Admin-Konsole – Zugriff – Berechtigungen
Entdecken Sie, wie Sie Berechtigungen über die Admin-Konsole effektiv verwalten.
Wichtiger Hinweis
Berechtigungen ersetzen und optimieren das vorherige Konzept von Gruppen und Rollen .
Die Migration zum neuen Berechtigungsmodell erfolgt unternehmensspezifisch. Daher ist es möglich, dass dieser Knowledge Base-Eintrag für Ihr spezifisches Setup noch nicht relevant ist.
Das Berechtigungsmodell innerhalb von Yonder ist in drei verschiedene Ebenen unterteilt:
- Anwendung
- Organisation
- Workflow
Jede Berechtigungsart dient einem bestimmten Zweck und wird entweder von Yonder oder dem Kunden verwaltet. Diese mehrschichtige Struktur bietet Kontrolle und Flexibilität für eine sichere und effektive Nutzung der Plattform.
Erlaubnis
Um die Details einer Berechtigung anzuzeigen, klicken Sie auf den gewünschten Berechtigungseintrag.
Yonder werden die Berechtigungsdetails zusammen mit einer Liste der zugewiesenen Benutzer angezeigt:

Berechtigungsdetails
Liste der Berechtigungsattribute:
- Name:
Der eindeutige Name der Berechtigung. - Beschreibung:
Ein optionales Textfeld, das verwendet werden kann, um Kontext oder Details zur Berechtigung bereitzustellen. - Änderungsbenachrichtigungen erhalten:
Legt fest, ob diese Berechtigungsgruppe als Empfänger für Änderungsbenachrichtigungen ausgewählt werden kann.- Wenn aktiviert, ist die Gruppe im Benachrichtigungskonfigurationsbildschirm verfügbar.
- Alle Benutzer, denen diese Berechtigung zugewiesen ist, erhalten Benachrichtigungen, wenn Änderungen auftreten, je nachdem, wie die Benachrichtigungen konfiguriert sind.
Zugewiesene Benutzer
In diesem Abschnitt werden alle Benutzer angezeigt, denen die ausgewählte Berechtigung erteilt wurde.
Sie können einzelne Benutzer zuweisen oder entfernen sowie alle Benutzer direkt von diesem Bildschirm aus zuweisen oder entfernen. Diese Aktionen können auch unter Zugriffsverwaltung > Benutzer ausgeführt werden.

Eine neue Berechtigung hinzufügen

Bearbeiten einer Berechtigung
Durch Klicken auf „ Bearbeiten “ kann der Benutzer die Berechtigungsdetails ändern:

Löschen einer Berechtigung
Durch Klicken auf „ Löschen “ kann der Benutzer die Berechtigung löschen:

Löschen einer Berechtigung und zugewiesener Benutzer
Das Löschen einer Berechtigung entfernt nicht die ihr zugeordneten Benutzer. Nur die Berechtigung selbst wird gelöscht; die Benutzer bleiben davon unberührt und im System verfügbar.
1. Anwendungsberechtigungen
Regiert von Yonder
Berechtigungen auf Anwendungsebene werden zentral von Yonder verwaltet und bestimmen den Zugriff auf zentrale Systemfunktionen, Integrationen und Verwaltungsfunktionen. Diese Berechtigungen sind an vordefinierte Rollen wie viewer
, author
oder site-admin
“ gebunden und können vom Kunden nicht geändert werden.
Eine detaillierte Aufschlüsselung dieser Rollen und ihrer Funktionen finden Sie in der folgenden Tabelle:
Übersicht über Anwendungsrollenberechtigungen
Rolle |
Beschreibung |
Zuschauer |
Gewährt Lesezugriff auf Smart Documents und FileDrop-Dateien. Benutzer können Inhalte sowohl online als auch offline anzeigen. Dies ist die Standardberechtigung für alle Benutzer. |
Viewer-vorherige Version |
Ermöglicht Benutzern den Zugriff auf und die Anzeige historischer Versionen intelligenter Dokumente. Nützlich zum Nachverfolgen von Änderungen und Überprüfen des Dokumentverlaufs. |
Manager |
Bietet Bearbeitungsfunktionen für Filedrop-Dateien und Formulare. Benutzer mit dieser Rolle können Inhalte ändern, jedoch keine neuen Smart Documents erstellen oder systemweite Konfigurationen verwalten. |
Autor |
Ermöglicht Benutzern das Erstellen neuer Smart-Dokumente und die Überarbeitung bestehender Dokumente. Ideal für Content-Ersteller, die umfassende Authoring-Funktionalitäten inklusive Versionierung und Veröffentlichung benötigen. |
Site-Administrator |
Gewährt Zugriff auf administrative Einstellungen, einschließlich Benutzerverwaltung, Dokumenttypdefinitionen, Ordnerstrukturen, Tagging-Konfigurationen und Formular-Workflow-Einrichtung. Diese Rolle richtet sich an Systemadministratoren, die für die Gesamtkonfiguration verantwortlich sind, und erfordert eine entsprechende Schulung. |
Schnittstelle-iqsms |
Aktiviert die IQSMS Schnittstelle innerhalb der Plattform. Gilt nur für Kunden mit einer Lizenz für das IQSMS Integrationsmodul. |
Interfaceismus |
Aktiviert die ISM-Schnittstelle innerhalb der Plattform. Gilt nur für Kunden mit einer Lizenz für das ISM-Integrationsmodul. |
Einhaltung |
Bietet Zugriff auf Compliance-Berichte mit anonymisierten Benutzerdaten, um die DSGVO-Konformität sicherzustellen. Benutzer können die Compliance entweder auf Dokument- oder Benutzerebene analysieren, ohne bestimmte Personen zu identifizieren. |
Protokollierung |
Gewährt Einblick in Compliance-Berichte mit vollständiger Benutzeridentifizierung sowie Zugriff auf das Aktivitätsprotokoll (Verlaufsprotokoll) des Systems. Gedacht für Prüfer oder Administratoren, die detaillierte Nachverfolgung und Rechenschaftspflicht gemäß den DSGVO-Bestimmungen benötigen. |
Diese Rollen gewährleisten Konsistenz und Sicherheit über alle Kunden und Umgebungen hinweg. Wenn Sie diese Rollen zuweisen oder anpassen müssen, wenden Sie sich bitte an Yonder Support.
2. Organisationsberechtigungen
Vom Kunden verwaltet
Organisationsberechtigungen definieren den Benutzerzugriff innerhalb der Organisationsstruktur des Kunden. Diese werden vollständig vom Kunden selbst verwaltet und steuern Sichtbarkeit, Benachrichtigungen und rollenbasierten Zugriff auf Ressourcen innerhalb der Organisation.
Zu den Organisationsberechtigungen gehören insbesondere:
- Alle vorhandenen Hard Roles (Sichtbarkeit):
Diese bestimmen, welche Inhalte, Dokumente oder Ordner ein Benutzer basierend auf seiner organisatorischen Rolle sehen kann. - Alle vorhandenen Rollen für Änderungsbenachrichtigungen :
Diese legen fest, wer Warnmeldungen und Benachrichtigungen erhält, wenn Änderungen an relevanten Dokumenten oder Prozessen auftreten. - Alle vorhandenen Organisationsrollen :
Dazu gehören rollenbasierte Zugriffsrechte und Verantwortlichkeiten innerhalb der Organisationshierarchie (z. B. abteilungsspezifische Berechtigungen, gruppenbasierte Zugriffskontrolle).
3. Workflow -Berechtigungen
Vom Kunden selbst verwaltet
Workflow Berechtigungen werden ebenfalls vom Kunden verwaltet und bestimmen, welche Aktionen Benutzer innerhalb eines bestimmten Formular- oder Prozess-Workflows ausführen können. Diese Berechtigungen werden für jeden Workflow einzeln konfiguriert und können Folgendes umfassen:
- Mitwirkende
- Herausgeber
- Interne und externe Genehmiger
Ausnahmen für die Bearbeitung Workflow -Berechtigungen
- Bei Workflow -Berechtigungen kann das Feld „Name“ nicht bearbeitet werden, da es mit der Workflow-Konfiguration und der entsprechenden Zuordnung verknüpft ist. Es muss konsistent bleiben.
- Workflow-Berechtigungen können nicht zum Empfangen von Änderungsaufgaben konfiguriert werden.