Rollen und Berechtigungen für The National Archives 
Sie können die Berechtigungen im Records- und Case-Management um spezifische Berechtigungsfunktionen für den Standard The National Archives (TNA) erweitern. Die Berechtigungsfunktionen für TNA umfassen
Zusätzliche TNA-spezifische Benutzerrollen
Die Zugriffsberechtigung auf einzelne Benutzer oder Benutzergruppen mit dem Attribut Aktenaufsicht direkt in den jeweiligen Objekten festlegen zu können
Zugriffsberechtigungen für Dokumente und Akten nach Sicherheitskategorien bzw. Berechtigungsstufen zu steuern
Zugriffsberechtigungen für Dokumente und Akten nach Sachkategorien zu steuern
Die hier beschriebenen Funktionen ergänzen die standardmäßig vorhandenen Berechtigungsfunktionen von Records- und Case-Management (siehe Berechtigungen).
Um die hier vorgestellte Berechtigungserweiterung für den Standard TNA nutzen zu können, müssen Sie diese jeweils pro RMS im Customizing aktivieren unter
TNA-spezifische Benutzerollen
Technischer Name |
Beschreibung |
|---|---|
SAP_PS_RM_PRO_ADMIN |
TNA-Systemadministrator |
SAP_PS_RM_PRO_RECMANAGER |
TNA-Dokumentenmanager |
SAP_PS_RM_PRO_REVIEWER |
TNA-Reviewer |
SAP_PS_RM_PRO_USER |
TNA-Endbenutzer |
Verbunden mit den oben aufgelisteten Rollen stehen Ihnen für den Standard The National Archives folgende Berechtigungsobjekte zur Verfügung:
TNA-Berechtigungsobjekte
Technischer Name |
Beschreibung |
|---|---|
PS_RMPSPGE |
RMPS TNA: Erweiterte Prüfung von Aktivitäten Mit diesem Berechtigungsobjekt können Sie die Berechtigungen für TNA-spezifische Funktionen wie die Berechtigungsstufen von Dokumenten und Deskriptoren steuern. |
PS_RMPSPSP |
RMPS TNA: Statusabhängige Attributprüfung Mit diesem Berechtigungsobjekt können Sie den Zugriff auf Dokumente und Posteingangsstücke in Abhängigkeit von deren Status privat oder veröffentlicht steuern. |
Während Sie mit den oben genannten Berechtigungsrollen und Berechtigungsobjekten die generellen Zugriffs- und Bearbeitungsfunktionen für die jeweiligen Benutzerprofile/Benutzer definieren, stehen Ihnen darüber hinaus weitere Berechtigungsfunktionen direkt als Attribute in der Objektbearbeitung zur Verfügung. Mit diesen Attributen können Sie auf der Ebene von Aktenplanpositionen, Akten und Dokumenten die Zugriffsberechtigung bei der Objektbearbeitung im elektronischen Arbeitsplatz beeinflussen. Folgende Funktionen stehen Ihnen hierfür im Einzelnen zur Auswahl:
Berechtigungsstufen
Mit dem Attribut Berechtigungsstufe können Sie ein Objekt in eine Sicherheitskategorie einstufen. In der Standardauslieferung stehen Ihnen die Berechtigungsstufen 0(offen) bis 4(streng geheim) zur Auswahl. Diese Abstufung können Sie in der IMG-Aktivität Werte zum Attribut Berechtigungsstufe anlegen Ihren Anforderungen entsprechend anpassen und eigene Werte festlegen. Die Berechtigungen der Benutzer legen Sie im Feld Berechtigungsstufe (SCMG_LVL) des Berechtigungsobjekts PS_RMPSPGE fest.
Beispiel
Ist einem Benutzer die Berechtigungsstufe 3(Geheim) zugeordnet, dann hat er Zugriff auf alle Objekte der Berechtigungsstufen 0 bis 3. Für Objekte der Berechtigungsstufe 4(Streng geheim) hat dieser Benutzer keine Zugriffsberechtigung.
Systemseitige Änderung der Berechtigungsstufe
Sie können eine systemseitige Änderung der Berechtigungsstufen nach Ablauf einer Zeitspanne auslösen. Diese Abstufung der Sicherheitskategorie bietet sich für Dokumente an, deren Geheimhaltung nach einem Ablaufdatum nicht mehr erforderlich ist.
Die Änderung der Berechtigungsstufe auf einen neuen Attributwert legen Sie in einer Regel fest (siehe IMG-Aktivität Regeln für Berechtigungsänderung anlegen). Mit der Zuordnung einer Regel (Attribut Regel für neue Berechtigungsstufe) in den jeweiligen Objekten erfolgt in Verbindung mit einem Ablaufdatum (Attribut Ablaufdatum der Berechtigungsstufe) die systemseitige Vormerkung zur Änderung von Attributwerten. Die Umsetzung von Berechtigungsstufen zum jeweiligen Stichtag führen Sie mit dem Programm RMPS_SET_SECURE_LEVEL durch. Wir empfehlen den Programmlauf regelmäßig, idealerweise täglich, einzuplannen.
Deskriptor
Mit dem Attribut Deskriptor können Sie den Inhalt eines Objekts einer Sachkategorie zuordnen. Deskriptoren, die in der IMG-Aktivität Deskriptoren anlegen als funktionelle Deskriptoren definiert sind, können Sie für die Berechtigungssteuerung verwenden. Die entsprechenden Berechtigungen legen Sie im Feld Deskriptor (RMPSP_DESC) des Berechtigungsobjekts PS_RMPSPGE fest.
Aktenaufsicht
Eine schnelle und direkte Berechtigungsvergabe für Akten und Dokumente können Sie mit dem Attribut Aktenaufsicht festlegen. Als Aktenaufsicht können Sie Benutzer oder Benutzergruppen festlegen, welche die alleinige Zugriffsberechtigung auf diese Objekte haben sollen. Eine Aktenaufsicht wiederum erhält in dieser Funktion die Berechtigung, in den Feldern Zugriff: Benutzer und Zugriff: Gruppe weitere Zugriffberechtigungen zu erteilen.
Die Auswahl von Benutzern einer Benutzergruppe legen Sie in der Zugriffskontrollliste als allgemeine Verteilerliste an. Sie können die Bearbeitung von Verteilerlisten direkt vom elektronischen Schreibtisch aus aufrufen über
Hinweis
Beachten Sie, dass Sie mit der hier beschriebenen Berechtigungssteuerung über eine Aktenaufsicht bzw. einer Benutzergruppe den Zugriff für die Rollen TNA-Endbenutzer sowie TNA-Reviewer aussteuern können. Die Rollen TNA-Dokumentenmanager und TNA-Administrator haben eine hiervon uneingeschränkte Zugriffsberechtigung.
Die Pflegeberechtigungen für das Attribut Aktenaufsicht legen Sie für Aktenplanpositionen und Akten im Feld SDOK_PROPN des Berechtigungsobjekts PS_RMPSPSP fest. Für den Fall (TNA: Akte) legen Sie die Pflegeberechtigung im Feld SCMG_FIELD des Berechtigungsobjekts S_SCMG_FLN fest.
Vererbung der Berechtigungssteuerung
Die Attributwerte von Berechtigungsstufe, Regeln für neue Berechtigungsstufe, Ablaufdatum der Berechtigungsstufe, Deskriptor und Aktenaufsicht werden an untergeordnete Objekt weitervererbt bzw. von übergeordneten Objekten geerbt, sofern Sie dies in der Vererbungslogik festgelegt haben. Darüber hinaus können Sie alle Werte manuell ändern. Weitere Informationen finden Sie unter Vererbung von Metadaten.