Erforderliche Rechte für die Bosch Map 5000-Einbruchmeldezentrale -Erweiterung - Bosch Map 5000 intrusion panel 3.0

Leitfaden zur Erweiterung 3.0 der Bosch Map 5000-Einbruchmeldezentrale

Applies to
Bosch Map 5000 intrusion panel 3.0
Last updated
2023-08-08
Content type
Handbücher > Plugin- und Extension-Handbücher
Language
Deutsch
Product
Bosch Map 5000 intrusion panel
Version
3.0

Damit Administratoren -Erweiterung in Config Tool installieren und konfigurieren können und Bediener Map 5000-Einbruchmeldezentrale in Security Desk überwachen können, müssen ihren Benutzerkonten die richtigen Benutzerberechtigungen zugewiesen sein.

Von Bosch Map 5000-Einbruchmeldezentrale -Erweiterung hinzugefügte Berechtigungen

Die Bosch Map 5000-Einbruchmeldezentrale -Erweiterung fügt keine benutzerdefinierten Rechte zu Security Center hinzu.

Für alle Plugins und Erweiterungen geltende Rechte

Administratoren haben Zugriff auf alle Rechte. Wenn Sie jedoch ein Benutzerkonto über die Vorlage "Bereitstellung" erstellen und möchten, dass dieser Benutzer Ihre -Erweiterung hinzufügt und konfiguriert, benötigt dieser Benutzer die folgenden Security Center-Rechte.

Recht Beschreibung Anwendung Benutzerrolle
Lizenz anzeigen Ermöglicht dem Benutzer, die Softwarelizenz anzuzeigen. CT Administrator
Rolleneigenschaften anzeigen Ermöglicht dem Benutzer, Rolleneigenschaften anzuzeigen. CT Administrator
Rolleneigenschaften ändern Ermöglicht dem Benutzer, Rolleneigenschaften zu ändern. CT Administrator
Rollen hinzufügen Ermöglicht dem Benutzer, Rollen hinzuzufügen. CT Administrator
Rollen löschen Ermöglicht dem Benutzer, Rollen zu löschen. CT Administrator
Servereigenschaften anzeigen Ermöglicht dem Benutzer, Servereigenschaften anzuzeigen. CT Administrator
Definitionen für benutzerdefinierte Felder ändern Ermöglicht dem Benutzer, benutzerdefinierte Felddefinitionen und benutzerdefinierte Datentypen hinzuzufügen, zu ändern und zu löschen. CT Administrator
Benutzerdefinierte Ereignisse ändern Ermöglicht dem Benutzer, benutzerdefinierte Ereignisse hinzuzufügen, zu ändern und zu löschen. CT Administrator
Ereignis-zu-Aktion ändern Ermöglicht dem Benutzer, Ereignisse-zu-Aktion hinzuzufügen, zu ändern und zu löschen. CT Administrator

Für alle Einbruchserkennungs--Erweiterungen geltende Rechte

BEMERKUNG: Die folgenden Rechte werden von der Bosch Map 5000-Einbruchmeldezentrale-Erweiterung nicht unterstützt: Einbruchserkennungseinheiten zurücksetzen und Einbruchserkennungseinheiten aktualisieren.
Recht Task
Anwendungsberechtigungen
Config Tool Zum Verwenden von Config Tool.
Security Desk Zum Verwenden von Security Desk.
Administrative Rechte > Physische Einheiten
Eigenschaften des Einbruchserkennungsbereichs anzeigen Zum Anzeigen der Konfigurationsseiten für den Einbruchserkennungsbereich in Config Tool.
Eigenschaften des Einbruchserkennungsbereichs ändern Zum Ändern der Konfiguration für den Einbruchserkennungsbereich in Config Tool.
Einbruchserkennungsbereiche hinzufügen oder löschen Zum Hinzufügen oder Löschen von Einbruchserkennungsbereichen in Config Tool.
Eigenschaften der Einbruchserkennungseinheit anzeigen Zum Anzeigen der Konfigurationsseiten für die Einbruchserkennungseinheit in Config Tool.
Eigenschaften der Einbruchserkennungseinheit ändern Zum Ändern der Konfiguration für die Einbruchserkennungseinheit in Config Tool.
Einbruchserkennungseinheiten hinzufügen und löschen Zum Hinzufügen oder Löschen von Einbruchserkennungseinheiten in Config Tool.
Einbruchserkennungseinheiten zurücksetzen Zum Neustarten der Einheit.
Einbruchserkennungseinheiten aktualisieren Zum Aktualisieren der Firmware und Plattformkomponenten einer Einbruchserkennungseinheit.
Administrative Rechte > Alarmverwaltung
Alarmeigenschaften anzeigen Zum Anzeigen der Alarmkonfigurationsseiten in Config Tool.
Alarmeigenschaften ändern Zum Ändern der Alarmkonfigurationseinstellungen in Config Tool.
Alarme hinzufügen und löschen Zum Hinzufügen oder Löschen von Alarmen in Config Tool.
Taskberechtigungen > Administration
Einbruchserkennung Zum Verwenden des Task Einbruchserkennung in Security Desk.
Taskberechtigungen > Vorgang
Überwachung Zum Verwenden des Task Überwachung in Security Desk.
Taskrechte > Untersuchung
Aktivitäten im Einbruchmeldebereich Zum Verwenden des Task Einbruchserkennungs-Bereichsaktivitäten in Security Desk.
Taskrechte > Wartung
Einbruchserkennungs-Einheitenereignisse Zum Verwenden des Task Einbruchserkennungs-Einheitenereignisse in Security Desk.
Taskrechte > Alarmverwaltung
Alarmüberwachung Zum Verwenden des Task Alarmüberwachung in Security Desk.
Alarmbericht Zum Verwenden des Task Alarmbericht in Security Desk.
Aktionsrechte > Alarme
Alarme bestätigen Zum Bestätigen aktiver Alarme in Security Desk.
Alarme weiterleiten Zum Weiterleiten von Alarmen in Security Desk.
Alarme zurückstellen Zum Zurückstellen aktiver Alarme in Security Desk.
Alarme auslösen Zum Auslösen von Alarmen in Security Desk.
Aktionsrechte > Einbruchserkennung
Einbruchserkennungsbereiche aktivieren und deaktivieren Gilt für Security Center 5.7 SR3 oder früher. Zum Aktivieren und Deaktivieren von Einbruchserkennungsbereichen über Security Desk oder Config Tool.
Aktivieren Gilt für Security Center 5.7 SR4 oder später. Zum Aktivieren eines Einbruchserkennungsbereichs über Security Desk oder Config Tool.
Umgehung Gilt für Security Center 5.7 SR4 oder später. Zum Umgehen eines Einbruchserkennungsbereichs über Security Desk oder Config Tool.
Erzwingen Gilt für Security Center 5.7 SR4 oder später. Zum Erzwingen der Aktivierung eines Einbruchserkennungsbereichs über Security Desk oder Config Tool.
Deaktivieren Gilt für Security Center 5.7 SR4 oder später. Zum Deaktivieren eines Einbruchserkennungsbereichs über Security Desk oder Config Tool.
Intrusionsalarm stumm schalten Zum Stummschalten von Alarmen in Einbruchserkennungsbereichen in Security Desk oder Config Tool.
Einbruchalarm auslösen Zum Auslösen von Alarmen in Einbruchserkennungsbereichen in Security Desk oder Config Tool.

Security Center-Zugriffskontrollrechte

Suchen Sie nach allen "Zugriffskontrollrechten". Gehen Sie die Liste durch und gewähren oder verweigern Sie den Zugriff für jeden Benutzer nach Bedarf.