Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Berechtigungsprofile verwalten

&pagelevel(5)&pagelevel

Der FTAC-Verwalter hat folgende Möglichkeiten, fremde Berechtigungsprofile zu bearbeiten:

  • Er kann Berechtigungsprofile für fremde Benutzerkennungen erstellen; dabei bestehen aber bestimmte Einschränkungen.

  • Er kann sie sich ansehen. Die Zugangsberechtigung eines Berechtigungsprofils wird nicht mit ausgegeben. Das heißt, dass der FTAC-Verwalter durch seine Verwaltereigenschaft keine Zugriffsrechte auf die Dateien fremder Benutzerkennungen bekommt.

  • Er kann sie löschen. Diese radikalste aller Möglichkeiten sollte aber nur in begründeten Ausnahmefällen und nach Rücksprache mit dem Eigentümer des Profils angewendet werden.

  • Er kann sie privilegieren (siehe "Berechtigungsprofile verwalten"), oder eine Privilegierung wieder zurücknehmen.

  • Er kann auch andere Änderungen vornehmen. Falls der FTAC-Verwalter weder die nötigen Systemverwalterrechte besitzt, noch die komplette LOGON/Login-Berechtigung des Profileigentümers angibt, wird das Berechtigungsprofil dann so lange gesperrt, bis der Profileigentümer diese Änderungen quittiert, indem er die Zugangsberechtigung wieder auf "gültig" setzt.

Anlegen von Berechtigungsprofilen für fremde Benutzerkennungen

Wenn der FTAC-Verwalter ein Berechtigungsprofil für eine fremde Benutzerkennung anlegen will, gibt es mehrere Vorgehensweisen:

  • Wenn der FTAC-Verwalter die notwendigen Administrationsrechte besitzt (siehe Abschnitt „Rollenkonzept für die Administration“), dann darf er uneingeschränkt Berechtigungsprofile für andere Kennungen einrichten, auch ohne Kenntnis des aktuellen Benutzerkennwortes. In diesen Profilen darf der FTAC-Verwalter eine Zugangsberechtigung angeben, die sofort nach dem Einrichten in FT-Aufträgen verwendet werden kann. Beachten Sie, dass sich FTAC-Verwalter mit diesen Administrationsrechten durch Einrichten entsprechender Berechtigungsprofile Zugang zu den Dateien jeder beliebigen Benutzerkennung verschaffen und dadurch eventuell Schutzvorschriften umgehen können!

    Die notwendigen Administrationsrechte hängen von der Plattform ab:
    • BS2000-Systeme: TSOS-Privileg

    • z/OS-Systeme: SU-Privileg

    • Unix- und Windows-Systeme: FTAC-Verwalterrechte

  • Wenn der FTAC-Verwalter die notwendigen Administrationsrechte

    nicht besitzt, gibt es zwei Möglichkeiten:

    • Er gibt die vollständige LOGON-/login-Berechtigung an (d.h. Benutzerkennung, Kennwort und ggf. Abrechnungsnummer). Dann kann er auch eine Zugangsberechtigung angeben. Er legt damit ein gültiges Berechtigungsprofil an, d.h. dieses Profil kann sofort in File-Transfer- und File-Management-Aufträgen verwendet werden.

      In einem solchen Berechtigungsprofil ist aber das Kennwort des Benutzers fest gespeichert. Wenn der Benutzer sein Kennwort ändert, muss also auch das Berechtigungsprofil geändert werden.

    • Er gibt nur die Benutzerkennung an (ohne Passwort und ggf. Abrechnungsnummer). Dann wird das Profil ohne Zugangsberechtigung angelegt; diese muss der Benutzer später selber vergeben.

Berechtigungsprofile privilegieren

Das Vorgehen beim Privilegieren eines Berechtigungsprofils ist einfach:

  1. Der Benutzer richtet ein Berechtigungsprofil für die geplante Aufgabe ein.

  2. Der FTAC-Verwalter schaut sich das Berechtigungsprofil an, um festzustellen, ob das Profil eine Gefährdung für den Datenschutz darstellt.

  3. Wenn das Profil unbedenklich ist, privilegiert es der FTAC-Verwalter.