Version: GSB 7Administration der Daten
Die Verwaltung der Rollen, Zugriffsbereiche und Benutzer erfolgt im GSB Admin für den eingestellten Mandanten durch den Administrator.
Rollenverwaltung
Innerhalb der Rollenverwaltung werden konkrete Rollen administriert, mit deren Hilfe der Zugriff auf geschützte Bereiche gesteuert wird. Bei der Erstellung der Zugriffsbereiche muss daher durch Angabe einer Benutzerrolle festgelegt werden, welcher Nutzerkreis auf die Informationen zugreifen darf. Letztendlich entscheidet das System anhand der Rolle eines Nutzers, ob dieser den geschützten Bereich betreten darf, oder nicht.
Dieser Abschnitt erläutert die Administration dieser Benutzerrollen.
Der Zugang zur Administrationsseite des GSBAdmin erfolgt standardgemäß über die URL http://www.gsbadmin.domain.example.
Für die Verwaltung der Zugriffsbereiche stehen folgende Aktivitäten zur Verfügung, die in den entsprechenden Unterkapiteln detailliert erläutert werden:
- Erstellen von Benutzerrollen
- Bearbeiten von Benutzerrollen
- Löschen von Benutzerrollen
Erstellung von Benutzerrollen
In der Hauptnavigation kann im Menüeintrag „Rollen“, Untermenü „Rolle erstellen“ die Eingabemaske geöffnet werden. Der Mandant ist über eine Dropdown-Liste auswählbar. Zur Anlage der Rolle ist eine Bezeichnung einzugeben und der Status für die Freischaltung festzulegen, siehe Abbildung 2 „Benutzer-Rolle erstellen.
Über das Freischaltungs-Attribut wird gesteuert, wie die Freischaltung neuer Benutzer erfolgt, sobald diese sich auf der Website für einen geschützten Bereich und damit für die dem Bereich zugeordnete Rolle registrieren wollen. Das Attribut kann zwei Werte annehmen:
- automatisch: Im Falle der automatischen Freischaltung ist ein Benutzer sofort für die Rolle freigeschaltet, sobald er sich für einen Zugriffsbereich registriert hat. Somit kann er direkt nach der Registrierung den geschützten Bereich nutzen.
- administrativ: Im Falle der administrativen Freischaltung muss ein Benutzer nach der erfolgreichen Registrierung durch einen Administrator zusätzlich freigeschaltet werden, bevor er den geschützten Bereich nutzen kann.
In jedem Fall registrieren sich neue User über ein sog. Double-Opt-In Verfahren. Hierbei wird der Benutzer zwar sofort angelegt, seine Rollenzuordnung erhält jedoch zunächst den Status "neu" und ist somit inaktiv. Das System versendet anschließend eine Email mit einer URL, die der Benutzer besuchen muss, um sich für die zusätzliche Rolle frei zu schalten. Solange er dies nicht getan hat, bleibt er für diese Rolle inaktiv und kann sich somit nicht an dem geschützten Bereich anmelden. Sobald der Benutzer die URL besucht hat, wird der Status der Rollenzuordnung entweder auf "bestätigt" (bei administrativer Freischaltung) oder auf "aktiv" (bei automatischer Freischaltung) gesetzt.
Die Standardfunktionen in dieser Maske, die in diesem Dokument auch in weiteren Masken benutzt werden, werden hier einmalig beschrieben. Im weiteren Verlauf dieses Dokuments werden diese Funktionen verwendet, ohne erneut beschrieben zu werden.
- Der Mandant ist über eine Dropdown-Liste auswählbar. Die Auswahl wird erst durch Anklicken der Schaltfläche „auswählen“ wirksam. Ggf. werden mandantenspezifische Vorbelegungen in den Anzeigefeldern eingetragen.
- Mit der Schaltfläche „zurücksetzen“ können die Daten einer Maske nach durchgeführten und auch nach gespeicherten Änderungen in den Ausgangszustand zurückgesetzt werden. Damit die Speicherung dieser Daten erfolgt, ist zur Datenübergabe – je nach Maske - die Schaltfläche „erstellen“ oder „bearbeiten“ zu anzuklicken.
- Die mit einem Stern markierten Eingabefelder sind Pflichtfelder. Beim Versuch die Daten zu übergeben werden fehlende Eingabefelder benannt. Eine Speicherung wird nicht durchgeführt.
Bearbeitung von Benutzerrollen
In der Liste der Benutzerrollen kann durch Klicken des Namenseintrags die Bearbeitungsmaske geöffnet werden (s.a. folgende Abbildung). Die Angaben können geändert und mittels Schaltfläche „Änderung speichern“ gespeichert werden.
GSBAdmin-Berechtigungen
Innerhalb des GSBAdmin Mandanten werden Berechtigungen für die Pflege einzelner Bereiche (bspw. Gästebücher) ebenfalls über entsprechende Rollen und Zugriffsbereiche defniiert. Nutzer denen die Rolle mit der Berechtigung zur Pflege von Gästebüchern zugeordnet ist, können standardmäßig alle Gästebücher eines Mandanten pflegen. Eine Unterscheidungsmöglichkeit zwischen Gästebüchern des Hauptmandanten und Gästebüchern einer Subsite besteht nicht. Eine Personen bezogene Freischaltung von SubItems kann durch Klick auf die Schaltfläche "Berechtigungen für eine Komponente erstellen" definiert werden.
Eine Berechtigung wird definiert über die Komponente für die diese gelten soll und einen regulären Ausdruck der als Filterkriterium der Komponenteneinträge verwendet wird.
Der Reguläre Ausdruck definiert, welche Komponenteneinträge durch die jeweilige Benutzerrolle administriert werden darf. Der Ausdruck Site_.*A ermöglicht die Administration aller Einträge bei denen nach dem Prefix "Site_" eine beliebigen Zeichenkette folgt die mit dem Buchstaben "A" abgeschlossen wird.
Folgende Berechtigungskomponenten stehen zur Auswahl zur Verfügung:
- Gästebuch - ermöglicht eine Administration der Gästebücher, deren Name auf den definierten Regulären Ausdruck passt.
- Userrolle - ermöglicht die Administration aller Benutzer und Benutzerrollen Stati die Mitglied einer Rolle sind, deren Name auf den definierten Regulären Ausdruck passt.
- Umfrage - ermöglicht eine Administration von Umfragen, deren Name auf den definierten Regulären Ausdruck passt.
- Datentabelle - ermöglicht eine Administration von Datentabellen, deren Name auf den definierten Regulären Ausdruck passt.
Pro Komponente können mehrere Reguläre Ausdrücke definiert werden. Ist dies der Fall können alle Komponenteneinträge administriert werden auf denen wenigstens ein Regulärer Ausdruck passt. Weiterhin können können für eine Rolle mehrere Berchtigungskomponenten definiert werden. Der folgende Screenshot zeigt dies exemplarisch für die Konfiguration der Rolle "admins". Diese Rolle ermöglicht eine Administration aller Umfragen deren Name entweder mit Beispiel_ oder mit Example_ beginnt sowie die Administration von Nutzern die Mitglied einer Rolle sind, deren Name mit Subsite_ beginnt. Für Gästebücher und Datentabellen sind keine Berechtigungen definiert, so dass Mitglieder der Rolle admins alle Gästebücher und Datentabellen administrieren dürfen.
Löschung von Benutzer-Rollen
Benutzer-Rollen-Einträge können gelöscht werden.
In der Liste der Benutzer-Rollen, siehe Kapitel 3.1 „Rollenverwaltung“, Abbildung 1 „Benutzer-Rollen“, kann ein Eintrag durch Klicken des Symbols "" gelöscht werden. Es öffnet sich zunächst die Maske der Sicherheitsabfrage. Die Löschung erfolgt erst nach der Bestätigung der Sicherheitsabfrage mit der Schaltfläche „löschen“, siehe Abbildung 4 „Sicherheitsabfrage Benutzer-Rolle löschen“.
Verwaltung geschützter Zugriffsbereiche
In diesem Kapitel wird die Administration der geschützten Zugriffsbereiche beschrieben. Der Aufruf dieser Funktionalität erfolgt ebenfalls über den Menüpunkt „Rollenverwaltung“ auf der Hauptseite des Mandanten „GSBAdmin“ (vgl. Kapitel 3 „Administration der Daten“):
Bevor ein Zugriffsbereich angelegt werden kann, muss mindestens eine Benutzerrolle vorhanden sein.
Für die Verwaltung der Zugriffsbereiche stehen folgende Aktivitäten zur Verfügung, die in den entsprechenden Unterkapiteln detailliert erläutert werden:
- Erstellen von Zugriffsbereichen
- Bearbeiten von Zugriffsbereichen
- Löschen von Zugriffsbereichen
Erstellung von Zugriffsbereichen
In der Hauptnavigation kann im Menüeintrag „Rollen“, Untermenü „Bereich erstellen“ die Eingabemaske geöffnet werden. Der Mandant ist über eine Dropdown-Liste auswählbar. Zur Anlage des Zugriffsbereichs sind folgende Informationen einzugeben:
- Name: Der Name ist lediglich für die Anzeige im Listenfenster von Bedeutung. Darüber hinaus bekommt jeder Zugriffsbereich automatisch eine eindeutige ID zugewiesen.
- URL-Prefix: Als URL-Prefix muss der relative Pfad der zu schützenden Seite oder Seiten angegeben werden.
- Benutzerrolle: Die Benutzerrolle legt fest, welcher Nutzerkreis den zu erstellenden Bereich ausschließlich sehen darf. Einem Zugriffsbereich können mehrere Rollen zugewiesen werden.
Mit diesem Schritt sind die site-administrativen Schritte zur Erstellung eines geschützten Bereichs bereits abgeschlossen. Eine anschließende Registrierung im Tomcat ist nicht mehr nötig.
Bearbeitung von Zugriffsbereichen
In der Liste der geschützten Zugriffsbereiche, siehe Kapitel 3.2 „Verwaltung geschützter Zugriffsbereiche“, Abbildung 5 „Zugriffsbereiche“, kann durch Klicken des Namens die Bearbeitungsmaske geöffnet werden, siehe Abbildung 7 „Zugriffsbereich bearbeiten“. Die Angaben können geändert und mittels Schaltfläche „bearbeiten“ gespeichert werden.
Löschung von Zugriffsbereichen
Zugriffsbereiche können gelöscht werden.
In der Liste der geschützten Zugriffsbereiche, siehe Kapitel 3.2 „Verwaltung geschützter Zugriffsbereiche“, Abbildung 5 „Zugriffsbereiche“, kann ein Eintrag durch Klicken des Symbols "" gelöscht werden. Es öffnet sich zunächst die Maske der Sicherheitsabfrage. Das Löschen erfolgt erst nach der Bestätigung der Sicherheitsabfrage mit der Schaltfläche „löschen“, siehe Abbildung 8 „Sicherheitsabfrage Zugriffsbereich löschen“.
Benutzerverwaltung
In diesem Kapitel wird die Verwaltung von Benutzerkonten erläutert.
Die Administration kann von Anwendern oder durch die Administration selbst eingerichtete Benutzerkonten verwalten.
Ein Benutzerkonto besteht neben den Zugangsdaten und Beschreibungsdaten sowie aus den Benutzer-Rollen mit Zuordnungsstatus.
Der Zuordnungsstatus wird je Benutzer-Rolle festgelegt. Folgende Status sind möglich:
- keine Zuordnung: Der Benutzer hat nichts mit dieser Rolle zu tun.
- neu: der Benutzer hat sich für diese Rolle registriert, aber noch nicht auf die Bestätigungsmail reagiert.
- bestätigt: Der Benutzer hat die per Email versandte URL besucht, kann sich aber noch nicht anmelden, da es sich um eine administrative Benutzerrolle handelt (siehe 3.1.1: Erstellung von Benutzerrollen) und er vorher manuell auf „aktiv“ gesetzt werden muss.
- aktiv: Der Benutzer bekommt nach der Anmeldung am geschützten Bereich die Inhalte dieser Rolle ausgeliefert.
- inaktiv: Der Benutzer ist für diesen Bereich gesperrt und erhält beim Versuch sich einzuloggen eine entsprechende Meldung.
Der Zugang zu dieser (GSBAdmin-) Administrationsseite erfolgt standardmäßig über die URL http://www.gsbadmin.domain.example.
Benutzer suchen
Aufgrund der zu erwartenden Benutzerzahlen ist eine einfache Listendarstellung sämtlicher Benutzer nicht praktikabel. Aus diesem Grund erfolgt der Zugriff auf konkrete Benutzerdaten über die in Abbildung 9 dargestellte Suchmaske.
In der Hauptnavigation kann im Menüeintrag „Benutzer“, die Suchmaske geöffnet werden. Der Mandant ist über eine Dropdown-Liste auswählbar. Für diesen kann die Suche anhand konkreter Benutzerdaten wie Vor- und Nachname, der Benutzer-Rolle, dem Rollen-Status und / oder dem Datum der Registrierung eingeschränkt werden.
Ein Datum ist in der Form TT.MM.JJJJ einzugeben.
Das Suchergebnis kann als Datei im CSV-Format exportiert werden.
Hinweise:
(1) Eine Suche nach "Rollen-Status", "Rollen-Registrierung nach" oder "Rollen-Registrierung vor" kann nur in Kombination mit einer "Benutzer-Rolle" durchgeführt werden.
(2) Wird das Suchergebnis als CSV-Datei exportiert, so ist diese Datei UTF8 kodiert. Bei der Bearbeitung der exportierten Daten ist daher darauf zu achten, dass im Bearbeitungsprogramm ebenfalls eine UTF8-Kodierung eingestellt wird, anderfalls können Umlaute oder Sonderzeichen u.U. nicht korrekt dargestellt werden.
Benutzer erstellen
In der Hauptnavigation kann im Menüeintrag „Benutzer“, Untermenü „Benutzer erstellen“ die Eingabemaske geöffnet werden. Der Mandant ist über eine Dropdown-Liste auswählbar.
Das Anlegen eines Benutzers durch den Administrator kann in den Fällen erfolgen, in denen sich Benutzer nicht selbst registrieren können (wenn sie z.B. keine E-Mailadresse zur Registrierung des Benutzerkontos haben).
Die Felder Name (Anmeldekennung) und Passwort sind die für die Anmeldung erforderlichen Pflichtfelder. Angaben zu Vorname, Nachname und Email sind optional.
Mit dem Setzen der Rollen auf den Zuordnungs-Status „aktiv“ werden die Zugriffsberechtigungen erweitert.
Hinweis: Bevor ein Benutzer angelegt werden kann, sollte bereits mindestens eine Benutzerrolle definiert worden sein.
Mehrere Benutzer erstellen
In der Hauptnavigation kann im Menüeintrag „Benutzer“, Untermenü „mehrere Benutzer erstellen“ die Eingabemaske geöffnet werden. Diese Funktion erleichtert insbesondere die Erfassung von vielen Anwendern mit gleicher Rollen-Zuordnung, siehe Abbildung 11 „Mehrere neue Benutzer erstellen“.
Der Mandant ist über eine Dropdown-Liste auswählbar. Im Eingabefeld Name sind - je Zeileneintrag - die Anmeldekennungen für die Benutzer einzugeben. Das einzugebende Passwort ist zunächst für alle Benutzer gültig, kann von den Benutzern jedoch individuell geändert werden.
Benutzer bearbeiten
In der Ergebnisliste der Benutzersuche (vgl. Kapitel 3.3.1 „Benutzer suchen“) kann über den Link eines Benutzereintrags die Bearbeitungsmaske geöffnet werden, siehe Abbildung 12 „Benutzerdaten bearbeiten“.
Bei Benutzerkonten, die von Anwendern über das Portal neu eingerichtet worden sind und deren Benutzer-Rolle eine Freischaltung erfordert, kann die Aktivierung des Zugriffs durch Umsetzen des Berechtigungsstatus erfolgen. Die Überprüfung und Statusumsetzung sollte von der Administration regelmäßig durchgeführt werden.
Die Änderung des Passworts wird in Kapitel 3.3.5 „Benutzer-Passwort ändern“ beschrieben.
Benutzer-Passwort ändern
In der Ergebnisliste der Benutzersuche (vgl. Kapitel 3.3.1 „Benutzer suchen“) kann für einen Benutzer die Änderung eines Benutzerpassworts durch Anklicken des Links „Passwort“ die Maske „Passwort ändern“ geöffnet werden, siehe Abbildung 13. Nach der Eingabe des Passworts ist dieses mit der Schaltfläche „ändern“ zu übernehmen. Es ist bei der nächsten Anmeldung wirksam.
Benutzer löschen
In der Ergebnisliste der Benutzersuche (vgl. Kapitel 3.3.1 „Benutzer suchen“) kann ein Eintrag durch Klicken des Symbols "" gelöscht werden, siehe Abbildung 14 „Benutzer löschen“. Es öffnet sich zunächst die Maske der Sicherheitsabfrage. Die Löschung erfolgt erst nach der Bestätigung der Sicherheitsabfrage mit der Schaltfläche „löschen“, Abbildung 15 „Sicherheitsabfrage Benutzer löschen“.
Die Löschung erfolgt erst nach der Bestätigung der Sicherheitsabfrage mit der Schaltfläche „löschen“, siehe Abbildung 15.