Berechtigungen sichern den Zugriff auf Anwendungen, Dimensionen, Datenkettenobjekte und Daten.
Videos
Ihr Ziel | Empfohlenes Video |
---|---|
Informationen zu Berechtigungen erhalten |
|
Berechtigungsebenen und Datenobjekte
In der folgenden Tabelle sind die Berechtigungen, die Sie für Datenobjekte zuweisen können sowie die ausführbaren Aktionen aufgelistet. Weitere Informationen zu Berechtigungsebenen und Kaskadierung finden Sie unter Kaskadierung von Berechtigungen.
Tabelle 27-1 Datenobjektberechtigungen und Aktionen
Mindestens erforderliche Berechtigung | Für dieses Datenobjekt | Zum Ausführen der folgenden Aktionen: |
---|---|---|
Metadatenmanager | Anwendung |
|
Eigentümer | Anwendung | Anwendung löschen |
Metadatenmanager | Dimension |
|
Metadatenmanager | Dimension | Dimension archivieren und Archivierung von Dimension aufheben |
Datenmanager | Anwendung | Daten für alle Dimensionen in der Anwendung importieren oder exportieren |
Datenmanager oder Metadatenmanager | Anwendung |
|
Datenmanager oder Metadatenmanager | Dimension |
|
Datenmanager | Dimension | Daten für diese Dimension importieren, exportieren und aktualisieren |
Teilnehmer (schreiben) | Anwendung | Neue Anforderungen erstellen oder als Anforderungsbearbeiter für alle Dimensionen in einer Anwendung agieren |
Teilnehmer (schreiben) | Dimension | Neue Anforderungen erstellen oder als Anforderungsbearbeiter für Anforderungen agieren, die diese Dimension verwenden |
Teilnehmer (schreiben)
Hinweis: Benutzer oder Gruppen können nur die Anforderungsaktionen ausführen, die ihr Datenzugriff zulässt. |
Hierarchieset | Neue Anforderungen erstellen oder als Anforderungsbearbeiter für Anforderungen agieren, die Knoten in einem Hierarchieset einfügen, verschieben, entfernen und neu anordnen
Hinweis: Wenn Sie einem Benutzer die Berechtigung Teilnehmer (schreiben) für ein Hierarchieset zuweisen, erhält dieser Benutzer ebenfalls die implizite Berechtigung Teilnehmer (lesen) für jeden Knotentyp in diesem Hierarchieset. |
Teilnehmer (schreiben)
Hinweis: Benutzer oder Gruppen können nur die Anforderungsaktionen ausführen, die ihr Datenzugriff zulässt. |
Knotentyp | Anforderungen erstellen oder als Anforderungsbearbeiter für Anforderungen agieren, die Knoten hinzufügen oder löschen oder Knoteneigenschaften aktualisieren
Hinweis: Wenn Sie einem Benutzer die Berechtigung Teilnehmer (schreiben) für einen Knotentyp zuweisen, erhält dieser Benutzer keine impliziten Berechtigungen für die Hierarchiesets, die diesen Knotentyp verwenden. Daher kann dieser Benutzer keine Knoten in einem Hierarchieset hinzufügen oder löschen, es sei denn, er erhält außerdem die Berechtigung Teilnehmer (schreiben) für dieses Hierarchieset. |
Teilnehmer (lesen) | Anwendung | Ansichtspunkte durchsuchen, die Daten für beliebige Dimensionen in der Anwendung enthalten |
Teilnehmer (lesen) | Dimension | Ansichtspunkte durchsuchen, die Daten für diese Dimension enthalten |
Teilnehmer (lesen) | Hierarchieset | Ansichtspunkte durchsuchen, die Daten für dieses Hierarchieset und die Knotentypen in diesem Hierarchieset enthalten
Hinweis: Wenn Sie einem Benutzer die Berechtigung Teilnehmer (lesen) für ein Hierarchieset zuweisen, erhält dieser Benutzer ebenfalls die implizite Berechtigung Teilnehmer (lesen) für den Knotentyp in diesem Hierarchieset. |
Teilnehmer (lesen) | Knotentyp | Ansichtspunkte durchsuchen, die Daten für diesen Knotentyp nur in einer Liste enthalten |
Berechtigungen hinzufügen, entfernen und bearbeiten
In der Registerkarte Berechtigungen des Objektinspektors können Sie Berechtigungen für Datenobjekte hinzufügen, entfernen und bearbeiten. Sie benötigen dazu die Berechtigung Eigentümer oder Metadatenmanager für die Anwendung oder Dimension, die das Datenobjekt enthält.
Hinweis:
Sie können einen Bericht ausführen, um zu bestimmen, welche Berechtigungen in den verschiedenen Anwendungen zugewiesen wurden. Weitere Informationen finden Sie unter Mit Berichten arbeiten.
So weisen Sie Benutzern oder Gruppen Berechtigungen für Datenobjekte zu:
Hinweis:
Gruppen, die derzeit keine Benutzer enthalten, sind mit dem SymbolSo entziehen Sie Benutzern oder Gruppen Berechtigungen für Datenobjekte:
So bearbeiten Sie Berechtigungen für Datenobjekte:
Informationen zur Zusammenarbeit von Rollen und Berechtigungen finden Sie unter Beispiele für Sicherheit.