Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Abschnitt enthält Themen zum programmgesteuerten Verwalten der rollenbasierten Verwaltung in Configuration Manager.
Hinweis
Weitere Informationen finden Sie unter Grundlagen der rollenbasierten Verwaltung.
Informationen zur rollenbasierten Verwaltung
Rollenbasierte Verwaltungssicherheitsrechte werden auf einen Domänenbenutzer oder eine Sicherheitsgruppe angewendet. In Configuration Manager Sicherheitsrechte an allen Standorten in der Hierarchie repliziert. Sie können einen beliebigen einzelnen Standort verwenden, um die Sicherheitsrechte eines Benutzers oder einer Sicherheitsgruppe zu ändern. Dies wird automatisch auf alle anderen Standorte in derselben Hierarchie repliziert.
Sicherheit besteht aus zwei grundlegenden Konzepten: Sicherheitsrollen und Sicherheitsbereichen.
Sicherheitsrollen
Eine Sicherheitsrolle in Configuration Manager erteilt Berechtigungen für die Typen von Objekten, mit denen ein Benutzer interagieren kann, sowie für die Aktionen, die er mit diesen Objekten ausführen kann. Configuration Manager bietet mehrere integrierte Sicherheitsrollen.
Sicherheitsbereiche
Ein Sicherheitsbereich in Configuration Manager legt Sicherheitseinschränkungen zwischen den Benutzer- und Objektinstanzen fest. Die Berechtigungen, die der Benutzer für dieses Objekt instance hat, werden durch die ihm zugewiesenen Sicherheitsrollen bestimmt.
Administrative Benutzer und Sicherheitsgruppen
Domänenbenutzern und Sicherheitsgruppen kann Zugriff auf Configuration Manager gewährt werden. Die für einen Administrator festgelegten Berechtigungen bestehen aus einer Kombination aus einer Sicherheitsrolle und einem Sicherheitsbereich. Ein Bereich wird auf eine Rolle des Administrators angewendet. Sie kann niemals unabhängig von der Rolle angewendet werden.