Zum Hauptinhalt springen

Einrichtung der Benutzerverwaltung

Übersicht

GCXONE verwendet eine Rollenbasierte Zugriffskontrolle (RBAC) System zur Verwaltung von Benutzerberechtigungen plattformweit. Der Zugriff wird festgelegt durch Rollen, Modulberechtigungenund Entitätszuordnungen.

Info: Schlüsselkonzept Berechtigungen feststellen WAS was ein Benutzer tun kann. Zugriff auf Entitäten bestimmt WELCHES Kunden, Standorte und Geräte, die sie sehen können. Das sind zwei verschiedene Dinge.

Standardrollen überprüfen

GCXONE bietet vordefinierte Rollen, um die Erstkonfiguration zu vereinfachen:

RoleAccess Level
Super AdminFull platform access — complete control over all modules, users, roles, and settings
AdminAdministrative access — can manage users, roles, configuration, and reports, but not billing
OperatorOperational access — can view and manage configuration and reports, but cannot delete or administer users/roles
InstallerField technician access — can manage devices, sensors, and network configuration
UserRead-only access to dashboards, configuration, and reports

Diese Rollen können je nach Ihren betrieblichen Anforderungen direkt verwendet oder angepasst werden.

Rollen erstellen oder bearbeiten

Gehe zu Einstellungen → Rollen → Neue Rolle konfigurieren

Der Assistent zur Rollenerstellung führt Sie durch vier Schritte:

  1. Informationen zur Rolle — Name, Beschreibung und optionaler Schalter für die Standardrolle
  2. Benutzer — Wählen Sie aus, welche Benutzer dieser Rolle angehören
  3. Berechtigungen — Zugriff pro Modul aktivieren oder deaktivieren (Dashboard, Video-Viewer, Alarm-Manager, Karte und mehr)
  4. Zuordnung von Entitäten — Wählen Sie aus, auf welche Kunden, Standorte und Geräte Benutzer dieser Rolle zugreifen dürfen

Aktivieren Kinder einbeziehen bei der Auswahl von Entitäten, sodass später hinzugefügte neue Geräte oder Sensoren automatisch verfügbar sind – es sind keine manuellen Aktualisierungen erforderlich.

Benutzer einladen

Gehe zu Einstellungen → Benutzer und Nutzer per E-Mail einladen.

Während des Einladungsprozesses:

  • Dem Benutzer wird eine Rolle zugewiesen
  • Die Berechtigungen des Moduls werden von der zugewiesenen Rolle übernommen
  • Der Zugriff auf Entitäten wird auf der Grundlage der Rollenkonfiguration gewährt

Nach der Einladung erhalten die Nutzer eine E-Mail zur Aktivierung ihres Kontos.

Loading...