Startseite


Nutzer

Die Perspektive Standorte, Nutzer… umfasst alle ASYS-Repositoryobjekte, die mit Repositorystandorten, Nutzern und der Rechteverwaltung zu tun haben. Teilweise werden hier Objekte konfiguriert, die primär in anderen Perspektiven zum Einsatz kommen. Da es sich um Einstellungen zu Nutzern handelt, sind sie trotzdem in dieser Perspektive angesiedelt.

Die in dieser Perspektive konfigurierbaren Repository-Objekte sind:

  • Repository-Standorte: Viele Konfigurationseinstellungen in ASYS können und müssen individuell für jeden Repository-Standort vorgenommen werden. In vielen Fällen entspricht ein Repository-Standort einem Bundesland (je Bundesland gibt es zumindest einen Repository-Standort). Diese Standorte können Unterstandorte beherbergen, d.h. die Repository-Standorte bilden einen Baum 1). Der Standort, an dem der Admin sich beim Administrator anmeldet, bildet jeweils die Wurzel des Objektbaums auf der linken Seite des Programms. Die Konfiguration ist somit beschränkt auf den Anmeldestandort und seine Unterstandorte. Übergeordnete Standorte sind hingegen weder einsehbar noch änderbar.
    Ein Standort besitzt eine oder mehrere Institutionen, denen Nutzer zugeordnet sind. Pro Standort können ein oder mehrere Nutzerprofile definiert werden, denen Rechte an Masken und Abfragen zugeordnet sind. Nutzer sind mit einem oder mehreren Nutzerprofilen verbunden, wodurch sich die Rechte des jeweiligen Nutzers ergeben. Arbeitsgruppen, Nummernkreise und Verteilungen werden für die Vorgangssteuerung benötigt, um Arbeitsschritte aus Vorgängen einem Bearbeiter zuzuteilen. Diesen drei Objekten werden Nutzer zugeordnet.
  • Institutionen: Institutionen können genutzt werden, um einen Repository-Standort logisch zu gliedern. Zumindest muss ein Standort eine Institution beherbergen, da diese die Nutzer enthalten - ohne Institution –> keine Nutzer!.
    Je Institution und Maske kann ein Lesefilter definiert werden, d.h. die Nutzer einer Institution sehen auf der betreffenden Maske nur einen Ausschnitt der in der Datenbank vorhandenen Daten und für jede Institution kann ein anderer Ausschnitt definiert werden. Ebenso lassen sich je Institution individuelle Einstellungen an den Masken vornehmen (z.B. abweichende Beschriftung, Pflichtfeldstatus, Defaultwert, Defaultsuchwert etc.).
    Nach welchen Gesichtspunkten eine Gliederung erfolgen soll, ist stark von der Zuständigkeitstruktur des Standortes abhängig. Ist in einem Bundesland nur eine Behörde für die Abfallüberwachung zuständig, so sind ggf. Referate, Gruppen oder drgl. Kandidaten für die Definition individueller Institutionen. Bei Bundesländern mit vielen zuständigen Behörden stellt ggf. jede Behörde eine Institution dar. Wichtig ist dabei, dass mit der Gliederung in Institutionen bis auf die statische Vorfilterung mit Lesefiltern noch keine Rechtevergabe auf Masken verbunden ist, d.h. alle Nutzer einer Institution dürfen potentiell alles.
  • Nutzer: Jeder Nutzer ist ein Zugangskonto zur ASYS-Oberfläche und ihren Daten. Ein Nutzer gehört immer zu einer Institution und ist an die dort einstellbaren Lesefilter und Maskeneinstellungen gebunden. In der Regel wird ein Nutzer einer natürlichen Person entsprechen. In einigen Fällen werden aber auch Nutzer einer Rolle entsprechen, die von mehreren Personen parallel oder nacheinander ausgeübt werden (z.B. Praktikant mit stark eingeschränkten Rechten).
    Ein frisch angelegter Nutzer besitzt anfangs keine Rechte. Diese werden dem Nutzer über die Zuordnung von einem oder mehreren Nutzerprofilen zugewiesen. Die Summe aller Rechte aus allen Nutzerprofilen, die einem Nutzer zugewiesen sind, bestimmt die Gesamtheit seiner Rechte auf der ASYS-Oberfläche.
    Jedem Nutzer müssen Signaturrechte individuell zugewiesen werden (diese erlangt der Nutzer nicht über ein Nutzerprofil!). Die Auswahl erfolgt aus einer Auswahlliste von Masken, auf denen die Signaturfunktion möglich ist.
  • Nutzerprofile: Nutzerprofile stellen prototypische Nutzer oder Rollen dar. Änderungen an den Einstellungen eines Profils wirken sich dabei auf alle Nutzer aus, denen das Profil zugeordnet ist2).
    In Nutzerprofilen werden Rechte auf Masken vergeben, d.h. es wird bestimmt ob die Nutzer des Profils die Maske öffnen und nach Datensätzen suchen dürfen (Leserecht), Datensätze neu anlegen (Anlegerecht), ändern (Änderungsrecht) oder löschen dürfen (Löschrecht). Ebenso wird im Profil eine Liste der Abfragen3) und Textformulare verwaltet, die durch die Nutzer des Profils aufgerufen werden dürfen.
  • Arbeitsgruppen: Arbeitsgruppen werden für die Bearbeiterermittlung in der Vorgangssteuerung verwendet. Über die Gruppen wird gesteuert, welche Nutzer gemeinsam mit bestimmten Arbeitsschritten beaufschlagt werden. Die Zuteilung der neu anfallenden Arbeitsschritte wird per Zufall auf die Mitglieder eine Arbeitsgruppe verteilt. Dabei besteht die Möglichkeit, einzelne Gruppenmitglieder von der Arbeitszuteilung auszuschließen (Chef-Kennzeichen).
  • Nummernkreise: Nummernkreise werden für die Bearbeiterermittlung in der Vorgangssteuerung verwendet. Nummernkreise dienen der Zuordnung von Arbeitsschritten anhand eines Merkmals des zugehörigen Datensatzes zu einem Mitglied einer Gruppe von ASYS-Nutzern. Die Zuordnung erfolgt dabei über genau ein Feld des Datensatzes (z.B. der Name des Entsorgers im Begleitschein: A-F –> Bearbeiter X, G-M –> Bearbeiter Y, N-S –> …).
  • Arbeitsverteilungen: Arbeitsverteilungen werden für die Bearbeiterermittlung in der Vorgangssteuerung verwendet. Arbeitsverteilungen dienen der Zuordnung von Arbeitsschritten anhand von Quoten. Für die Nutzer in einer Arbeitsverteilung wird protokolliert, wie viele Arbeitsschritte sie in der Vergangenheit erhalten haben. Dem stehen Sollwerte für die Anteile gegenüber. Ein neuer Arbeitsschritt wird demjenigen Nutzer in einer Arbeitsverteilung zugewiesen, dessen Ist-Anteil unter dem Soll-Anteil liegt.

Über die Arbeitsgruppen wird gesteuert, welche Nutzer als Kollegen gegenseitige Einsicht in den Arbeitsvorrat haben und bedarfsweise Arbeitsschritte von Kollegen übernehmen (Stellvertreterregelung) oder an diese übergeben dürfen (Delegierung).

2013/12/11 14:34 · eflor

Tab-Reiter eines Nutzers im Bearbeitungsbereich

Der Tab-Reiter des Nutzers gliedert sich in zwei Abschnitte:

Hier werden die grundlegenden Eigenschaften eines Nutzer eingetragen.

  • Loginname: Der Name, mit dem sich der Nutzer an der ASYS-Oberfläche anmelden muss. Diese Angabe wurde durch den Admin bei der Erstellung des Nutzers vergeben und ist nachträglich nicht mehr änderbar.
  • Passwort: Das Passwort des Nutzers, mit dem er sich an der ASYS-Oberfläche anmelden muss (es wird nur die Anzahl der Zeichen angezeigt). Das Passwort wurde durch den Admin bei der Erstellung des Nutzers vergeben und kann nur über einen eigenen Eingabedialog (siehe weiter unten) geändert werden.
    Das hier verschleiert angezeigte Passwort ist ein Einmalpasswort, welches durch den Nutzer bei der erstmaligen Anmeldung in der ASYS-Oberfläche durch ein selbstgewähltes ersetzt werden muss (es sei denn, dem Nutzer ist das Recht verwehrt, sein Passwort ändern zu dürfen; siehe nachfolgende Ankreuzfelder). Das hier eingetragene Passwort ist daher in der Regel nicht das vom Nutzer verwendete Passwort.
    In der Datenbank wird das Passwort in verschlüsselter Form gespeichert. Dieses verschlüsselte Passwort ist erforderlich, wenn die Benutzeroberfläche mit Parametern gestartet werden soll. Sofern dem Nutzer das Recht verwehrt ist, sein Passwort ändern zu dürfen, kann das verschlüsselte Passwort über die ganz rechts stehende Schaltfläche in die Zwischenablage übernommen werden.
    Hinweis: Wurde das Nutzerkonto nach zu vielen Fehleingaben des Passwortes dauerhaft gesperrt, muss an dieser Stelle ein neues Einmalpasswort vergeben und dem Nutzer mitgeteilt werden. Das Einmalpasswort wird vom Admin-Client-Programm in die Nutzdatenbank eingetragen und sorgt für die Entsperrung des Nutzerkontos. Nach erfolgreicher Anmeldung mit dem Einmalpasswort und Vergabe eines neuen Passwortes durch den Nutzer kann das Nutzerkonto wieder normal verwendet werden.
  • Vorname: Der Vorname des Nutzers im Klartext (optionale Angaben, dient nur der leichteren Zuordnung zu einer Person).
  • Nachname: Der Nachname des Nutzers im Klartext (optionale Angaben, dient nur der leichteren Zuordnung zu einer Person).
  • E-Mail-Adresse: Eine E-Mail-Adresse des Nutzers. Diese Angabe wird verwendet, wenn der Nutzer im Login-Dialog die Passwort-Vergessen-Funktion aufruft. Der Nutzer muss die E-Mail-Adresse korrekt eingeben, um ein neues Einmalpasswort anfordern zu können. Eine Mail mit dem neuen Einmalpasswort wird an die hier eingetragene E-Mail-Adresse verschickt (wird durch den Funktionsserver ausgeführt). Nutzer ohne E-Mail-Adresse können ihr Passwort nur vom ASYS-Fachadministrator zurücksetzen lassen.

Mit den folgenden Ankreuzfeldern werden Eigenschaften und Berechtigungen des Nutzers festgelegt:

  • Administrator: Der Nutzer ist Administrator (= Admin) des Repository-Standortes zu dem seine Institution gehört. Wird ein Nutzer zum Administrator gemacht, so verliert der bisherige Administrator diese Eigenschaft.

    Je Repostory-Standort kann es nur einen Administrator geben. Der Administrator ist der einzige Nutzer, der sich am Repository-Administrator anmelden kann! Da der Administrator damit eine besondere Bedeutung hat, wird er im Objektbaum durch ein eigenes Icon hervorgehoben: Administrator-Icon.

  • Superuser: Ein Superuser ist ein besonderer Nutzer, für den bei der Verwendung der ASYS-Oberfläche besondere Regeln gelten:
    • Alle Aufgabenbereiche/Masken inklusive der Arbeitsvorräte sind aufrufbar.
    • In den Masken sind alle Rechte vergeben (Lesen, Neu, Ändern, Löschen).
    • Alle freien Abfragen inklusive QS-Abfragen und Auswertungsabfragen können ausgeführt werden.
    • Alle Datensätze stehen in den Masken zur Verfügung; Lesefilter sind nicht wirksam.
    • Alle Datensätze können verändert werden; Bearbeitungsfilter sind nicht wirksam.
    • Signaturrechte stehen nur zur Verfügung, wenn sie dem Nutzer auch explizit zugewiesen wurden.
    • Beim Speichern von Datensätzen gilt:
      • Der Prüfplan zur Maske wird nicht ausgeführt, der Zustand des Fehlerprotokolls bleibt unverändert.
      • Die Vorgangssteuerung wird nicht ausgeführt, Vorgänge ändern nicht ihren Zustand.
      • Das Senden-Flag für die Kommunikation wird gesetzt, damit die Änderungen auch eventuellen Kommunikationspartner übermittelt werden können.
      • Der Superuser wird als letzter Benutzer eingetragen.
    • Bei einer Anmeldung als Superuser an der Anwenderoberfläche erfolgt ein entsprechender (deaktivierbarer) Hinweis. Der Navigationsbaum wird farbig eingerahmt.
  • deaktiviert: Der Nutzer ist nicht berechtigt, sich an der ASYS-Oberfläche anzumelden. Diese Einstellung ist immer dann sinnvoll, wenn ein Nutzerkonto nur zeitweilig und auf Anforderung nutzbar sein soll. Nach Ablauf dieses Zeitraumes kann es deaktiviert werden und der Nutzer kann sich nicht mehr an der Oberfläche anmelden. Sobald es wieder benötigt wird, lässt es sich mit unveränderten Einstellungen wieder aktivieren 4).
  • darf Passwort nicht ändern: Der Nutzer ist nicht berechtigt, ein eigenes Passwort zu vergeben. Er kann sich nur mit dem vom Admin vergebenen Passwort an der ASYS-Oberfläche anmelden. Diese Einstellung ist immer dann sinnvoll, wenn sich mehrere Personen einen Login-Zugang teilen sollen. So kann verhindert werden, dass eine Person das Passwort ändert und damit alle anderen Personen aussperrt.
  • darf Suchen freigeben: Der Nutzer ist berechtigt, abgespeicherte Suchen anderen Nutzern zur Verfügung zu stellen. Dieses Recht gilt global für alle Masken in ASYS, in denen der Nutzer suchen darf und für alle Arten der Freigabe gespeicherter Suchen (anderer Nutzer, alle Nutzer einer Arbeitsgruppe, alle Nutzer einer Institution, alle Nutzer eines Bundeslandes).
  • darf im Beweissicherungsarchiv recherchieren: Der Nutzer ist berechtigt, den Dialog zur Recherche im Beweissicherungsarchiv (BSA) zu nutzen. Wird dieses Recht vergeben, gelten im Recherchedialog keine weiteren Beschränkungen, d.h. die Suche ist für alle im BSA enthaltenen Dokumentarten möglich.
  • darf Gruppenänderung ausführen: Der Nutzer ist berechtigt, in den Trefferlisten von Suchmasken eine Gruppenänderung auszuführen. Dieses Recht gilt global für alle Masken in ASYS, in denen der Nutzer das Änderungsrecht besitzt und für alle Maskenfelder.
  • darf Gruppenlöschung ausführen: Der Nutzer ist berechtigt, in den Trefferlisten von Suchmasken eine Gruppenlöschung auszuführen. Dieses Recht gilt global für alle Masken in ASYS, in denen der Nutzer das Löschrecht besitzt.
  • darf Betriebe umhängen: Erlaubt den Zugriff und die Nutzung des Funktionsdialogs zum Umhängen von Betrieben von einem FKB-Datensatz zu einem anderen aus der Maske 'Firma, Körperschaft, Betreiber'.
  • darf Teilanlagen umhängen: Erlaubt den Zugriff und die Nutzung des Funktionsdialogs zum Umhängen von Teilanlagen von einem Entsorgerbetrieb zu einem anderen aus der Maske 'Entsorger'.
  • darf Anfallstellen umhängen: Erlaubt den Zugriff und die Nutzung des Funktionsdialogs zum Umhängen von Anfallstellen von einem Erzeugerbetrieb zu einem anderen aus der Maske 'Erzeuger'.
  • Info: Das Info-Feld ist ein Textfeld für Freitext und kann für eine interne Dokumentation genutzt werden.

Neues Passwort vergeben

Über den Button Neues Passwort (Button Neues Passwort) kann dem Nutzer ein neues Passwort zugeteilt werden. Dieses Passwort ist ein Einmalpasswort, d.h. der Nutzer muss sich mit diesem Passwort an der Oberfläche anmelden und wird gezwungen, sofort ein eigenes Passwort zu vergeben. Dieses vom Nutzer vergebene Passwort muss den Komplexitätsregeln für Passwörter beim Repository-Standort genügen.

Ist für den Nutzer das Ankreuzfeld darf Passwort nicht ändern gesetzt, so handelt es sich bei dem vergebenen Passwort um ein dauerhaftes Passwort. Die für den Repository-Standort eingestellten Komplexitätsregeln für Passwörter finden hier keine Anwendung!

Dialog Neues Passwort

Die Eingabe eines neuen Passwortes muss doppelt erfolgen. In beide Felder muss das gleiche Passwort eingetragen werden, auf Groß- und Kleinschreibung ist zu achten. Stimmen die beiden Eingaben nicht überein, erfolgt eine entsprechende Fehlermeldung:

Fehlermeldung bei Unterschieden in der Passworteingabe

Die Passwortvergabe kann erst erfolgreich abgeschlossen werden, wenn beide Eingaben identisch sind.

Über den Button Verschlüsseltes Passwort in die Zwischenablage übernehmen (Button verschlüsseltes Passwort in die Zwischenablage kopieren) kann das verschlüsselte Passwort in die Windows-Zwischenablage kopiert werden.

Im unteren Teil des Bearbeitungsbereichs befinden sich sieben Listen mit Zuordnungen anderer Repository-Objekte zum Nutzer.

Nutzerprofile

In der Tabelle der Nutzerprofile können dem Nutzer ein oder mehrere Nutzerprofile zugeordnet werden.

Die Tabelle besteht aus den beiden Spalten:

  • Name: Name des zugeordneten Nutzerprofils.
  • Info: Das Freitextfeld mit einer internen Dokumentation des Nutzerprofils.

Ein Doppelklick auf einen Eintrag in der Liste öffnet das entsprechende Nutzerprofil im Bearbeitungsbereich. Dort können Änderungen am Nutzerprofil vorgenommen werden.

Ein Nutzerprofil dem Nutzer zuordnen

Für die Zuordnung eines Nutzerprofils zum Nutzer gibt es zwei mögliche Wege:

  1. Aus der Auswahlliste der Nutzerprofile rechts werden ein oder mehrere zuvor markierte Profile per Drag&Drop in die Liste der zugeordneten Nutzerprofile im Bearbeitungsbereich gezogen.
  2. Über den Button Nutzerprofil hinzufügen (Button Nutzerprofil hinzufügen)5) öffnet sich ein Auswahldialog für Nutzerprofile:
    Auswahl Nutzerprofile
    Es können ein oder mehrere Nutzerprofile für die Übernahme markiert werden (mittels Windows-Standard Shift+Linksklick bzw. Strg+Linksklick). In der Zeile über der Tabelle kann ein Namensfilter eingetragen werden (Nutzung und Wirkung wie in den Auswahllisten). Der Button Übernehmen übernimmt alle markierten Nutzerprofile in die Zuordnungsliste des Nutzers. Doppelte Zuordnungen werden dabei ignoriert.
Ein Nutzerprofil vom Nutzer lösen

Um ein Nutzerprofil vom Nutzer zu lösen, muss es in der Liste der zugeordneten Nutzerprofile markiert sein. Über den Button Nutzerprofil entfernen (Button Nutzerprofil entfernen)6) wird die Zuordnung des Nutzerprofils zum Nutzer nach einer Sicherheitsabfrage gelöscht - das Nutzerprofil bleibt unverändert erhalten.

Signaturrechte

In der Tabelle der Signaturrechte können dem Nutzer ein oder mehrere Signaturrechte zugeordnet werden.

Die Tabelle besteht aus den beiden Spalten:

  • Name: Name der Maske, auf welcher der Nutzer signieren darf.
  • Info: Das Freitextfeld mit einer internen Dokumentation der Maske.
Ein Signaturrecht dem Nutzer zuordnen

Für die Zuordnung eines Signaturrechts zum Nutzer gibt es zwei mögliche Wege:

  1. Aus der Auswahlliste der Signierbaren Bereiche werden ein oder mehrere zuvor markierte Masken per Drag&Drop in die Liste der zugeordneten Signaturrechte im Bearbeitungsbereich gezogen.
  2. Über den Button Signaturrecht hinzufügen (Button Signaturrecht hinzufügen)7) öffnet sich ein Auswahldialog für Signaturrechte:
    Auswahldialog Signaturrechte
    Es können ein oder mehrere Signaturrechte für die Übernahme markiert werden (mittels Windows-Standard Shift+Linksklick bzw. Strg+Linksklick). In der Zeile über der Tabelle kann ein Namensfilter eingetragen werden (Nutzung und Wirkung wie in den Auswahllisten; siehe obige Abbildung). Der Button Übernehmen übernimmt alle markierten Signaturrechte in die Zuordnungsliste des Nutzers. Doppelte Zuordnungen werden dabei ignoriert.
Ein Signaturrecht vom Nutzer lösen

Um ein Signaturrecht vom Nutzer zu lösen, muss es in der Liste der zugeordneten Signaturrechte markiert sein. Über den Button Signaturrecht entfernen (Button Signaturrecht entfernen)8) wird die Zuordnung des Signaturrechts zum Nutzer nach einer Sicherheitsabfrage gelöscht - das Signaturrecht bleibt unverändert erhalten.

Maskenrechte

Die Maskenrechte werden nicht als Liste, sondern als Baum angezeigt. Dieser Baum orientiert sich am Baum der Aufgabenbereiche/Masken des Navigationsbaums der ASYS-Oberfläche. Die Maskenrechte können an dieser Stelle nicht bearbeitet, sondern nur angezeigt werden. Sie erwachsen aus den Maskenrechten aller Nutzerprofile, die dem Nutzer zugeordnet sind. Angezeigt werden nur die Aufgabebereiche/Masken, für die Nutzer zumindest Leserecht besitzt.

Fiktives Beispiel:

Maskenrechte Profil 1Maskenrechte Profil 2Maskenrechte Summe Profil 1 & 2

Der Nutzer 'a' ist den Profilen 'IKA-Profil' (Bild links) und 'IKA-BMU-Profil' (Bild mitte) zugeordnet.

Im Profil 'IKA-Profil' darf in 'Mitteilung' gelesen und neu angelegt werden, in 'Berichte' sind alle Rechte vergeben.
Im Profil 'IKA-BMU-Profil' darf in 'Mitteilung' gelesen und gelöscht werden, in 'Begleitschein' geändert werden.

Der Nutzer 'a', welchem beide Profile zugeordnet sind, erhält die Summe aller Rechte aus beiden Profilen (Bild rechts).

Abfragen

In der Tabelle der Abfragen werden alle freien Abfragen angezeigt, die der Nutzer auf Grund der ihm zugeordneten Nutzerprofile ausführen darf. Die Zuordnung von Abfragen erfolgt jedoch nicht hier, sondern bei den Nutzerprofilen.

Sind dem Nutzer mehrere Nutzerprofile zugeordnet, so kann das Recht, eine bestimmte Abfrage ausführen zu dürfen, in jedem der Nutzerprofile eingetragen sein. Damit eine Abfrage für einen Nutzer nicht ausführbar ist, darf sie in keinem seiner Nutzerprofile zugeordnet sein.

Die Tabelle besteht aus den Spalten

  • Name: Name der Abfrage.
  • QS: Ankreuzfeld; gesetzt, falls die Abfrage als QS-Abfrage gekennzeichnet ist.
  • Auswertung: Ankreuzfeld; gesetzt, falls die Abfrage als Auswertungsabfrage gekennzeichent ist.
  • Nr.: Laufende Nummer einer QS- oder Auswertungsabfrage zur Bestimmung der Reihenfolge der Ausführung der Abfragen einer Abfragengruppe zu einem Aufgabenbereich/einer Maske.
  • Regel: Ankreuzfeld; gesetzt, falls die Abfrage als Prüfregelabfrage gekennzeichnet ist.
  • Textformular: Ankreuzfeld; gesetzt, falls die Abfrage als Textformularabfrage gekennzeichnet ist.
  • VG: Ankreuzfeld; gesetzt, falls die Abfrage als Vorgangssteuerungsabfrage gekennzeichnet ist.
  • Empfängerermittlung: Ankreuzfeld; gesetzt, falls die Abfrage als Empfängerermittlungsabfrage gekennzeichnet ist.
  • Webservice: Ankreuzfeld; gesetzt, falls die Abfrage als Webserviceabfrage gekennzeichnet ist.
  • Info: Das Freitextfeld mit einer internen Dokumentation der Abfragendefinition.

Alle Spalten der Tabelle entsprechen gleichnamigen Feldern im Bearbeitungsbereich der Abfragen.

Ein Doppelklick auf einen Eintrag in der Liste wechselt zur Perspektive Prüfregeln, Abfragen... und öffnet die entsprechende Abfragendefinition im Bearbeitungsbereich. Dort können Änderungen an der Abfrage vorgenommen werden.

Arbeitsgruppen

In der Tabelle der Arbeitsgruppen werden alle Arbeitsgruppen angezeigt, denen der Nutzer zugeordnet ist. Die Arbeitsgruppenzuordnung kann hier nicht bearbeitet werden. Die Zuordnung von Nutzern zu Arbeitsgruppen erfolgt bei den Arbeitsgruppen.

Die Tabelle besteht aus den Spalten

  • Name: Name der Arbeitsgruppe.
  • Info: Das Freitextfeld mit einer internen Dokumentation der Arbeitsgruppendefinition.

Alle Spalten der Tabelle entsprechen gleichnamigen Feldern im Bearbeitungsbereich der Arbeitsgruppen.

Ein Doppelklick auf einen Eintrag in der Liste öffnet die entsprechende Arbeitsgruppendefinition im Bearbeitungsbereich. Dort können Änderungen an der Arbeitsgruppe vorgenommen werden.

Nummernkreise

In der Tabelle der Nummernkreise werden alle Nummernkreise angezeigt, denen der Nutzer zugeordnet ist. Die Nummernkreiszuordnung kann hier nicht bearbeitet werden. Die Zuordnung von Nutzern zu Nummernkreisen erfolgt bei den Nummernkreisen.

Die Tabelle besteht aus den Spalten

  • Name: Name der Nummernkreisdefinition.
  • Vergleichsfeld: Name des Datenfeldes, dessen Inhalt für die Bearbeiterermittlung herangezogen wird.
  • Info: Das Freitextfeld mit einer internen Dokumentation der Nummernkreisdefinition.

Alle Spalten der Tabelle entsprechen gleichnamigen Feldern im Bearbeitungsbereich der Nummernkreise.

Ein Doppelklick auf einen Eintrag in der Liste öffnet die entsprechende Nummernkreisdefinition im Bearbeitungsbereich. Dort können Änderungen am Nummernkreis vorgenommen werden.

Arbeitsverteilungen

In der Tabelle der Arbeitsverteilungen werden alle Arbeitsverteilungen angezeigt, denen der Nutzer zugeordnet ist. Die Arbeitsverteilungszuordnung kann hier nicht bearbeitet werden. Die Zuordnung von Nutzern zu Arbeitsverteilungen erfolgt bei den Arbeitsverteilungen.

Die Tabelle besteht aus den Spalten

  • Name: Name der Verteilungsdefinition.
  • Info: Das Freitextfeld mit einer internen Dokumentation der Verteilungsdefinition.

Alle Spalten der Tabelle entsprechen gleichnamigen Feldern im Bearbeitungsbereich der Verteilungen.

Ein Doppelklick auf einen Eintrag in der Liste öffnet die entsprechende Verteilungsdefinition im Bearbeitungsbereich. Dort können Änderungen an der Verteilungen vorgenommen werden.

Vorgangsabläufe

In der Tabelle der Vorgangsabläufe werden alle Skriptreferenzen aus den Skriptmengen der Vorgangssteuerung angezeigt, denen der Nutzer als Standard-Nutzer zugeordnet ist. Die Zuordnung des Nutzers zu einem Arbeitsschritt kann hier nicht bearbeitet werden. Die Zuordnung von Nutzern zu Arbeitsschritten in den Vorgangsabläufen erfolgt bei den Skriptmengen.

Die Tabelle besteht aus den Spalten:

  • Skriptmenge: Name der Skriptmenge.
  • Skriptgruppe: Name der Skriptgruppe.
  • Skript: Name der Skriptreferenz, welcher der Nutzer als Standard-Nutzer zugeordnet ist.

Ein Doppelklick auf einen Eintrag in der Liste öffnet nach einem Wechsel zur Perspektive Vorgangssteuerung die entsprechende Skriptreferenz im Bearbeitungsbereich. Dort können Änderungen an der Zuordnung eines Standard-Nutzers vorgenommen werden.


Weitere Informationen zu dieser Maske
keine
landesspezifische Zusatzinformationen: SH HH NI HB NW HE RP BW BY SL BE MV ST BB TH SN

Zurück zum Seitenanfang


1)
Die Wurzel des kompletten Baums ist der Standort 'Hauptknoten IKA', ihm sind u.a. die 16 Knotenstellen der Bundesländer als Unterstandorte zugeordnet.
2)
Dabei ist zu beachten, dass bei Nutzern mit mehreren Profilzuordnungen die Summe der Rechte aus allen Profilen gilt. Das gleiche Recht kann dabei parallel aus mehr als einem Profil erwachsen. Damit ein Recht für einen Nutzer nicht gilt, darf es in keinem der zugeordneten Profile vergeben sein!
3)
Betroffen hiervon sind Abfragen, die nicht als interne Abfragen gekennzeichnet sind, also freie Abfragen, QS-Abfragen und Auswertungsabfragen
4)
Die Deaktivierung gilt für die ASYS-Oberfläche, ein deaktivierter Admin kann sich nicht an der Oberfläche anmelden, aber den Administrator weiter öffnen.
5) , 6) , 7) , 8)
Zu finden links oben über der Liste oder mittels Rechtsklick in die Liste im sich öffnenden Pop-Up-Menü
  • adm6/sin/nutzer.txt
  • Zuletzt geändert: 2023/04/11 11:27
  • von eflor