Einführung:
Vorbereitung ist die halbe Miete. Das gilt auch für die Autorisierung von Systembenutzern. Sie müssen zunächst eine klare Vorstellung davon haben, welche Benutzergruppen Sie benötigen. Dann müssen Sie überlegen, welche Rechte die verschiedenen Benutzergruppen erhalten sollen.
Im Folgenden wird ein Beispiel erläutert, bei dem drei verschiedene Benutzergruppen erforderlich sind. Die Rechte jeder dieser Benutzergruppen werden besprochen. Dann werden diese Benutzergruppen mit ihren Rechten als Beispiel für die Eingabe der verschiedenen Fenster verwendet.
Die Benutzergruppen:
In der Organisation können verschiedene Gruppen unterschieden werden, die mit dem System arbeiten müssen. Dazu gehören das Empfangspersonal, die Mitarbeiter der Überwachung und die Systemadministratoren. Jede dieser Gruppen hat unterschiedliche Aufgaben. Das Empfangspersonal erstellt Karten für neue Mitarbeiter und Besucher, darf aber keinen Zugriff auf die Systemeinstellungen haben. Das Überwachungspersonal muss in der Lage sein, alle Übersichten und Alarme zu lesen/auszuführen. Schließlich müssen die Systemadministratoren in der Lage sein, auf alles zuzugreifen.
Hinweis: Bei der Installation des Pakets wurde immer ein Systembenutzer angelegt. Dies ist Root. Dieser Systembenutzer ist nicht sichtbar mit einer bestimmten Benutzergruppe verbunden, verfügt aber über alle Rechte im gesamten Paket. Es gibt bestimmte Änderungen und Ergänzungen, die Sie nur vornehmen können, wenn Sie als Systembenutzer Root eingeloggt sind. Es ist daher nicht möglich, diesen Systembenutzer zu entfernen oder zu ändern. Wir empfehlen Ihnen jedoch, das Standardpasswort für Root so bald wie möglich zu ändern.
Das neue Passwort muss mit mindestens 1 Großbuchstaben, 1 Ziffer und mindestens 6 Zeichen versehen sein.
Nur wenn Sie als ROOT eingeloggt sind, ist es möglich, Benutzergruppen zu erstellen und Rechte zu definieren. Als Root ist es auch möglich, vergessene Passwörter zu ändern.
Rechte:
Wenn Sie festgestellt haben, welche Benutzergruppen benötigt werden, prüfen Sie, welche Rechte jede Benutzergruppe braucht. Dies kann oberflächlich, aber auch im Detail festgelegt werden. Es ist in iProtect™ möglich, pro Tabelle und sogar pro Spalte (Datenbank) festzulegen, welche Aktion eine Benutzergruppe durchführen darf. Dies wird als vertikale Datenbanksicherheit bezeichnet.
Wenn Sie sich für die Berechtigungen pro Spalte und pro Tabelle entscheiden, beachten Sie bitte, dass Updates von iProtect™ neue Tabellen und Spalten enthalten können. Überprüfen Sie nach einer Aktualisierung immer die für die einzelnen Benutzergruppen gewährten Rechte. Es besteht eine reelle Chance, dass Änderungen erforderlich sind.
Sie können angeben, welche Aktion die Benutzergruppe durchführen darf. Dies betrifft die folgenden Aktionen:
Hinzufügen
Neue Datensätze erstellen
Löschen
Vorhandene Datensätze löschen
Lesen
Inhalte aus bestehenden Datensätzen anzeigen
Schreiben
Inhalt bestehender Datensätze ändern
Für jede Aktion können Sie festlegen, ob sie erlaubt oder nicht erlaubt ist. Dies schließt die Regel ein, dass Nicht Erlaubt über Erlaubt steht. Außerdem sollte für bestimmte Tabellen die Aktion Lesen immer erlaubt sein, da sonst die Benutzeroberfläche nicht zugänglich ist. Wir empfehlen daher, dass Sie zumindest das Lesen für alle Tabellen auf Erlaubt setzen. Bestimmte Tabellen/Spalten können Sie später immer noch vor dem "Sehen" abschirmen. Denn: Nicht Erlaubt geht über Erlaubt.
Benutzergruppen erstellen:
Melden Sie sich als Benutzer Root an.
Gehen Sie in das Menü “Installation | Befugnis | Benutzergruppe”.
Klicken Sie auf die Option Benutzergruppe, und drücken Sie im linken Rahmen die rechte Maustaste. Wählen Sie "Benutzergruppe hinzufügen".
Geben Sie eine Beschreibung für die Benutzergruppe ein.
Speichern Sie den Eintrag.
Rechte pro Benutzergruppe festlegen
Es ist möglich, die erlaubten Aktionen pro Spalte und pro Tabelle zu bestimmen. Wenn Sie diese jedoch im Detail festgelegt haben, ist die Wahrscheinlichkeit groß, dass Sie sie bei der nächsten Aktualisierung des Pakets erneut eingeben dürfen. Wir entscheiden uns immer dafür, die Rechtestruktur recht oberflächlich zu halten und die Rechte über die Menüstruktur weiter einzuschränken. Aufgrund der Verknüpfungen zwischen den Tabellen ist dies natürlich nicht immer möglich.
Da Nicht Erlaubt immer über Erlaubt steht, empfehlen wir, immer zuerst alle Tabellen und Spalten auf Erlaubt zu setzen. Dann können Sie nach Tabellen und Spalten beginnen, um zu bestimmen, was nicht erlaubt ist.
Datenspaltenbefugnis:
Drücken Sie das Pluszeichen für die gewünschte Benutzergruppe
Gehen Sie zu Datenspaltenbefugnis
In diesem Fenster legen Sie fest, welche Aktionen pro Spalte und Tabelle erlaubt bzw. nicht erlaubt sind. Wenn Sie keine Spalte, aber eine Tabelle auswählen, gelten die Aktionen für alle Spalten der Tabelle. Wenn Sie weder eine Tabelle noch eine Spalte auswählen, gelten die Aktionen für alle Tabellen in iProtect.
Wir empfehlen Ihnen, die Rechte für die Datenbank mit Ja zu bestätigen. Die verschiedenen Tabellen/Spalten können noch geschlossen werden.
Nachdem Sie die Einstellungen gespeichert haben, kehren Sie zum linken Rahmen zurück.
Klicken Sie im linken Rahmen auf Datenspaltenbefugnis und drücken Sie die rechte Maustaste. Wählen Sie "Datenspaltenbefugnis hinzufügen".
Indem man die Tabelle Person unter Tabelle und die Spalte Hausadresse auswählt und die Lese- und Schreibrechte auf Nein setzt, kann man verhindern, dass die Daten eingesehen oder verändert werden. Auf die gleiche Weise kann man dies für die Postleitzahl, den Wohnort und die Telefonnummer tun
Die persönlichen Daten sind vor der Benutzergruppe geschützt. Die Lesergruppen sind nur auf Lesen gestellt.
Jetzt wird nur noch die Tabelle und nicht mehr die Spalte ausgewählt. So kann das gesamte Feld abgeschirmt werden.
Das Ergebnis sieht dann wie folgt aus: