Zugriffssteuerung section-overview
Die Zugriffssteuerung in Adobe Journey Optimizer ermöglicht es Administratoren, den Benutzerzugriff gemäß den Anforderungen des Unternehmens und den Governance-Standards zu verwalten. Mit Rollen, Berechtigungen, Sandboxes und erweiterten Modellen wie objektbasierten und attributbasierten Steuerelementen können Sie den Zugriff so anpassen, dass vertrauliche Daten geschützt werden und gleichzeitig die Zusammenarbeit ermöglicht wird. Integrierte Rollen vereinfachen die Einrichtung, während benutzerdefinierte Berechtigungen und Beschriftungen eine präzisere Steuerung bieten. Diese Tools tragen dazu bei, ein ausgewogenes Verhältnis zwischen Sicherheit und Flexibilität zu erzielen, sodass Teams den Zugriff erhalten, den sie benötigen, ohne die Einhaltung von Vorschriften zu beeinträchtigen.
Funktionen zur Zugriffssteuerung
Erste Schritte mit der Zugriffssteuerung
Lernen Sie die Konzepte und Prozesse zum Verwalten von Benutzerberechtigungen, Rollen, Sandboxes und Zugriffssteuerungsmechanismen in Adobe Journey Optimizer kennen.
Verwalten von Benutzern und Rollen
Schrittweise Anleitungen zum Zuweisen, Bearbeiten und Erstellen von Rollen zur Steuerung des Benutzerzugriffs und der Berechtigungen in Adobe Journey Optimizer.
Integrierte Rollen
Entdecken Sie die vordefinierten Rollen und die zugehörigen Berechtigungen, um die Zugriffssteuerung effektiv zu verwalten.
Integrierte Berechtigungen
Machen Sie sich mit den verfügbaren Berechtigungen und deren Funktionen zur Konfiguration der rollenbasierten Zugriffssteuerung in Adobe Journey Optimizer vertraut.
Berechtigungsebenen
Erfahren Sie mehr über Berechtigungen auf hoher und niedriger Ebene und darüber, wie sie eine granulare Kontrolle über Funktionen und Zugriff ermöglichen.
Attributbasierte Zugriffssteuerung
Verwalten Sie den Datenzugriff mithilfe von Kennzeichnungen, schützen Sie sensible Assets und setzen Sie Governance-Richtlinien mit attributbasierter Zugriffssteuerung durch.
Weitere Ressourcen
- Zugriffssteuerung auf Objektebene - Definieren und verwalten Sie den Datenzugriff auf Objektebene mit Kennzeichnungen, um Governance sicherzustellen und sensible digitale Assets zu schützen.