Einrichtung der Benutzerverwaltung
Übersicht
GCXONE verwendet eine Rollenbasierte Zugriffskontrolle (RBAC) System zur Verwaltung von Benutzerberechtigungen plattformweit. Der Zugriff wird festgelegt durch Rollen, Modulberechtigungenund Entitätszuordnungen.
Info: Schlüsselkonzept Berechtigungen feststellen WAS was ein Benutzer tun kann. Zugriff auf Entitäten bestimmt WELCHES Kunden, Standorte und Geräte, die sie sehen können. Das sind zwei verschiedene Dinge.
Standardrollen überprüfen
GCXONE bietet vordefinierte Rollen, um die Erstkonfiguration zu vereinfachen:
| Role | Access Level |
|---|---|
| Super Admin | Full platform access — complete control over all modules, users, roles, and settings |
| Admin | Administrative access — can manage users, roles, configuration, and reports, but not billing |
| Operator | Operational access — can view and manage configuration and reports, but cannot delete or administer users/roles |
| Installer | Field technician access — can manage devices, sensors, and network configuration |
| User | Read-only access to dashboards, configuration, and reports |
Diese Rollen können je nach Ihren betrieblichen Anforderungen direkt verwendet oder angepasst werden.
Rollen erstellen oder bearbeiten
Gehe zu Einstellungen → Rollen → Neue Rolle konfigurieren
Der Assistent zur Rollenerstellung führt Sie durch vier Schritte:
- Informationen zur Rolle — Name, Beschreibung und optionaler Schalter für die Standardrolle
- Benutzer — Wählen Sie aus, welche Benutzer dieser Rolle angehören
- Berechtigungen — Zugriff pro Modul aktivieren oder deaktivieren (Dashboard, Video-Viewer, Alarm-Manager, Karte und mehr)
- Zuordnung von Entitäten — Wählen Sie aus, auf welche Kunden, Standorte und Geräte Benutzer dieser Rolle zugreifen dürfen
Aktivieren Kinder einbeziehen bei der Auswahl von Entitäten, sodass später hinzugefügte neue Geräte oder Sensoren automatisch verfügbar sind – es sind keine manuellen Aktualisierungen erforderlich.
Benutzer einladen
Gehe zu Einstellungen → Benutzer und Nutzer per E-Mail einladen.
Während des Einladungsprozesses:
- Dem Benutzer wird eine Rolle zugewiesen
- Die Berechtigungen des Moduls werden von der zugewiesenen Rolle übernommen
- Der Zugriff auf Entitäten wird auf der Grundlage der Rollenkonfiguration gewährt
Nach der Einladung erhalten die Nutzer eine E-Mail zur Aktivierung ihres Kontos.
- Weitere Informationen finden Sie unter Seite „Rollen und Berechtigungen“.