Inhaltsverzeichnis

Search

  1. Über das Handbuch für Sicherheit
  2. Einführung in die Informatica-Sicherheit
  3. Benutzerauthentifizierung
  4. LDAP-Authentifizierung
  5. Kerberos-Authentifizierung
  6. SAML-Authentifizierung für Informatica-Webanwendungen
  7. Domänensicherheit
  8. Sicherheitsverwaltung in Informatica Administrator
  9. Benutzer und Gruppen
  10. Berechtigungen und Rollen
  11. Berechtigungen
  12. Auditberichte
  13. Anhang A: Befehlszeilenberechtigungen
  14. Anhang B: Benutzerdefinierte Rollen

Handbuch für Sicherheit

Handbuch für Sicherheit

Berechtigung zur Überwachung von Laufzeitobjekten

Berechtigung zur Überwachung von Laufzeitobjekten

Benutzer, die die Berechtigung besitzen, Laufzeitobjekte zu überwachen, können Arbeitsabläufe und Tasks im Workflow Monitor überwachen.
Die folgende Tabelle listet die zusätzlich erforderlichen Berechtigungen auf und die Aktionen, die Benutzer mit der Berechtigung "Laufzeitobjekte überwachen" durchführen können:
Berechtigung
Benutzer haben folgende Möglichkeiten:
Lesen in Ordner
Der Benutzer kann die folgenden Aktionen durchführen:
  • Eigenschaften von Laufzeitobjekten im Workflow Monitor anzeigen.
  • Sitzungs- und Arbeitsablauf-Logs im Workflow Monitor anzeigen.
  • Laufzeitobjekte und Performancedetails im Workflow Monitor anzeigen.
Wenn der PowerCenter Integration Service im abgesicherten Modus läuft, müssen die Benutzer über die Administrator-Rolle für den zugehörige PowerCenter Repository Service verfügen.