Sicherheitskontrollpunkte für den Genehmigungsprozess konfigurieren
Erläuterung
Der Zweck von Security Checkpoints besteht darin, zusätzliche Sicherheit in einer bestimmten Funktion,
Methode oder einem bestimmten Geschäftsablauf bereitzustellen. Mit einem aktivierten Security Checkpoint
für eine Funktion muss sich der aktuelle Anwender erneut authentifizieren, um die Funktion zu erfüllen.
Wenn ein Security Checkpoint erfolgreich passiert wurde, wird ein Security Checkpoint Log erstellt, das ein
Protokoll der durchgeführten Maßnahmen bildet.
Security Checkpoints können für die folgenden Aktivitäten des Genehmigungsprozesses konfiguriert
werden:
- Genehmigung eines Genehmigungsschritts einer Dokumentrevision oder eines Objekts (z. B.
Kundenauftrag, Änderungsantrag), bei dem der Genehmigungsprozess aktiviert
ist - DOCMAN_APPROVE_STEP
- Ablehnung eines Genehmigungsschritts einer Dokumentrevision oder eines Objekts (z. B.
Kundenauftrag, Änderungsantrag), bei dem der Genehmigungsprozess aktiviert
ist - DOCMAN_REJECT_STEP
- Genehmigung eines Dokuments mit oder ohne Genehmigungsablauf. Wenn der Genehmigungsablauf aktiviert ist,
müssen sich alle Genehmigungsschritte im Status „Genehmigt“ befinden, um die Dokumentrevision zu
genehmigen - DOC_REV_SET_TO_APPROVED
- Genehmigung eines strukturierten Dokuments mit aktivierter Strukturfunktion -
DOC_STRUC_TO_APPROVED
Sie können Security Checkpoints einzeln aktivieren und deaktivieren. Security Checkpoints können aber
auch auf Systemebene aktiviert und deaktiviert werden. Klicken Sie zum Aktivieren/Deaktivieren eines Security
Checkpoints auf Alte Checkpoints anzeigen, wählen Sie den spezifischen Checkpoint aus, und
klicken Sie auf Aktivieren/Deaktivieren.
Voraussetzungen
Nur ein Systemadministrator kann auf die Security Checkpoints zugreifen und Security Checkpoints
konfigurieren.
Auswirkungen
- Wenn der Security Checkpoint aktiv und eingeschaltet ist, wird dem Endanwender am Checkpoint ein
zusätzliches Authentifizierungs-Dialogfeld angezeigt.
- Erfolgreiche Security Checkpoints werden protokolliert und können auf der Seite Security
Checkpoints Log angezeigt werden.