Inhaltsverzeichnis

Search

  1. Über das Handbuch für Sicherheit
  2. Einführung in die Informatica-Sicherheit
  3. Benutzerauthentifizierung
  4. LDAP-Authentifizierung
  5. Kerberos-Authentifizierung
  6. SAML-Authentifizierung für Informatica-Webanwendungen
  7. Domänensicherheit
  8. Sicherheitsverwaltung in Informatica Administrator
  9. Benutzer und Gruppen
  10. Berechtigungen und Rollen
  11. Berechtigungen
  12. Auditberichte
  13. Anhang A: Befehlszeilenberechtigungen
  14. Anhang B: Benutzerdefinierte Rollen

Handbuch für Sicherheit

Handbuch für Sicherheit

Berechtigungen zum Verwalten von Verbindungen

Berechtigungen zum Verwalten von Verbindungen

Benutzer, denen Berechtigungen zum Verwalten von Verbindungen zugewiesen sind, können Verbindungen im Administrator-Tool, Analyst-Tool, Developer-Tool, und im Befehlszeilenprogramm infacmd erstellen, bearbeiten und löschen. Benutzer können ebenfalls Verbindungen im Developer-Tool kopieren und Berechtigungen für Verbindungen im Administrator-Tool und im Befehlszeilenprogramm infacmd erteilen.
Benutzer mit der Berechtigung „Verbindungen verwalten“ können auch Cluster-Konfigurationen erstellen, aktualisieren und löschen sowie Konfigurationseigenschaften im Administrator Tool und im infacmd-Befehlszeilenprogramm einrichten und löschen.
Benutzer, denen Verbindungsberechtigungen aber keine Berechtigungen zum Verwalten von Verbindungen zugewiesen wurden, können die folgenden Aktionen der Verbindungsverwaltung ausführen:
  • Alle Verbindungs-Metadaten anzeigen, außer Passwörtern. Dafür sind Leseberechtigungen für die Verbindung erforderlich.
  • Daten in der Vorschau anzeigen oder Zuordnungen, Scorecards oder Profile ausführen. Erfordert Ausführungsberechtigungen für die Verbindung.
Die folgende Tabelle listet die erforderlichen Berechtigungen und die Aktionen auf, die Benutzer mit Berechtigungen zum Verwalten von Verbindungen ausführen können:
Berechtigung
Beschreibung
-
Der Benutzer kann Verbindungen und Cluster-Konfigurationen erstellen.
In Verbindung schreiben
Der Benutzer kann Verbindungen kopieren, bearbeiten und löschen.
Verbindung zuweisen
Der Benutzer kann Berechtigungen für Verbindungen gewähren und aufheben.
Schreiben in Cluster-Konfiguration
Der Benutzer kann Cluster-Konfigurationen erstellen, aktualisieren und löschen. Der Benutzer kann die Eigenschaften der Cluster-Konfiguration festlegen und löschen.