UTM-Anwendungen umfassen meist eine Vielzahl von Services. Darunter sind in der Regel einige, die allen Benutzern zur Verfügung stehen sollen. Andere dagegen sollen nur von bestimmten Benutzern gestartet werden können. Bei Services, die Zugriff auf sicherheitsrelevante Daten haben, ist es sinnvoll, den Zugriff auf einige wenige Benutzer zu beschränken. Zusätzlich kann der Zugriff weiter eingeschränkt werden, indem sicherheitsrelevante Zugriffe nur über bestimmte LTERM-Partner (Anschlusspunkte) zugelassen werden. Deshalb bietet Ihnen openUTM die Möglichkeit, in der Konfiguration einer UTM-Anwendung die Zugriffsrechte mehrstufig differenziert festzulegen.
openUTM bietet Ihnen dazu zwei Zugriffskontrollverfahren, die gleiche Differenzierungsmöglichkeiten bieten, sich aber in der Sichtweise auf die UTM-Objekte unterscheiden:
das benutzerorientierte Lock-/Keycode-Konzept
das rollenorientierte Access-List-Konzept
Beide Verfahren können innerhalb einer Anwendung gemischt werden, für ein einzelnes Objekt müssen Sie sich jedoch für eine Methode entscheiden.