User Help |
![]() |
NotizMit der
<Space-Taste> oder der Tastenkombination "Ctrl+A", ist es möglich,
mehrere oder alle BC's zu markieren. Mit der rechten Maustaste können
danach die Zugriffsrechte (Keine / Lesen / Voll) definiert werden.
|
![]() |
WichtigDie Service-Security kommt in folgenden Bereichen
nicht zur Anwendung:
Aufruf aus dem Kontext eines BCs Aufruf aus einem anderen Service Aufruf aus einem F-Script Aufruf aus einem BOF-Script |
![]() |
WichtigDas Berechtigungskonzept basiert auf dem
White-List-Prinzip, d.h. Sie müssen immer explizit einen Zugriff auf ein
Servicenamen-Muster (z.B. Biz.*) oder einen einzelnen Service
gewähren. Beim Gewähren der Berechtigung auf eine Gruppe von Services
(Servicenamen-Muster) können Sie dann bei Bedarf den Zugriff auf einzelne
Untergruppen oder einzelne Services (z.B. Biz.SaveBo) wieder
einschränken. Das bedeutet, es reicht nicht aus nur die gesperrten
Zugriffe in die Liste einzutragen, es müssen immer auch die Berechtigungen
erfasst werden, andernfalls sind alle Services
gesperrt.
|
Servicenamen-Muster | Zugriff erlaubt | Aktiv |
Biz.Addr_* | Ja | Ja |
Biz.Addr_Delete | Nein | Ja |
Service | Ausführen erlaubt J/N | Begründung |
Biz.Art_Assembling | Nein | Durch den Eintrag Biz.Addr_* = Ja sind alle "Nicht- Addr"-Services von der Ausführung ausgeschlossen |
Biz.Addr_Delete | Nein | Dieser Service wurde wurde durch Biz.Addr_Delete = Nein explizit von der Ausführung ausgeschlossen |
Biz.Addr_Copy | Ja | Da allen "Addr"-Services bis auf "Delete" explizit der Zugriff erlaubt wurde. |
![]() |
WichtigDie Script-Security kommt in folgenden Bereichen
nicht zur Anwendung:
Aufruf aus dem Kontext eines BCs Aufruf aus einem anderen Service Aufruf aus einem F-Script Aufruf aus einem BOF-Script |
![]() |
WichtigDas Berechtigungskonzept basiert auf dem
White-List-Prinzip, d.h. Sie müssen immer explizit einen Zugriff auf ein
Dateinamen-Muster (z.B. *.F*) oder ein einzelnes Script gewähren.
Beim Gewähren der Berechtigung auf eine Gruppe von Scripts
(Dateinamen-Muster) können Sie dann bei Bedarf den Zugriff auf einzelne
Untergruppen (z.B. ST-*.FF) oder einzelne Scripts wieder
einschränken. Das bedeutet, es reicht nicht aus nur die gesperrten
Zugriffe in die Liste einzutragen, es müssen immer auch die Berechtigungen
erfasst werden, andernfalls sind alle Scripts
gesperrt.
|
Dateinamen-Muster | Zugriff erlaubt | Aktiv |
*.F* | Ja | Ja |
ST-*.FF | Nein | Ja |
Script | Ausführen erlaubt J/N | Begründung |
OP-AD100.FF | Ja | Dieses Script kann ausgeführt werden, da aufgrund des Dateinamen-Musters nur Scripts vom ST-*.FF gesperrt sind. |
ST-AD100.FF | Nein | Dieses Script kann aufgrund der Zugriffssperre für das Dateinamen-Muster ST-*.FF nicht ausgeführt werden. |
ST-AD100.FS | Ja | Dieses Script kann ausgeführt werden, da aufgrund des Dateinamen-Musters nur Scripts vom ST-*.FF gesperrt sind. |
![]() |
NotizBitte
beachten Sie, dass auf die CloudServices nur im Server-Mode und nicht im
Workstation-Mode zugegriffen werden kann.
|
![]() |
NotizBei der Prüfung wird nicht
geprüft wird, ob auf dem Service-Bus tatsächlich ein CloudService mit
diesem Servicenamen zur Verfügung steht oder nicht, sondern nur, ob die
konfigurierten Berechtigungen einen Zugriff erlauben oder
nicht.
|
![]() |
WichtigDas Berechtigungskonzept basiert auf dem
White-List-Prinzip, d.h. Sie müssen immer explizit einen Zugriff auf ein
Servicenamen-Muster oder einen einzelnen Service gewähren. Beim Gewähren
der Berechtigung auf eine Gruppe von Services (Servicenamen-Muster) können
Sie dann bei Bedarf den Zugriff auf einzelne Untergruppen oder einzelne
Services wieder einschränken. Das bedeutet, es reicht nicht aus nur die
gesperrten Zugriffe in die Liste einzutragen, es müssen immer auch die
Berechtigungen erfasst werden, andernfalls sind alle Services
gesperrt.
|
![]() |
WichtigDas Berechtigungskonzept
basiert auf dem White-List-Prinzip, d.h. Sie müssen immer explizit einen
Zugriff auf ein Speicher-Namen-Muster oder einen einzelnen Dateispeicher
gewähren. Beim Gewähren der Berechtigung auf eine Gruppe von
Dateispeichern (Speicher-Namen-Muster) können Sie dann bei Bedarf den
Zugriff auf einzelne Untergruppen oder einzelne Dateispeicher wieder
einschränken. Das bedeutet, es reicht nicht aus nur die gesperrten
Zugriffe in die Liste einzutragen, es müssen immer auch die Berechtigungen
erfasst werden, andernfalls sind alle Dateispeicher
gesperrt.
|
![]() |
AchtungBitte beachten Sie bei der Rechtevergabe
folgendes:
|
Einstellungen
|
Verhalten in Workspace 31000
|
||||||
Ein
|
Aus
|
Um1)
|
Minus
|
Einbuchen
|
Ausbuchen
|
Umbuchen
|
Minus
|
Nein
|
Nein
|
Nein
|
Nein
|
||||
x |
Ja
|
Nein
|
Nein
|
Nein
|
|||
x | x |
Ja
|
Ja
|
Nein
|
Nein
|
||
x | x | x |
Ja
|
Ja
|
Ja
|
Nein
|
|
x | x | x |
x
|
Ja
|
Ja
|
Ja
|
Ja
|
![]() |
NotizDiese Zugriffsrechte gelten
in der Verkaufsabwicklung für den automatisch ermittelten Lagerort nicht.
Es gelten die Zugriffsrechte für die entsprechende
Dokumentart.
|
![]() |
WichtigDie
folgenden Attribute sind nur für diejenigen Anwender sichtbar, welche auf
dem entsprechenden Lagerort über die Berechtigung verfügen,
Warenzugänge zu buchen:
|