Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Zugriffskontrolle (Autorisierung)

UTM-Anwendungen umfassen meist eine Vielzahl von Services. Darunter sind in der Regel einige, die allen Benutzern zur Verfügung stehen sollen. Andere dagegen sollen nur von bestimmten Benutzern gestartet werden können. Bei Services, die Zugriff auf sicherheitsrelevante Daten haben, ist es sinnvoll, den Zugriff auf einige wenige Benutzer zu beschränken. Zusätzlich kann der Zugriff weiter eingeschränkt werden, indem sicherheitsrelevante Zugriffe nur über bestimmte LTERM-Partner (Anschlusspunkte) zugelassen werden. Deshalb bietet Ihnen openUTM die Möglichkeit, in der Konfiguration einer UTM-Anwendung die Zugriffsrechte mehrstufig differenziert festzulegen.

openUTM bietet Ihnen dazu zwei Zugriffskontrollverfahren, die gleiche Differenzierungsmöglichkeiten bieten, sich aber in der Sichtweise auf die UTM-Objekte unterscheiden:

  • das benutzerorientierte Lock-/Keycode-Konzept

  • das rollenorientierte Access-List-Konzept

Beide Verfahren können innerhalb einer Anwendung gemischt werden, für ein einzelnes Objekt müssen Sie sich jedoch für eine Methode entscheiden.