Sicherheitskontrollpunkte für den Genehmigungsprozess konfigurieren
Erläuterung
Der Zweck von Security Checkpoints besteht darin, zusätzliche Sicherheit in einer bestimmten Funktion, Methode oder einem bestimmten Geschäftsablauf bereitzustellen. Mit einem aktivierten Security Checkpoint für eine Funktion muss sich der aktuelle Anwender erneut authentifizieren, um die Funktion zu erfüllen. Wenn ein Security Checkpoint erfolgreich passiert wurde, wird ein Security Checkpoint Log erstellt, das ein Protokoll der durchgeführten Maßnahmen bildet.
Security Checkpoints können für die folgenden Aktivitäten des Genehmigungsprozesses konfiguriert werden:
- Genehmigung eines Genehmigungsschritts einer Dokumentrevision oder eines Objekts (z. B. Kundenauftrag, Änderungsantrag), bei dem der Genehmigungsprozess aktiviert ist - DOCMAN_APPROVE_STEP
- Ablehnung eines Genehmigungsschritts einer Dokumentrevision oder eines Objekts (z. B. Kundenauftrag, Änderungsantrag), bei dem der Genehmigungsprozess aktiviert ist - DOCMAN_REJECT_STEP
- Genehmigung eines Dokuments mit oder ohne Genehmigungsablauf. Wenn der Genehmigungsablauf aktiviert ist, müssen sich alle Genehmigungsschritte im Status „Genehmigt“ befinden, um die Dokumentrevision zu genehmigen - DOC_REV_SET_TO_APPROVED
- Genehmigung eines strukturierten Dokuments mit aktivierter Strukturfunktion - DOC_STRUC_TO_APPROVED
Sie können Security Checkpoints einzeln aktivieren und deaktivieren. Security Checkpoints können aber auch auf Systemebene aktiviert und deaktiviert werden. Klicken Sie zum Aktivieren/Deaktivieren eines Security Checkpoints auf Alte Checkpoints anzeigen, wählen Sie den spezifischen Checkpoint aus, und klicken Sie auf Aktivieren/Deaktivieren.
Voraussetzungen
Nur ein Systemadministrator kann auf die Security Checkpoints zugreifen und Security Checkpoints konfigurieren.
Auswirkungen
- Wenn der Security Checkpoint aktiv und eingeschaltet ist, wird dem Endanwender am Checkpoint ein zusätzliches Authentifizierungs-Dialogfeld angezeigt.
- Erfolgreiche Security Checkpoints werden protokolliert und können auf der Seite Security Checkpoints Log angezeigt werden.