Verwenden von ACCESS MANAGEMENT SYSTEM
In einer Umgebung, die das ACCESS MANAGEMENT SYSTEM einsetzt, ist es möglich festzulegen, welche Funktionen
der jeweiligen Stufe des Zugriffrechtes (Rolle) zur Verfügung stehen und die Erstellung neuer Rollen. Das liefert eine
präzisere Kontrolle bei der Benutzerverwaltung, indem Sie festlegen können, welche Funktionen dem jeweiligen
individuellen Benutzer zur Verfügung stehen. Zum Beispiel können Sie verbieten, dass Benutzer A kopiert, während Sie
erlauben, dass Benutzer B alle Funktionen verwendet. Befolgen Sie das nachstehende Verfahren, um die ACCESS
MANAGEMENT SYSTEM Funktionen zu aktivieren.
(Einstell./Speich.)
SYSTEM verwenden>
<Einstelländ.anw.>
●
Wenn diese Einstellung auf <Ein> gesetzt ist, wird <Anwenderauthentisierung verwenden> unter
Einstellungen/Registrierung ebenfalls auf <Ein> gesetzt. Um <Anwenderauthentisierung verwenden> auf
<Aus> zu setzen, legen Sie diese Einstellung zuerst auf <Aus> fest.
●
Wenn Sie diese Funktion auf <Ein> setzen, werden die folgenden Einstellungen in „Einstellungen/
Registrierung" deaktiviert.
- Festlegen einer PIN für das Adressbuch
- Einschränken neuer Empfänger
●
Ähnliche Einschränkungen können für Rollen mit dem ACCESS MANAGEMENT SYSTEM festgelegt werden.
Einzelheiten hierzu finden Sie unter ACCESS MANAGEMENT SYSTEM Administratorhandbuch.
●
Selbst wenn Sie die Einstellung von <Ein> in <Aus> ändern, werden die folgenden Einstellungen in
„Einstellungen/Registrierung" nicht automatisch auf die vorherigen Werte zurückgesetzt. Ändern Sie die
Einstellungen manuell.
- Festlegen einer PIN für das Adressbuch
- Einschränken neuer Empfänger
●
Weitere Informationen zu den Systemanforderungen und wie Sie Rollen erstellen und bearbeiten, finden Sie
unter ACCESS MANAGEMENT SYSTEM Administratorhandbuch.
Verwalten des Geräts
<Einstellungen Verwaltung>
<Ein>
<OK>
(Einstell./Speich.)
<Ja>
551
<Lizenz/Andere>
<ACCESS MANAGEMENT
(Einstell./Speich.)
7HYS-08U