Benutzer- und Rollenverwaltung

Zugriff auf Ihren Tenant kontrollieren

Auf einen Blick

KaliaOps bietet ein vollständiges RBAC-System (Role-Based Access Control) mit 4 Systemrollen, 90+ granularen Berechtigungen und Ownership-Scopes für feinkörnige Zugriffskontrolle. E-Mail-Einladungen vereinfachen das Onboarding, und Deaktivierungs-/Löschfunktionen gewährleisten DSGVO-Konformität.

RBAC-System

KaliaOps verwendet ein RBAC-System (Role-Based Access Control) zur Verwaltung von Zugriffsrechten.

Prinzip

Jedem Benutzer wird eine Rolle zugewiesen, die seine Berechtigungen definiert:

  • Rolle: Sammlung von Berechtigungen (z.B. Admin, Manager)
  • Berechtigung: Recht zur Durchführung einer Aktion (z.B. assets.view, incidents.create)
  • Scope: Anwendungsbereich des Rechts (z.B. alle Entitäten, mein Team)

Systemrollen

RolleBeschreibungStandard-Scope
AdminVollzugriff auf alle Funktionenall
ManagerVollständige Verwaltung im eigenen Scopeorganization
TechOperative CMDB/ITSM-Aktionenteam
ViewerNur-Lese-Zugriffown

Diese Rollen sind geschützt und können nicht gelöscht werden.

Benutzerdefinierte Rollen

Sie können benutzerdefinierte Rollen mit spezifischen Berechtigungen erstellen, um Ihre Anforderungen zu erfüllen.

Benutzer einladen

1

Benutzerverwaltung öffnen

Menü Einstellungen → Benutzer.

2

Auf «Einladen» klicken

Öffnen Sie das Einladungsformular.

3

Informationen ausfüllen

Ausfüllen:

  • E-Mail: E-Mail-Adresse des neuen Benutzers
  • Rolle: Zuzuweisende Rolle
  • Mitarbeiter: Mit bestehendem Mitarbeiter verknüpfen (optional)
4

Einladung senden

Benutzer erhält eine E-Mail mit einem 48 Stunden gültigen Aktivierungslink.

5

Benutzeraktivierung

Benutzer klickt auf den Link, legt sein Passwort fest und greift auf KaliaOps zu.

Tipp: Verknüpfen Sie den Benutzer bei der Einladung mit einem Mitarbeiter, um zukünftige Zuweisungen (Vorfälle, Projekte) zu vereinfachen.

Benutzer verwalten

Benutzerliste

Die Liste zeigt alle Tenant-Benutzer mit:

  • Name und E-Mail
  • Zugewiesene Rolle
  • Status (aktiv, eingeladen, deaktiviert)
  • Letzte Anmeldung

Verfügbare Aktionen

  • Rolle ändern: Benutzerberechtigungen modifizieren
  • Passwort zurücksetzen: Reset-Link senden
  • Deaktivieren: Zugriff vorübergehend sperren
  • Löschen: Benutzer dauerhaft entfernen

Benutzerstatus

StatusBeschreibung
EingeladenEinladung gesendet, wartet auf Aktivierung
AktivKonto aktiviert und funktional
DeaktiviertZugriff gesperrt, Daten erhalten

Rollen und Berechtigungen

Benutzerdefinierte Rolle erstellen

  1. Menü Einstellungen → Rollen
  2. Auf «Neue Rolle» klicken
  3. Rolle benennen (z.B. «L1 Support»)
  4. Berechtigungen auswählen
  5. Speichern

Berechtigungskategorien

KategorieBeispiele
CMDBassets.view, assets.create, applications.edit, contracts.delete
ITSMincidents.view, incidents.resolve, changes.approve, sla.manage
Organisationorganizations.view, teams.edit, employees.create
Administrationusers.manage, roles.edit, audit_logs.view, api_tokens.create

Berechtigungsformat

{ressource}.{aktion}

Beispiele:

  • assets.view: Assets anzeigen
  • incidents.create: Vorfall erstellen
  • contracts.field.cost: Vertragskosten anzeigen
Tipp: Erstellen Sie Geschäftsrollen («L1 Support», «CMDB Manager») anstatt Systemrollen zu modifizieren.

Ownership-Scopes

Scopes definieren den Datenzugriffsperimeter.

Verfügbare Scopes

ScopeZugriffBeispiel
allAlle Tenant-EntitätenAdmin sieht alle Vorfälle
organizationEntitäten in seiner OrganisationManager sieht Abteilungsvorfälle
teamEntitäten in seinem TeamTech sieht dem Team zugewiesene Vorfälle
ownNur eigene EntitätenViewer sieht nur eigene Vorfälle

Scope-Anwendung

Scope wird automatisch angewendet auf:

  • Nach Perimeter gefilterte Listen
  • Aktionen (bearbeiten, löschen)
  • Exporte und Berichte

Vererbung

Ein Benutzer mit «organization»-Scope sieht auch Entitäten von Teams innerhalb seiner Organisation.

Benutzer-Mitarbeiter-Verknüpfung

Jeder Benutzer kann mit einem Mitarbeiter in der CMDB verknüpft werden.

Warum verknüpfen?

  • Konsistenz: Einheitliche Identität im System
  • Zuweisungen: Benutzer erscheint in Auswahllisten (Projektleiter, etc.)
  • Automatischer Scope: Erbt Team/Organisation vom Mitarbeiter

Verknüpfung erstellen

Zwei Methoden:

  1. Bei Einladung: Mitarbeiter im Formular auswählen
  2. Nach Erstellung: Benutzer bearbeiten und Mitarbeiter verknüpfen

Eindeutigkeitseinschränkung

Ein Mitarbeiter kann nur mit einem Benutzer verknüpft werden. Bei Verknüpfungsversuch mit bereits zugeordnetem Mitarbeiter wird ein Fehler angezeigt.

Benutzer ohne Mitarbeiter

Ein Benutzer ohne Mitarbeiterverknüpfung:

  • Kann sich anmelden und KaliaOps nutzen
  • Erscheint nicht in «Mitarbeiter»-Auswahllisten
  • Scope wird allein durch seine Rolle bestimmt

DSGVO-Konformität

KaliaOps enthält Funktionen für DSGVO-Konformität.

Deaktivierung

Deaktivierung sperrt den Zugriff ohne Datenlöschung:

  1. Benutzerkarte öffnen
  2. Auf «Deaktivieren» klicken
  3. Benutzer kann sich nicht mehr anmelden
  4. Daten und Historie bleiben erhalten

Deaktivierung ist reversibel.

Löschung

Löschung entfernt den Benutzer dauerhaft:

  1. Benutzerkarte öffnen
  2. Auf «Löschen» klicken
  3. Löschung bestätigen

Geplante Löschung

Für DSGVO-Konformität können Sie verzögerte Löschung planen:

  • Benutzer wird sofort deaktiviert
  • Tatsächliche Löschung erfolgt am geplanten Datum
  • Benutzer kann vor diesem Datum Stornierung beantragen

Erhaltene Daten

Nach Löschung bleiben einige Daten für Audit erhalten:

  • Aktionsprotokolle (anonymisiert)
  • Historie bearbeiteter Vorfälle
  • Referenzen in erstellten Entitäten
Tipp: Bevorzugen Sie Deaktivierung gegenüber Löschung bei temporären Abgängen oder laufenden Untersuchungen.
Wichtige Punkte
  • RBAC-System mit 4 vordefinierten Rollen (admin, manager, tech, viewer)
  • 90+ granulare Berechtigungen für alle Funktionen
  • Ownership-Scopes: all, organization, team, own
  • E-Mail-Einladung mit vorausgewählter Rolle und Mitarbeiter
  • DSGVO-Konformität: Deaktivierung und geplante Löschung
Zurück zur Dokumentation Nächster Artikel Erweiterte Systemkonfiguration