Sicherheitseinstellungen für die Web Services-API
Dieser Beitrag beschreibt die Sicherheitseinstellungen, die Sie konfigurieren können, um den Zugriff auf die Autotask PSA Web Services SOAP API und die Autotask PSA REST API zu gewähren oder einzuschränken. Des Weiteren werden die Einstellungen der System-Zugriffsrechte in Ihrer Autotask-Datenbank beschrieben.
Systemzugriffsrechte können nicht bearbeitet werden, jedoch können Sie Kopien erstellen und diese dann bearbeiten, um benutzerdefinierte Zugriffsrechte zu erstellen. Siehe:
Übersicht
Mithilfe von Web Services API-Berechtigungen können Sie festlegen, welche Benutzergruppen auf die Autotask Web Services SOAP API und die Autotask REST API zugreifen können. Des Weiteren wird damit bestimmt, welche Handlungen sie bei der Interaktion mit der API vornehmen können.
Einstellungen
Informationen über diese Einstellung
Diese Berechtigung gilt lediglich für API-Versionen 1.5 und früher. Zugriff auf Version 1.6 und höher ist auf Zugriffsrechte für API-Benutzer beschränkt. Wenn Sie eine Kopie des Zugriffsrechts „Systemadministrator (System)“ erstellen, ist diese Einstellung aktiviert. Sie können die Markierung dieser Einstellung aufheben, sobald Sie dies getan haben und das Zugriffsrecht gespeichert wurde, können Sie die Einstellung nicht erneut auswählen.
Die aufgelisteten Einstellungen sind standardmäßig für die folgenden Systemzugriffsrechte aktiviert:
Informationen über diese Einstellung
Diese Einstellung legt fest, ob Mitarbeiter mit diesem Zugriffsrecht über die API imitiert werden können.
Zugriffsrecht | Berechtigung |
---|---|
Alle Systemzugriffsrechte |
Diese Einstellung ist standardmäßig für alle Zugriffsrechte deaktiviert. |
WICHTIG API-Zugriffsrechte (nur API) unterstützen keinen Identitätswechsel.
Der Abschnitt Identitätswechsel zu Mitarbeiter wird für alle Zugriffsrechte angezeigt. Die verfügbaren Optionen sind je nachdem unterschiedlich, ob das gewählte Zugriffsrecht „nur API“ ist.
Mithilfe des Identitätswechsels können API-Benutzer Einträge im Namen eines anderen Mitarbeiters hinzufügen und bearbeiten.
Nicht-API-Zugriffsrechte
Bei Nicht-API-Zugriffsrechten erscheint als einzige Option Identitätswechsel zu Mitarbeitern mit diesem Zugriffsrecht zulassen. Wenn Sie diese Einstellung aktivieren, können Nur-API-Benutzer einen Identitätswechsel zu Mitarbeitern mit dem gewählten Zugriffsrecht durchführen.
Nur-API-Zugriffsrechte
Bei Nur-API-Zugriffsrechten erscheinen die folgenden Optionen zum Identitätswechsel zu Mitarbeitern.
Wählen Sie individuell die Objekte und Handlungen aus, für die der API-Benutzer die Berechtigungen Anzeigen (Abfrage), Hinzufügen und Bearbeiten (Aktualisierung) erhalten soll. Bei den fettgedruckten Einträgen können Sie außerdem die Berechtigung Löschen konfigurieren. Die Kontrollkästchen neben jeder Einstellung sind deaktiviert und nicht markiert, wenn Kann sich bei Web Services-API anmelden nicht markiert ist, und ist standardmäßig nicht markiert, wenn die Einstellung aktiviert wird.
- Vertragsnotizen
- Firmen
- Kontakte
- Verkaufschancen & Angebote
- Aufträge
- Notizen
- To-Dos
- Geräte & Ratenzahlungen
- Rechnungsnotizen
- Lagerorte
- Bestandsartikel
- Bestellungen
- Artikel
- Artikelnotizen
- Projekte
- Projektnotizen
- Aufgabennotizen
- Tickets
- Ticketnotizen
- Servicetermine
- Anhänge
- Zeiteinträge
WICHTIG Das Zugriffsrecht des imitierten Benutzers muss so konfiguriert sein, dass ein Identitätswechsel zulässig ist, und der imitierte Benutzer muss berechtigt sein, die Handlung vorzunehmen (wie in den anderen Abschnitten der Seite „Zugriffsrecht bearbeiten“ konfiguriert). Die Kontrollkästchen für Zeiteinträge hängen von Zeiteintragsberechtigungen ab.
Es sind zwei weitere Einstellungen für API-Benutzer verfügbar:
Einstellung | Beschreibung |
---|---|
Kann Anträge auf Abwesenheit genehmigen (per Identitätswechsel) |
Anhand dieser Einstellung können Sie den Identitätswechsel zur Genehmigung von Anträgen auf Abwesenheit durch API-Benutzer, die über dieses Zugriffsrecht verfügen, aktivieren. |
Kann Anträge auf Abwesenheit ablehnen (per Identitätswechel) |
Anhand dieser Einstellung können Sie den Identitätswechsel zur Ablehnung von Anträgen auf Abwesenheit durch API-Benutzer, die über dieses Zugriffsrecht verfügen, aktivieren. |
Über einen „Identitätswechsel zu Kontakt“ können API-Benutzer im Namen eines Kontakts bestimmte Posten zu Autotask PSA hinzufügen. Der imitierte Kontakt muss berechtigt sein, die Handlung vorzunehmen, und der API-Benutzer muss berechtigt sein, den Identitätswechsel zu Zugriffsrechten durchzuführen, die zum Kontakt gehören.
Posten, die von einem API-Benutzer, der zu einem „Identitätswechsel zu Kontakt“ berechtigt ist, erstellt werden, werden dem imitierten Kontakt zugeschrieben. Falls der API-Benutzer nicht über die erforderlichen Identitätswechsel-Berechtigungen verfügt, erscheint als Autor „API-Benutzer“.
Um zu erkennen, ob ein Posten über einen Identitätswechsel erstellt wurde, können Sie seine Objekthistorie überprüfen. Falls in Spalte Handlung vorgenommen von ein Wert aufgeführt ist, der vom Autor abweicht, dem dies zugeschrieben wird, wurde diese Maßnahme über einen Identitätswechsel durchgeführt.
Der Abschnitt Identitätswechsel zu Mitarbeiter kontrolliert den Identitätswechsel zu Mitarbeitern und Kontakten für alle Zugriffsrechte bis auf „Nur-API“. Bei Nicht-API-Benutzern gibt es eine Option, die nicht standardmäßig aktiviert ist.
Zugriffsrecht | Optionen |
---|---|
Nicht-API |
Identitätswechsel zu Mitarbeitern mit diesem Zugriffsrecht zulassen |
Für „Nur-API“-Zugriffsrechte sehen Sie stattdessen einen dedizierten Abschnitt Identitätswechsel zu Kontakt mit folgenden Optionen. Diese sind nicht standardmäßig aktiviert.
HINWEIS Die Aktivierung dieser Einstellungen erlaubt es Nur-API-Benutzern, einen Identitätswechsel zu Kontakten bei der Ausführung der angegebenen Aufgaben durchzuführen.
Zugriffsrecht | Optionen |
---|---|
Nur-API |
Projekte: Projektnotizen hinzufügen, Aufgabennotizen hinzufügen |
Service Desk: Tickets hinzufügen, Ticketnotizen hinzufügen |
|
Andere/Übergreifende: Anhänge hinzufügen |
WICHTIG Das Zugriffsrecht des imitierten Kontakts muss so konfiguriert sein, dass ein Identitätswechsel zulässig ist, und der imitierte Kontakt muss berechtigt sein, die Handlung vorzunehmen (wie in den anderen Abschnitten der Seite „Zugriffsrecht bearbeiten“ konfiguriert).
Zusätzliche Ressourcen
- Sicherheitseinstellungen für Verträge
- Sicherheitseinstellungen für CRM
- Sicherheitseinstellungen für die Bestandsführung
- Sicherheitseinstellungen für Projekte
- Sicherheitseinstellungen für Service Desk
- Sicherheitseinstellungen für Knowledge Base und Dokumente
- Sicherheitseinstellungen für die Zeiterfassung
- Sicherheitseinstellungen für Berichte
- Sicherheitseinstellungen für Admin
- Sonstige Sicherheitseinstellungen
- Sicherheitseinstellungen für die Web Services-API