Администратор может управлять учётными записями и группами прав доступа (создание, изменение, удаление) только для тех Компаний инстанса, с которыми другой Администратор связал его учётную запись.
Администратор не может управлять системными разрешениями собственной учётной записи.
В платформе используется ролевая модель доступа, согласно которой каждой системной роли доступны определенные действия пользователя в системе.
Системные роли создаются и модифицируются разработчиком платформы.
ID | Роль | Описание разрешений |
---|---|---|
AA | Администратор доступа (Access Administrator) | Управление учетными записями |
CA | Администратор конфигураций (Config Administrator) | Создание и изменение типовых конфигураций, устройств |
SA | Системный администратор (System Administrator) | Полный доступ ко всем объектам системы на чтение без возможности создания, обновления и удаления отдельных её компонентов |
HW | Управление оборудованием и его инвентаризация (Hardware Controller) | Чтение данных по контроллеру и выполнение специальных команд на контроллере |
PU | Привилегированный пользователь (Power User) | Настройка дерева объектов, отправка команд управления на устройства |
Disp | Диспетчер (Dispatcher) | Диспетчеризация работы служб эксплуатации; близка к роли Power User, но без возможности отправки команд управления на устройства |
IM | Менеджер инцидентов | Менеджер инцидентов. Права на чтение и обновление инцидентов в платформе |
U | Пользователь (User) | Доступны только приложения платформы без функций конфигурирования и отправки команд управления; доступ к редактированию атрибутов своей учётной записи |
Spec | Наблюдатель (Spectator) | Доступны функции платформы с правами на чтение |
BA | Бизнес-аналитик (Business Analyst) | Доступны функции платформы для создания и редактирования бизнес-параметров, и выгрузки данных в DWH |
Root | Суперпользователь (Root User) | Полный доступ ко всем функциям платформы |
Матрица существующих ролевых прав доступа к действиям с объектами платформы показана в таблице ниже. Условные обозначения доступа к операциям:
Сущность | AA | BA | CA | PU | Disp | User | SA | HW | Spec | Root | |
---|---|---|---|---|---|---|---|---|---|---|---|
Журналы | ADMINLOG | R | R | CRUD | |||||||
EVENTLOGACTIVITY | R | R | CRU | CRU | CRU | CRU | R | R | CRUD | ||
EVENTLOG | R | R | R | R | R | R | R | R | R | CRUD | |
USERSOUNDEVENT | R | R | R | R | R | R | R | R | CRUD | ||
SETVALUELOG | R | R | R | R | R | R | R | R | CRUD | ||
COMMANDLOG | R | R | R | R | R | R | R | CRUD | |||
NOTIFYLOG | CRUD | ||||||||||
MEDIA-SOUND | R | R | R | R | R | R | R | R | CRUD | ||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | |
Подписка& Уведомления | NOTIFYMETHOD | R | R | R | R | R | R | R | R | R | CRUD |
NOTIFYMSG | R | R | CRUD | R | R | R | CRUD | R | R | CRUD | |
USERNOTIFY | CRUD | CRUD | CRUD* | CRUD | CRUD | CRUD | CRUD | CRUD | R | CRUD | |
EVENTNOTIFYMETHOD | CRUD | R | CRUD | ||||||||
USERNOTIFYMSG | CRUD | CRUD | CRUD | CRUD | CRUD | CRUD | CRUD | CRUD | R | CRUD | |
NOTIFY_CONFIG | CRUD | ||||||||||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | |
Объекты | OBJECT | R | R | R | CRUD | RU | R | CRUD | R | R | CRUD |
OBJRUBRIC | R | R | R | CRUD | RU | R | CRUD | R | R | CRUD | |
OBJECTSCHEDULEACTIONLIST | R | R | R | RU | RU | R | RU | R | R | CRUD | |
OBJECTHOLIDAY | R | R | R | CRUD | RU | R | CRUD | R | R | CRUD | |
OPERATIONMODE | R | R | R | CRUD | RU | R | CRUD | R | R | CRUD | |
TYPICALPROBLEM | R | R | R | CRUD | RU | R | CRUD | R | R | CRUD | |
UNIT | R | R | R | RU | RU | R | RU | R | R | CRUD | |
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Измерения | MEASURE | R | R | R | R | R | R | R | R | CRUD | |
MEASUREINTERVAL | R | R | R | R | R | R | R | R | CRUD | ||
CALCINTERVAL | R | R | R | R | R | R | R | R | CRUD | ||
CALCVALUE | R | R | R | R | R | R | R | R | CRUD | ||
SIGNAL | R | R | R | R | R | R | R | R | CRUD | ||
CONTRCALCPARAM | R | R | RU | R | R | CRUD | R | R | CRUD | ||
CONTRDEVICEPARAM | R | R | RU | R | R | CRUD | R | R | CRUD | ||
METERREADINGLOG | R | R | CRUD | R | R | CRUD | R | CRUD | |||
LOCKEDREASON | R | R | CRUD | RU | R | CRUD | R | CRUD | |||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
ТК | TYPICALCONFIG | R | CRUD | R | R | R | CRUD | R | R | CRUD | |
DEVICECONNECT | R | CRUD | R | R | R | CRUD | R | R | CRUD | ||
DEVICEPARAM | RU | CRUD | R | R | R | CRUD | R | R | CRUD | ||
CALCPARAM | RU | CRUD | R | R | R | CRUD | R | R | CRUD | ||
PARAMTAG | R | CRUD | R | R | R | CRUD | R | R | CRUD | ||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Расписание& Правила | SCHEDULE | CRUD | RU | R | R | CRUD | R | R | CRUD | ||
RULEACTION | CRUD | CRUD | RU | R | CRUD | R | R | CRUD | |||
RULEINCONTROLLER | CRUD | CRUD | R | R | CRUD | R | R | CRUD | |||
RULE | CRUD | CRUD | R | R | CRUD | R | R | CRUD | |||
PARAMON | CRUD | R | R | CRUD | R | CRUD | |||||
RULEON | CRUD | R | R | CRUD | R | CRUD | |||||
SCHEDULETEMPLATE | CRUD | R | R | CRUD | R | CRUD | |||||
DEVICEPARAMSTATEICON | CRUD | R | R | R | CRUD | R | CRUD | ||||
CALCPARAMSTATEICON | CRUD | R | R | R | CRUD | R | CRUD | ||||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Устройства& Каналы | DEVICE | R | CRUD | R | R | R | CRUD | CRUD | R | CRUD | |
CHANNEL | R | CRUD | R | R | R | CRUD | CRUD | R | CRUD | ||
EXT_COMMAND | R | CRUD | R | R | R | CRUD | CRUD | R | CRUD | ||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Контроллер | CONTROLLER | CRUD | R | R | R | CRUD | R | R | CRUD | ||
INITPARAMS | R | R | R | R | R | R | R | CRUD | |||
CONTROLLERMODEL | R | R | R | R | CRUD | CRUD | R | CRUD | |||
CONTROLLERINVENTORY | R | R | R | R | CRUD | CRUD | R | CRUD | |||
CMDMANUAL | CRU | R | R | R | CRU | R | R | CRUD | |||
CMDSCHEDULE | CRU | RU | R | R | CRU | R | R | CRUD | |||
---------------------- | -------------------------- | ------ | ----- | -------- | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
КП | CONTROLPROCEDURE | CRUD | R | R | R | CRUD | R | R | CRUD | ||
PROCCONDITION | CRUD | R | RU | R | CRUD | R | R | CRUD | |||
Индивидуал. КП | CRUD | CRUD | R | R | CRUD | R | R | CRUD | |||
Индивид. PROCCONDITION | CRUD | CRUD | R | R | CRUD | R | R | CRUD | |||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Справочники | COMMAND | R | R | R | R | R | R | R | CRUD | ||
EVENT | R | CRUD | R | R | R | CRUD | R | R | CRUD | ||
CALENDAR | CRUD | RU | RU | R | CRUD | R | CRUD | ||||
CALENDARHOLIDAY | CRUD | R | R | R | CRUD | R | CRUD | ||||
PARAMCATEGORY | R | CRUD | R | R | R | CRUD | R | R | CRUD | ||
ZONE | CRUD | CRUD | R | R | R | CRUD | R | R | CRUD | ||
ICONSET | CRUD | R | R | CRUD | R | CRUD | |||||
ICON | CRUD | R | R | R | CRUD | R | CRUD | ||||
---------------------- | -------------------------- | ------ | ----- | -------- | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Пользователи | SYSUSER | CRUD | R* | R | R* | R | RU* | CRUD | R | CRUD | |
USERGROUP | CRUD | R | R | R | CRUD | CRUD | |||||
SDIRROLE | R | R | CRUD | ||||||||
VISIBILITY_RUBRIC | CRUD | CRUD | CRUD | ||||||||
CheckUP | R | R | CRUD | R | R | CRUD | R | R | CRUD | ||
CONTACT | CRUD | CRUD | CRUD | CRUD | CRUD | CRUD | CRUD | R | CRUD | ||
Oauth2Provider | CRUD | CRUD | CRUD | ||||||||
---------------------- | -------------------------- | ------ | ----- | -------- | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Дашборд | EXDASHBOARD | R | CRUD | CRUD | R | R | CRUD | R | CRUD | ||
EXWIDGET | R | CRUD | CRUD | R | R | CRUD | R | CRUD | |||
EXWIDGETPARAM | R | CRUD | CRUD | R | R | CRUD | R | CRUD | |||
EXWIDGETCLASS | R | R | R | R | R | R | R | CRUD | |||
---------------------- | -------------------------- | ------ | ----- | -------- | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Система | ATTR | CRUD | R | R | CRUD | R | CRUD | ||||
BRANDING | R | R | CRUD | R | CRUD | ||||||
SDIRCRITICALITY | R | R | R | R | R | R | R | CRUD | |||
SDIROBJECTSTATE | R | R | R | R | R | R | R | CRUD | |||
SDIRPARAMSTATE | R | R | R | R | R | R | R | CRUD | |||
CALCPARAMSTATELOG | R | R | R | R | R | R | CRUD | ||||
CONTROLLERLOSSLOG | R | R | R | R | R | R | CRUD | ||||
DEVICEPARAMFAILURELOG | R | R | R | R | R | R | CRUD | ||||
DEVICEPARAMSTATELOG | R | R | R | R | R | R | CRUD | ||||
COLLECTORSERVER | R | R | R | R | R | R | R | CRUD | |||
DEVICE_GATE | R | R | R | R | R | R | R | CRUD | |||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Отчеты& Аналитика | REPORT | R | R | R | R | R | CRUD | R | R | CRUD | |
REPORTOBJ | R | R | R | R | R | R | R | R | CRUD | ||
BUSINESSPARAM | CRUD | CRUD | CRUD | ||||||||
BUSINESS_PARAM_FAILURE_LOG | R | R | R | ||||||||
EVENT_DWH | CRUD | CRUD | CRUD | ||||||||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Компании | COMPANY | RU* | CRUD | ||||||||
COMPANY_REPORT | R | R | R | R | R | R | R | R | CRUD | ||
USER_COMPANY | R | R | CRUD | R | R | R | CRUD | R | R | CRUD | |
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Экспорт/ импорт | EXPIMP | CRUD | CRUD | ||||||||
---------------------- | -------------------------- | ------ | ----- | ------ | ------ | ------ | ------ | ------ | ------ | ------ | ------ |
Операции создания/редактирования Компании доступны встроенной административной учетной записи (Root).
Сущность «Группа» предназначена для создания функциональных (рабочих) групп пользователей платформы в соответствии с выполняемыми ими задачами в бизнес-процессах Заказчика.
Выполнение операций с группами доступно пользователям с ролями «Администратор доступа» (AA), «Системный администратор» (SA) или «Суперпользователь» (Root).
Названия групп могут быть любыми, в зависимости от требований Заказчика.
С любой группой может быть связано любое количество существующих ролей и учетных записей пользователей.
Типовой список групп, которые Вы можете создать в АС, представлен в таблице ниже.
Группа | Системные роли | Основные функции |
---|---|---|
РУКОВОДСТВО | Наблюдатель (SP) | • Просмотр информации всех разделов ЛК |
ИНЖЕНЕРЫ | Привилегированный пользователь (PU) | • Просмотр информации всех разделов ЛК |
• Включение/выключение Ручного режима управления | ||
• Включение/выключение ИСО при включенном Ручном режиме управления | ||
• Создание/изменение типовых и временных расписаний работы объектов | ||
• Изменение уставок управления ИСО | ||
АДМИНИСТРАТОРЫ | Администратор доступа (AA), Привилегированный пользователь (PU) | • Просмотр информации всех разделов ЛК |
• Создание/изменение/удаление учетных записей пользователей ЛК | ||
• Создание/изменение/удаление объектов мониторинга и управления в ЛК | ||
• Конфигурирование работы ЛК на прикладном уровне (создание/изменение/удаление ТК, КП, контроллеров, устройств, расписаний, правил, уставок, тегов, справочников, шаблонов и т.д.) | ||
СИСТЕМНЫЕ АДМИНИСТРАТОРЫ | Системный администратор (SA) | • Управление ЛК и контроллерами на системном уровне с максимальными привилегиями |
В дальнейшем Вы можете редактировать состав группы, добавляя или удаляя из нее системные роли. Если группа временно стала ненужной, просто удалите все ее связи с ролями.
Доступ пользователей к устройствам на объекте может быть ограничен только для групп, которые содержат роли «Привилегированный пользователь» (Power User) или «Пользователь» (User). Для других ролей в силу их специфики (настройки, конфигурирования мастер-данных) ограничения не применимы.
Если для какой-то функциональной группы определена видимость устройства, то новый пользователь, учетная запись которого входит в эту группу, будет иметь доступ к данному устройству.
Для управления доступом к устройствам откройте раздел «ОБЪЕКТЫ».
Если значок раздела «Объекты» на панели навигации отсутствует, то нажмите в левом верхнем углу экрана кнопку с тремя полосками, в раскрывшейся панели «Все разделы» найдите плитку «Объекты» и нажмите на неё.
В случае если пользователи должны пользоваться сервисом авторизации своей компании, необходимо описать данный сервис в справочнике сервисов авторизации.
Для каждой группы прав доступа необходимо создать отдельную запись.
Продолжите описывать сервисы авторизации, как описано в данном пункте, для оставшихся групп прав доступа.
Управление учетными записями доступно пользователям с ролями «Администратор доступа» (AA), «Системный администратор» (SA) и «Суперпользователь» (Root).
Администратор не имеет возможности изменять или сбрасывать пароли пользователей.
Любая учетная запись может связана с любым количеством ролей, групп, рубрик и компаний, существующих на инстансе.
Администратор может управлять учётными записями в той компании, к которой в данный момент подключена его учётная запись. Если учётными записями пользователей необходимо управлять для другой Компании, то переключите свою учётную запись на эту Компанию.
Пароль должен удовлетворять критериям сложности: содержать не менее 8 символов – прописные и строчные буквы латинского алфавита, цифры и спецсимволы.
После создания и полной настройки учетной записи, как описано ниже (пп. 5.1.3.3), сообщите пользователю логин и пароль, а также порекомендуйте ему сменить пароль после входа в систему способом, описанным в «Руководстве пользователя».
Чтобы удалить учетную запись, выполните следующие действия:
Если удалённая учетная запись была связана с несколькими Компаниями, то при её удалении из текущей Компании доступ ко всем остальным Компаниям останется.
Функциональные возможности пользователя платформы определяются группами разрешений (см. п. 5.1.2), с которыми связана его учётная запись, доступными рубриками объектов и Компаниями инстанса.
Включение учетной записи в группы наделяет пользователя системными разрешениями (см. п. 5.1.1), требуемыми для выполнения его функций.
Подключение учетной записи к рубрикам обеспечивает видимость объектов в приложениях платформы. Если подключена рубрика верхнего уровня, то пользователю будут видны все существующие подрубрики и объекты Компании.
Подключение пользователя к Компании обеспечивается при создании его учётной записи (см. п. 5.1.3.1). Некоторым пользователям требуется доступ к информации других Компаний, созданных на одном инстансе.
Если в списке «Все компании» Вы не увидели требуемого названия Компании, значит, Ваша учётная запись с ней не связана. Обратитесь к другому Администратору, чтобы он связал Вашу учётную запись с этой Компанией.