Online Software Handbuch

BookmarkIndexPrint
Contents
Display Legacy Contents


Datenzugriffssteuerung

Die Datenzugriffssteuerung bildet einen weiteren wichtigen Teil des Sicherheitsmoduls. Zusammen mit den Zugriffsrechten erlaubt die Datenzugriffssteuerung die vollständige Kontrolle über die Rechte der Anwender die Software zu verwenden und auf die mit der Software verarbeiteten Daten zuzugreifen. Die Zugriffsrechte verwalten die Berechtigungen zur Verwendung der Anwendungsfunktionen und Menüs, die Datenzugriffsregeln verwalten die Benutzerrechte zum Anzeigen, Kopieren, Bearbeiten und Löschen der verwendeten Daten. Ąhnlich wie die Zugriffsrechte sind auch die Datenzugriffsregeln in Ebenen organisiert, in diesem Fallen "Rollen" genannt, die eine Zuweisung von Rechten an die Anwender erlauben. Die Datenzugriffsregeln sind hierarchisch organisiert und somit werden der niedrigsten Stufe (Rolle) nur sehr eingeschränkte Rechte eingeräumt, während die höchste Stufe (Rolle) umfassende Rechte beinhaltet.

Die Datenzugriffssteuerung ist primär für Daten konzipiert die in Projekten verwaltet werden.
Das Projektformat der Software ist optimal zur Organisation von Daten in einer datenzugriffsgesteuerten Umgebung. Einzelne Spektren und Daten aus Bibliotheken können natürlich ebenso der Datenzugriffssteuerung unterworfen werden, der Export bzw. die Konvertierung in andere Formate entfernt jedoch die Datenzugriffseinstellungen des Objekts.

Datenzugriffsrollen/Signaturrollen

Die Datenzugriffsrollen werden über den Assistenten Datenzugriffskontrolle zugewiesen. Dieser kann über den Befehl "Datenzugriffsregeln zuweisen" im Menü Sicherheit gestartet werden. Der Administrator der Software kann eine beliebige Zahl an Zugriffsrollen erstellen, im Auslieferungszustand sind vier Zugriffsrollen voreingestellt. Einen Überblick erhält man am besten durch ein Beispiel aus dem Datenzugriffsassistenten, der den Administrator durch die Einrichtung der Datenzugriffssteuerung führt:

Die Abbildung verdeutlicht die vier hierarchisch organisierten Datenzugriffssrollen. Die voreingestellten Rollennamen geben die jeweilige Position in der Hierarchie wieder. Der Supervisor besitzt die vollständige Kontrolle über alle Daten, der Chemiker darf keine Daten löschen, der Anwender darf lediglich Daten betrachten und der Gast besitzt keine Rechte.

Alle Rollen sind der obersten Rolle untergeordnet. In Abhängigkeit der "höchsten" Rolle mit der ein Datenobjekt signiert wurde, können sich so für die individuellen Zugriffsrechte eines Benutzers Unterschiede ergeben. Die obige Abbildung zeigt die Zugriffsrechte für ein Objekt das mit der höchsten Stufe, in diesem Fall der Supervisor-Rolle signiert wurde. Die aktuelle Zugriffsrechte können davon abhängen, ob ein Objekt mit einer übergeordneten Rolle signiert wurde oder nicht. Dies sei am Beispiel der Zugriffsrechte der Anwender-Rolle in der folgenden Abbildung illustriert:

Solange die höchste Signatur eines Objekts die Anwender-Rolle ist, darf dieser Benutzer Spektren und Projekte modifizieren bzw. kopieren. Wird das Objekt allerdings mit einer übergeordneten Rolle signiert, können diese Rechte widerrufen werden - wie beispielsweise im ersten Bild zu sehen ist. Dieses System repräsentiert sowohl den allgemeinen Arbeitsfluğ, der häufig von "unten nach oben" abläuft (z.B.: der Anwender nimmt ein Spektrum auf und gibt es an den Chemiker/Supervisor weiter), also auch die klassische Hierarchie die von oben nach unten verläuft.

Der Administrator hat die vollständige Kontrolle über die Datenzugriffssteuerung. Die Anzahl der Rollen, die Rollen-Namen und die individuellen Zugriffsrechte können angepasst werden. Dies kann über den Assistenten Datenzugriffskontrolle oder den Befehl "Datenzugriffsregeln bearbeiten" im Menü Sicherheit erfolgen.

Rollen Signatur

Die einfache Zuweisung eines Benutzers zu einer Rolle beeinflusst seine Zugriffsrechte auf reguläre, nicht signierte Datenobjekte in keiner Weise. Der eigentlich Prozeğ der Datenzugriffssteuerung beginnt mit der Signierung eines Objekts, wodurch dieses mit der Rolle des Anwenders gekennzeichnet wird. Die Signierung wird mit Hilfe des Befehls "Objekt signieren" im Menü Extras durchgeführt. Das Objekt befindet sich nun auf der Zugriffsstufe der signierende Rolle. Höhere Stufen haben, je nach Konfiguration, weiterhin vollen Zugriff, während niedriger Stufen eingeschränkten Zugriff erhalten. Durch die Signierung wird ein Objekt normalerweise für die Anhebung in die nächsthöhere Stufe der Hierarchie vorbereitet. Dies sei am Beispiel eines einfachen Arbeitsablaufs illustriert:

  1. Der Anwender nimmt ein Spektrum auf und bereitet es für den weiteren Arbeitsablauf vor. Er signiert das Spektrum um es für die höhere Stufe freizugeben.

  2. Der Chemiker kontrolliert das Spektrum und nimmt eventuell weitere Modifikationen vor. Er signiert wiederum das Spektrum und gibt es damit für die nächste Stufe frei. Diese Signatur entfernt allerdings auch die Rechte "Kopieren" und "Bearbeiten" für die niedrigere Stufe "Anwender".

  3. Das Spektrum wird auf der nächste Stufe bearbeitet und so weiter...

Es können sowohl einzelne Objekte, als auch komplette Projekte signiert werden!
Einzelne Datenobjekte werden mit Hilfe des Befehls "Objekt signieren" im Menü Extras signiert.
Projekte werden mit Hilfe des Befehls "Projekt signieren" im Menü Projekt signiert.

Eine Signatur ist in jedem Fall beständig und kann nicht zurückgenommen werden. Sollte eine niedrigere Stufe erneut Zugriffsrechte benötigen die zuvor durch die Signatur einer höheren Stufe entzogen wurden, dann muğ das Objekt durch eine Freigabesignatur aus der Datenzugriffshierarchie freigegeben werden. Diese Signatur entfernt alle Zugriffsbeschränkungen des Objektes.

Signaturen sind beständig und können nicht entfernt werden!
Eine Signatur ist permanent mit dem Objekt verbunden und kann nicht wieder entfernt werden. Werden erneut Zugriffsrechte für eine niedrige Stufe benötigt, die normalerweise durch ein höhere Signatur unterbunden werden, dann muğ das Objekt durch eine Freigabesignatur freigeschaltet werden.

Signaturkommentare

Die eigentliche Signatur kann durch zusätzliche Kommentare zur Darstellung arbeitsablaufspezifischer Informationen ergänzt werden. In der Standardeinstellung kann der Anwender bei der Signatur z.B. zwischen den Kommentaren "Angenommen" und "Messung fehlgeschlagen" wählen. Die Signaturkommentare können über den Befehl "Signaturen verwalten" im Menü Sicherheit angepasst werden.