Oracle Visual Builder - Rollen und Berechtigungen

Eine Rolle enthält Berechtigungen, mit denen Benutzer verschiedene Aufgaben ausführen können. Alle Oracle Cloud-Services verfügen über einige vordefinierte Rollen für die Ausführung von Aufgaben beim Einrichten, Verwalten, Verwalten und Verwenden eines Service. Für die Anwendungsebene und für Oracle Visual Builder sind vordefinierte Rollen vorhanden.

Zu den vordefinierten Rollen auf Anwendungsebene gehören ServiceAdministrator, ServiceMonitor, ServiceDeveloper, ServiceDeployer und ServiceUser. Es werden jedoch nur einige dieser Rollen verwendet und den vordefinierten Rollen zugeordnet, die in Oracle Visual Builder verwendet werden. Um Aufgaben in Oracle Visual Builder ausführen zu können, muss der Benutzer einer der vordefinierten Oracle Visual Builder-Rollen zugewiesen sein. Benutzer können je nach ihren Zuständigkeiten mehrere Rollen haben. Beispiel: Einem Benutzer können sowohl die Rollen ServiceAdministrator als auch ServiceMonitor erteilt werden. Alle Berechtigungen, die von der Rolle ServiceMonitor erteilt wurden, werden jedoch in Oracle Visual Builder ignoriert.

Vordefinierte Rollen in der Anwendungsebene

In der folgenden Tabelle werden die vordefinierten Rollen beschrieben, die in der Anwendungsebene verfügbar sind.

Vordefinierte Rollen Beschreibung

 Vordefinierte Rollen für Anwendungsebene

Zugriff auf die verschiedenen Features von Oracle Visual Builder steuern:

ServiceAdministrator

Ein Benutzer mit der Rolle ServiceAdministrator ist ein Superuser, der die Administratoreinstellungen einer Oracle Visual Builder-Instanz verwalten und verwalten kann.

ServiceMonitor

Diese Rolle wird in Oracle Visual Builder nicht verwendet

ServiceDeveloper

Ein Benutzer mit der Rolle ServiceDeveloper kann Anwendungen in einer Oracle Visual Builder-Instanz entwickeln.

ServiceDeployer

Diese Rolle wird in Oracle Visual Builder nicht verwendet.

ServiceUser

Ein Benutzer mit der Rolle "ServiceUser" kann nur die grundlegende Funktionalität eines Features nutzen, wie den Zugriff auf zwischengespeicherte und veröffentlichte Anwendungen.

Für Rollen verfügbare Berechtigungen in Oracle Visual Builder

In Oracle Visual Builder sind drei vordefinierte Rollen vorhanden, und diese Rollen sind bestimmten Rollen auf Anwendungsebene zugeordnet. In der folgenden Tabelle sind die in Oracle Visual Builder vordefinierten Rollen sowie die Aufgaben aufgeführt, die Benutzer mit diese Rollen ausführen können.

Vordefinierte Rolle in Oracle Visual Builder Zugeordnete Rolle Aufgaben, die Benutzer in Oracle Visual Builder ausführen können

Visual Builder-Administrator

ServiceAdministrator

Ein Benutzer mit dieser Rolle kann:

  • Visuelles Entwurfstool verwenden

  • Anwendungen erstellen und verwalten sowie Anwendungseigentümer ändern

  • Verknüpfungen mit anderen Services erstellen

  • Sicherheitsoptionen für Anwendungen in einer Instanz konfigurieren

  • Fehlermeldungen für Seiten "Zugriff verweigert" angeben

Visual Builder-Entwickler

ServiceDeveloper

Ein Benutzer mit dieser Rolle kann:

  • Visuelles Entwurfstool verwenden

  • Visuelle Anwendungen erstellen, verwalten, sichern und veröffentlichen

  • Seiten entwerfen, mit Geschäftsobjekten arbeiten, Anwendungen erstellen und testen

Visual Builder-Benutzer

ServiceUser

Ein Benutzer mit dieser Rolle kann nur auf bereitgestellte und veröffentlichte Anwendungen zugreifen. Die Standardberechtigung wird nur durchgesetzt, wenn der Serviceadministrator den Sicherheitseinstellungen für die gesamte Serviceinstanz anpasst, um sämtlichen Zugriff auf Laufzeitanwendungen für die Benutzer mit dieser Rolle zu beschränken.

Für Git-Integration erforderliche Rollen

Oracle Visual Builder kann in Git-Repositorys integriert werden, die in Oracle Visual Builder Studio-Projekten gehostet werden. Wenn Sie die Integration mit einem Git-Repository konfigurieren, muss der Benutzer für den Zugriff auf das Git-Repository die Zugangsdaten eines Benutzers in IDCS mit der Rolle DEVELOPER_USER zur Authentifizierung angeben.

Wenn Sie Single Sign-On (SSO) so konfiguriert haben, dass IDCS mit einem anderen Identitätsprovider (IdP) föderiert wird, können die SSO-Benutzerzugangsdaten nicht für den Zugriff auf das Git-Repository verwendet werden. Sie müssen einen neuen Benutzer in IDCS mit der Rolle DEVELOPER_USER definieren und die Zugangsdaten des neuen Benutzers beim Konfigurieren der Git-Integration verwenden.