Zur Administration von Berechtigungsprofilen bietet openFT dem FTAC-Verwalter folgende Kommandos:
ftcrep: Berechtigungsprofile einrichten
ftdelp: Berechtigungsprofile löschen
ftmodp: Berechtigungsprofile ändern
ftshwp: Berechtigungsprofile anzeigen
Sie können die Berechtigungsprofile auch über den openFT Explorer verwalten: Klicken Sie in der Navigationsleiste unter Administration auf das Objekt Berechtigungsprofile. Eine detaillierte Beschreibung zu den einzelnen Funktionen finden Sie in der Online-Hilfe.
Als FTAC-Verwalter haben Sie folgende Möglichkeiten, fremde Berechtigungsprofile zu bearbeiten:
Sie können sie sich mit dem Kommando ftshwp ansehen. Die Zugangsberechtigung eines Berechtigungsprofils wird nicht mit ausgegeben. Das heißt, dass der FTAC-Verwalter durch seine Verwaltereigenschaft keine Zugriffsrechte auf die Dateien fremder Benutzerkennungen bekommt.
Sie können sie mit dem Kommando ftdelp löschen. Diese Funktion ist z.B. notwendig, nachdem eine Benutzerkennung gelöscht wurde, da mit dem Löschen der Kennung nicht automatisch die Profile mit gelöscht werden. Wenn Sie Profile von aktiven Kennungen löschen, sollten Sie dies erst nach Rücksprache mit dem Benutzer tun.
Sie können sie mit dem Kommando ftmodp privilegieren (-priv=y) oder eine Privilegierung wieder zurücknehmen -priv=n).
Sie können auch andere Änderungen mit ftmodp vornehmen. Das Berechtigungsprofil wird dann so lange gesperrt, bis der Profileigentümer diese Änderungen quittiert, indem er z.B. mit ftmodp ... -v=y die Zugangsberechtigung wieder auf "gültig" setzt. Besitzen zusätzlich die FT-Verwalterrechte oder geben Sie im Profil explizit das Kennwort des Profileigentümers an, so werden die Profile nicht gesperrt.
Privilegierung von Berechtigungsprofilen
In begründeten Ausnahmefällen darf sich ein FT-Benutzer durch den Einsatz eines privilegierten Berechtigungsprofiles über die Vorgaben seines Berechtigungssatzes hinwegsetzen. Solche Ausnahmefälle können beispielsweise sein:
es soll eine bestimmte Datei übertragen werden,
es ist keine oder nur eine bestimmte Folgeverarbeitung erlaubt,
ein Partnersystem mit einer hohen Sicherheitsstufe darf mit der Benutzerkennung File-Transfer betreiben, andere mit kleineren Sicherheitsstufen aber nicht.
Der Schutz für die Benutzerkennung wird in einem solchen Fall dadurch aufrecht erhalten, dass in dem Berechtigungsprofil nur sehr enge Zugriffsrechte erlaubt werden.