User Manual
Managementplattform
Zugriff und Sicherheit
16
CM110664de_07 221 | 361
Desigo CC verwendet die Microsoft SQL Datenbanksoftware. Microsoft SQL Express ist auf der
Produktinstallations-DVD (Microsoft SQL Server 2008 R2 Service Pack 2, Express Edition, Version
10.50.4000.0) enthalten. Sie können aber auch eine bestehende Microsoft SQL Server-Installation (gleiche
Version 10.50.4000.0) verwenden. In diesem Fall überspringt der Desigo CC-Installer die Microsoft SQL
Server-Installation. In beiden Fällen muss Microsoft SQL zuerst auf dem Rechner, auf dem der Desigo CC
Haupt-Server installiert wird, installiert sein und laufen.
Microsoft IIS-Server
Ein Microsoft Internet Information Services-Server (IIS) für Web-Clients und Windows App-Clients kann
auf dem Desigo CC-Server oder auf einer separaten Installation (Web-Server) installiert werden.
License Manager
Die Lizenzierung garantiert den Betrieb des Systems innerhalb der vereinbarten Systembegrenzungen. Nur
das System ist berechtigt, Lizenzdaten zu ändern.
Wenn eine Lizenz temporär nicht verfügbar ist (z. B. aufgrund von Netzwerkproblemen), bleibt das System
während der Karenzzeit voll betriebsbereit. Das System überprüft die Lizenz kontinuierlich und fährt am
Ende der Karenzzeit herunter, wenn alle Lizenzüberprüfungen fehlschlagen.
Wenn die Lizenzbedingungen überschritten werden (z. B. durch Integration von mehr Subsystem-
Datenpunkten als vereinbart), wird das System in den Courtesy-Modus versetzt. Phasen des Courtesy-
Modus werden bis zu einem Höchstwert von 30 Tagen akkumuliert. Danach fährt der Server herunter.
Wenn keine neuen Lizenzen verfügbar gemacht werden, geht das System nach einem manuellen Neustart
wieder in den Courtesy-Modus und fährt aufgrund der Zeitüberschreitung erneut herunter.
Nicht autorisierte Versuche, die Systemlizenzdaten direkt in der Datenbank zu modifizieren (z. B. Änderung
der verfügbaren Zeit eines spezifischen Lizenzmodus), führen zum Herunterfahren des Systems.
16.3 Zugriff und Sicherheit
Benutzerverwaltung
Benutzerrechte können Benutzern und Workstations zugewiesen werden, so dass Benutzer an
unterschiedlichen Standorten (Workstations) dieselben oder aber unterschiedliche Zugriffsrechte besitzen.
Die Benutzeroberfläche zeigt nur Elemente, wie z. B. Menüs, Schaltflächen, Listenpunkte und Nodes an,
auf die der Benutzer mindestens Lesezugriff besitzt.
Zugriffsrechte können Ressourcen/Gruppen zugewiesen werden, z. B. Workstations, Merkmale,
Applikationen, Systemobjekte, Systemobjekteigenschaften oder logische Gruppen dieser Ressourcen.
Benutzer-Autorisierung
Die Benutzerzugriffsrechte werden in Desigo CC durch vier Hauptfaktoren bestimmt:
● Das System muss den Benutzer kennen (Authentifizierung).
● Der Benutzer muss einer Benutzergruppe angehören.
● Der Benutzer muss über die erforderlichen Applikationsrechte verfügen.
● Der Benutzer muss über die erforderlichen Scope-Rechte verfügen.
Wenn diese Bedingungen alle erfüllt sind, kann sich der Benutzer bei Desigo CC anmelden und gemäss den
ihm zugewiesenen Berechtigungen lesend/schreibend auf Objekte zugreifen bzw. Aufgaben ausführen.
Siehe
Desigo CC Konfigurationshandbuch
(A6V10415473).
Scopes
Scope ist der allgemeine Name für den spezifischen Objektzugriff in Desigo CC. Ein Scope segmentiert und
setzt bestimmte Regeln für die Benutzerrolle im Projekt durch. Ein Benutzer sieht nur den ihm
zugewiesenen Bereich eines Gebäudes, z. B. Pumpen, erhält nur Alarme aus diesem Teil des Gebäudes und
kann nur diese Alarme quittieren. Tritt jedoch ein Schadensfall in einem Bereich des Gebäudes ein, der
nicht im Scope des Benutzers ist, z. B. an einem Ventilator, erhält dieser Benutzer keine Nachricht von
diesem Vorfall.
Kommunikationssicherheit
Kommunikationskanäle sind in der Regel aus Systemleistungsgründen nicht verschlüsselt. Ausgenommen
hiervon sind Kommunikationskanäle für den Dateitransfer über das Internet und für den Videotransfer.
Sensitive Daten (Passwörter bei der Authentifizierung oder Konfiguration der Benutzerverwaltung) werden
verschlüsselt übertragen.
Drahtlose Eingabegeräte (insbesondere Tastaturen) verwenden eine Funkübertragung, die oft nicht oder
nur unzureichend durch Verschlüsselung geschützt ist. Selbst aus grösserer Entfernung ist es möglich,
diese Übertragungen abzuhören oder externe Daten im System einzuschleusen.