Die zweite Sicherheitsebene wird in Oracle Fusion Cloud Enterprise Data Management mit einer Kombination aus Benutzern zugewiesenen Anwendungsrollen und Berechtigungen verwaltet. Serviceadministratoren können standardmäßig alle Funktionen ausführen und auf Daten zugreifen. Sie benötigen keine Anwendungsrollen oder Berechtigungen.
Videos
Ihr Ziel | Empfohlenes Video |
---|---|
Informationen zum Einrichten von Benutzern und Gruppen erhalten |
Anwendungsrollen
Mit Anwendungsrollen werden die Funktionen gesteuert, die Benutzer ausführen können, z.B. Ansichten erstellen oder Anwendungen und Dimensionen registrieren. Anwendungsrollen sind kompatibel und nicht abhängig von Berechtigungen. Informationen hierzu finden Sie unter Oracle Enterprise Data Management Cloud und Enterprise Data Management in der Dokumentation Zugriffskontrolle verwalten.
Hinweis:
Wenn ein Benutzer in der Zugriffskontrolle umbenannt wird, werden alle Referenzen zu diesem Benutzer (z.B. Genehmigungs-Policys) ungültig.
Die folgenden Anwendungsrollen sind verfügbar:
Berechtigungen
Berechtigungen sichern den Zugriff auf Anwendungen, Dimensionen, Datenkettenobjekte (Knotenset, Hierarchieset und Knotentyp) sowie Daten. Sie können die folgenden Berechtigungsebenen zuweisen:
Hinweis:
Standardmäßig erteilt die Berechtigung Teilnehmer den Zugriff Lesen auf Datenkettenobjekte. Sie können den Zugriff Schreiben auf diese Objekte erteilen, indem Sie den Datenzugriff konfigurieren. Informationen hierzu finden Sie unter Datenzugriff konfigurieren.Sie können diese Berechtigungen für Anwendungen, Dimensionen, Hierarchiesets und Knotentypen zuweisen. Anwendungen und Dimensionen unterstützen alle Berechtigungsebenen. Hierarchiesets und Knotentypen unterstützen hingegen nur die Berechtigungen Teilnehmer. Informationen hierzu finden Sie unter Mit Berechtigungen arbeiten.
Hinweis:
Sie können außerdem die Ansicht Eigentümer für eine Ansicht zuweisen. Mit dieser Berechtigung können Sie die Ansicht konfigurieren und anderen Benutzern und Gruppen die Berechtigung Eigentümer für diese Ansicht zuweisen.Datenzugriff
Für Benutzer mit der Berechtigung Teilnehmer können Sie mit dem Datenzugriff angeben, welche Aktionen sie ausführen können und welche Eigenschaften sie für bestimmte Datenkettenobjekte anzeigen oder bearbeiten können.
Informationen hierzu finden Sie unter Datenzugriff konfigurieren.
Ansichtspunktaktionen und -eigenschaften
Zusätzlich zum Zuweisen von Rollen und Berechtigungen für Benutzer können Sie Aktionen angeben, die Benutzer ausführen können, und Eigenschaften angeben, die Benutzer in einem Ansichtspunkt aktualisieren können. Beispiel: Sie können angeben, dass Benutzer Knoten hinzufügen, jedoch nicht löschen können. Oder Sie können angeben, dass Benutzer die Beschreibung eines Knotens bearbeiten können, aber nicht den Namen. Diese zulässigen Aktionen und bearbeitbaren Eigenschaften für einen Ansichtspunkt werden für alle Benutzer erzwungen, unabhängig von ihrer Rolle oder Berechtigung.
Hinweis:
Um die zulässigen Aktionen und bearbeitbaren Eigenschaften für einen Ansichtspunkt angeben zu können, müssen Sie über die Berechtigung Datenmanager für eine Dimension in einem Ansichtspunkt und über die Berechtigung Eigentümer für eine Ansicht verfügen, die diesen Ansichtspunkt enthält.Weitere Informationen hierzu finden Sie unter Zulässige Aktionen für Ansichtspunkte ändern und Konfigurieren, wie Ansichtspunkte Eigenschaften anzeigen.