruppe Administratoren werden zum Zeitpunkt der Installation angelegt. Sie verfügen über sämtliche Berechtigungen und können weder geändert noch gelöscht werden.
Aktionen, die administrativen Benutzern vorbehalten sind
Es gibt Aktionen, die nur administrative Benutzer ausführen können, da sie sich auf das gesamte System auswirken können. Diese Aktionen sind von keiner Berechtigung umfasst.
  • Makros hinzufügen, ändern und löschen.
  • Generische Event-to-Actions (ohne eine bestimmte Quellentität) erstellen.
  • Das Diagnose-Datensammlungstool ausführen:

Berechtigungsausnahmen bei Partitionen

Ein Benutzer (oder eine Benutzergruppe) hat einen Bestand an grundlegenden Berechtigungen . Dieser setzt sich zusammen aus den von den übergeordneten Benutzergruppen geerbten Berechtigungen plus denen, die dem Benutzer (oder der Benutzergruppe) explizit zugestanden oder verweigert worden sind.

Wenn ein Benutzer Zugriff auf eine Partition erhält, findet der Bestand an grundlegenden Berechtigungen für diese Partition standardmäßig Anwendung. Als Systemadministrator können Sie die Berechtigungen überschreiben, die ein Benutzer für eine bestimmte Partition mitbringt. Beispielsweise kann es einem Benutzer erlaubt sein, in Partition A Alarme zu konfigurieren, nicht aber in Partition B. Das bedeutet, ein Benutzer kann für jede Partition, auf die er zugreifen darf, einen unterschiedlichen Bestand an Berechtigungen haben. Auf Partitionsebene können nur Administrative und Aktions-Berechtigungen plus die Berechtigungen über öffentliche Tasks überschrieben werden.