Skip to main content

Anwendungszugriff

Das Modell für rollenbasierte Zugriffskontrolle

Die Anwendungs- und Datensicherheit ist aufgrund des Risikos von Kundenverlusten, Datenverstößen sowie Justiz- und Geldstrafen von größtem Interesse. Sie regeln, mit welchen Anwendungsmerkmalen und -funktionen die Benutzer über die rollenbasierte Zugriffskontrolle (Role-based Access Control, RBAC) Zugriff haben, und erfüllen so allgemeine Sicherheitsanforderungen. Mit RBAC konfigurieren Sie den Zugriff, indem Sie Rollen mit den gewünschten Berechtigungen und Privilegien definieren. Beispiel: Nur Manager haben Zugriff auf das Portal für Case-Manager, in dem die Arbeit aller Teammitglieder angezeigt wird.

Hinweis: Die Konfiguration einer geeigneten Zugriffskontrolle ist nur ein Aspekt der Anwendungssicherheit. Eine vollständige Liste der führenden Sicherheitspraktiken finden Sie im Modul Security-Checklisten beachten und in der Security-Checkliste zur Bereitstellung der Pega-Plattform.
RBAC gives a manager access to an application

Die Zugriffskontrolle hängt von zwei Faktoren ab: Authentifizierung und Autorisierung. Authentication bestätigt die Benutzeridentität und überprüft, ob der Benutzer Anwendungszugriff erlaubt ist. In der Pega-Plattform ermöglicht der Datensatz für die Operator-ID die Authentifizierung eines Benutzers. Authorization bestimmt, welche Daten der Benutzer einsehen und welche Aktionen er ausführen kann. In der Pega-Plattform können mit den Datensätzen für die Zugriffsgruppe und der Anwendung Benutzerautorisierungen vorgenommen werden.

Klicken Sie in der folgenden Abbildung auf die Pluszeichen (+), um mehr über die Datensätze zu erfahren, die die Authentifizierung erleichtern.

Zugriffsgruppen und Zugriffsrollen

Sie können mehrere Zugriffsgruppen erstellen, die auf dieselbe Anwendung referenzieren, um verschiedene Ebenen der Zugriffskontrolle durchzusetzen.

Hinweis: Zugriffsgruppen in Dev Studio richten sich nach der Rolle, die Entwickler Benutzern in App Studio zuweisen können.

Eine Access Role in Dev Studio unterteilt die Benutzer anhand ihrer Arbeitsaufgabe. Jede Zugriffsgruppe bestimmt eine oder mehrere Zugriffsrollen. Jede Zugriffsrolle zeigt, wie eine Benutzergruppe im Hinblick auf die Erstellung und Bearbeitung von Cases mit einer Anwendung kommuniziert. Zugriffsrollen sind mit Berechtigungsgruppen verknüpft. Beispielsweise kann in einer Anwendung, die Kaufanfragen abwickelt, jeder Benutzer eine Auszeitanfrage stellen, aber nur ein Administrator kann diese Anfragen löschen.

Wenn in einer Zugriffsgruppenliste mehr als eine Rolle angeführt ist, greift die Pega-Plattform für alle angeführten Rollen auf die freizügigste Einstellung zurück.

Ziehen Sie in der Mitte der folgenden Abbildung die vertikale Linie, um die Unterschiede zwischen einer Beispiel-Zugriffsgruppe für Administratoren und einem Datensatz für Benutzerzugriffsgruppen anzuzeigen.

If you are having problems with your training, please review the Pega Academy Support FAQs.

Fanden Sie diesen Inhalt hilfreich?

Möchten Sie uns dabei helfen, diesen Inhalt zu verbessern?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice