Administrator KonsoleGrundlagen der Organisation

Sammlungsberechtigungen

Sammlungsberechtigungen legen fest, welche Aktionen eine Gruppe oder ein Mitglied mit den Objekten in einer bestimmten Sammlung durchführen kann, z. B. ob sie Objekte in einer Sammlung direkt ändern können oder ob sie ändern können, wer Zugriff auf die Sammlung hat. In der Tabelle auf dieser Seite finden Sie weitere Informationen darüber, welche Aktionen die einzelnen Berechtigungen ermöglichen.

Die Sammlungsberechtigungen können je nach den Einstellungen Ihres Unternehmens von bis zu drei Arten von Benutzern geändert werden:

  • Mitglieder mit der Berechtigung "Sammlung verwalten" für eine Sammlung können die den Gruppen und Mitgliedern zugewiesenen Berechtigungen für diese spezifische Sammlung ändern.

  • Benutzerdefinierte Rollenmitglieder mit der Berechtigung Beliebige Sammlung bearbeiten können die den Gruppen und Mitgliedern zugewiesenen Berechtigungen für jede Sammlung ändern.

  • Wenn die Einstellung Eigentümer und Administratoren können alle Sammlungen und Objekte verwalten aktiviert ist, können alle Eigentümer und Administratoren die den Gruppen und Mitgliedern zugewiesenen Berechtigungen für jede Sammlung ändern.

tip

Mit dem Bericht über den Mitgliederzugriff können Unternehmensorganisationen eine umfassende CSV-Datei herunterladen, aus der hervorgeht, in welchen Gruppen ein Mitglied Mitglied Mitglied ist, auf welche Sammlungen es Zugriff hat, welche Berechtigungen es in den einzelnen zugewiesenen Sammlungen besitzt und vieles mehr.

Berechtigungstabelle

note

Während die Mitgliederrolle nur auf der Ebene des einzelnen Mitglieds festgelegt werden kann, können die Berechtigungen entweder für ein einzelnes Mitglied oder für eine Gruppe als Ganzes festgelegt werden. Auf Mitgliedsebene festgelegte Berechtigungen haben Vorrang vor den auf Gruppenebene festgelegten Berechtigungen.

warning

Berechtigungen für versteckte Kennwörter: Das Verstecken von Kennwörtern verhindert das einfache Kopieren und Einfügen, verhindert jedoch nicht vollständig den Zugriff des Benutzers auf diese Informationen. Behandeln Sie versteckte Passwörter wie alle anderen gemeinsam genutzten Zugangsdaten.

Wird so aussehen: