Grundlagen der rollenbasierten Verwaltung für Configuration ManagerFundamentals of role-based administration for Configuration Manager

Gilt für: Configuration Manager (Current Branch)Applies to: Configuration Manager (current branch)

Bei Configuration Manager verwenden Sie die rollenbasierte Verwaltung, um den Zugriff zu schützen, den administrative Benutzer zum Verwenden von Configuration Manager benötigen.With Configuration Manager, you use role-based administration to secure the access that administrative users need to use Configuration Manager. Ferner schützen Sie damit den Zugriff auf die Objekte, die Sie verwalten, wie Sammlungen, Bereitstellungen und Standorte.You also secure access to the objects that you manage, like collections, deployments, and sites.

Über dieses rollenbasierte Verwaltungsmodell wird der Sicherheitszugriff hierarchieweit zentral definiert und verwaltet.The role-based administration model centrally defines and manages hierarchy-wide security access. Dieses Modell gilt für alle Standorte und Standorteinstellungen mithilfe der folgenden Elemente:This model is for all sites and site settings by using the following items:

  • Sicherheitsrollen werden Administratoren zugewiesen, um diesen Berechtigungen für verschiedene Configuration Manager-Objekte zu erteilen.Security roles are assigned to administrative users to give them permission to Configuration Manager objects. Dies ist z.B. zum Erstellen oder Ändern von Clienteinstellungen der Fall.For example, permission to create or change client settings.

  • Sicherheitsbereiche werden für bestimmte Objekt-Instanzen verwendet, für deren Verwaltung ein administrativer Benutzer verantwortlich ist.Security scopes are used to group specific instances of objects that an administrative user is responsible to manage. Beispielsweise eine Anwendung, welche die Configuration Manager- Konsole installiert.For example, an application that installs the Configuration Manager console.

  • Sammlungen dienen zum Angeben von Gruppen von Benutzer- und Geräteressourcen, die der Administrator im Configuration Manager verwalten kann.Collections are used to specify groups of users and devices that the administrative user can manage in Configuration Manager.

Mit der Kombination aus Sicherheitsrollen, Sicherheitsbereichen und Sammlungen trennen Sie die administrativen Aufgaben, welche die Anforderungen Ihres Unternehmens erfüllen.With the combination of roles, scopes, and collections, you segregate the administrative assignments that meet your organization's requirements. Gemeinsam verwendet definieren Sie den administrativen Bereich eines Benutzers.Used together, they define the administrative scope of a user. Mit diesem Verwaltungsbereich werden die Objekte, die ein Administrator in der Configuration Manager-Konsole anzeigen kann, sowie die Berechtigungen dieses Benutzers in Bezug auf diese Objekte verwaltet.This administrative scope controls the objects that an administrative user views in the Configuration Manager console, and it controls the permissions that a user has on those objects.

VorteileBenefits

Die folgenden Punkte sind Vorteile der rollenbasierten Verwaltung im Konfigurations-Manager:The following items are benefits of role-based administration in Configuration Manager:

  • Standorte fungieren nicht als Verwaltungsgrenzen.Sites aren't used as administrative boundaries. Mit anderen Worten: Erweitern Sie einen eigenständigen primären Standort nicht auf eine Hierarchie mit einem zentralen Verwaltungsstandort, um Administratorbenutzer voneinander zu trennen.In other words, don't expand a standalone primary site to a hierarchy with a central administration site to separate administrative users.

  • Sie richten Administratoren für die Hierarchie ein und müssen für diese nur eine einmalige Sicherheitszuweisung ausführen.You create administrative users for a hierarchy and only need to assign security to them one time.

  • Alle Sicherheitszuweisungen werden repliziert und sind in der gesamten Hierarchie verfügbar.All security assignments are replicated and available throughout the hierarchy. Konfigurationen der rollenbasierten Administration werden als globale Daten an allen Standorten in der Hierarchie repliziert und auf alle Verwaltungsverbindungen angewendet.Role-based administration configurations replicate to each site in the hierarchy as global data, and then are applied to all administrative connections.

    Wichtig

    Aufgrund von Verzögerungen bei der standortübergreifenden Replikation können Änderungen an der rollenbasierten Verwaltung möglicherweise nicht von einem Standort empfangen werden.Intersite replication delays can prevent a site from receiving changes for role-based administration. Weitere Informationen zur Überwachung der standortübergreifenden Datenbankreplikation finden Sie unter Datenübertragungen zwischen Standorten.For more information about how to monitor intersite database replication, see Data transfers between sites.

  • Es gibt integrierte Sicherheitsrollen, die zum Zuweisen der typischen Verwaltungsaufgaben verwendet werden.There are built-in security roles that are used to assign the typical administration tasks. Sie können eigene benutzerdefinierte Sicherheitsrollen für Ihre speziellen Geschäftsanforderungen erstellen.Create your own custom security roles to support your specific business requirements.

  • Administratoren können nur die Objekte ansehen, für die sie über Berechtigungen zum Verwalten verfügen.Administrative users see only the objects that they have permissions to manage.

  • Sie können Verwaltungssicherheitsvorgänge überwachen.You can audit administrative security actions.

SicherheitsrollenSecurity roles

Verwenden Sie Sicherheitsrollen, um Administratoren Sicherheitsberechtigungen zu erteilen.Use security roles to grant security permissions to administrative users. Bei Sicherheitsrollen handelt es sich um Gruppen von Sicherheitsberechtigungen, die Sie Administratoren zuweisen, damit diese ihre Verwaltungsaufgaben erfüllen können.Security roles are groups of security permissions that you assign to administrative users so that they can do their administrative tasks. Aus diesen Sicherheitsberechtigungen geht hervor, welche Aufgaben ein Administrator ausführen darf und welche Berechtigungen ihm für bestimmte Objekttypen gewährt werden.These security permissions define the actions that an administrative user can do and the permissions that are granted for particular object types. Aus Sicherheitsgründen wird empfohlen, die Sicherheitsrollen zuzuweisen, mit denen die wenigsten Berechtigungen für eine Aufgabe erteilt werden.As a security best practice, assign the security roles that provide the least permissions that are required for the task.

Konfigurations-Manager verfügt über mehrere integrierte Sicherheitsrollen, um typische Gruppierungen administrativer Aufgaben zu unterstützen.Configuration Manager has several built-in security roles to support typical groupings of administrative tasks. Sie können eigene benutzerdefinierte Sicherheitsrollen für Ihre speziellen Geschäftsanforderungen erstellen.You can create your own custom security roles to support your specific business requirements.

In der folgenden Tabelle sind alle integrierten Rollen zusammengefasst:The following table summarizes all of the built-in roles:

NameName BeschreibungDescription
AnwendungsadministratorApplication administrator Kombiniert die Berechtigungen des Anwendungsbereitstellungs-Managers und der Anwendungsautorrollen.Combines the permissions of the Application deployment manager and the Application author roles. Administrator in dieser Rolle können auch Abfragen verwalten, Websiteeinstellungen anzeigen, Sammlungen verwalten, Einstellungen für Affinität zwischen Benutzer und Gerät bearbeiten und virtuelle App-V-Umgebungen verwalten.Administrative users in this role can also manage queries, view site settings, manage collections, edit settings for user device affinity, and manage App-V virtual environments.
AnwendungsautorApplication author So erstellen, ändern und sperren Sie Anwendungen.Can create, modify, and retire applications. Administrator in dieser Rolle können zudem Anwendungen, Pakete und virtuelle App-V-Umgebungen verwalten.Administrative users in this role can also manage applications, packages, and App-V virtual environments.
Anwendungsbereitstellungs-ManagerApplication deployment manager Kann Anwendungen bereitstellen.Can deploy applications. Administrator mit dieser Rolle können eine Liste von Anwendungen anzeigen.Administrative users in this role can view a list of applications. Sie können Bereitstellungen für Anwendungen, Warnungen und Pakete verwalten.They can manage deployments for applications, alerts, and packages. Sie können Sammlungen und ihre Mitglieder, Statusmeldungen, Abfragen, Regeln für die bedingte Übermittlung und virtuelle App-V-Umgebungen anzeigen.They can view collections and their members, status messages, queries, conditional delivery rules, and App-V virtual environments.
Asset-ManagerAsset manager Erteilt Berechtigungen zum Verwalten des Asset Intelligence-Synchronisierungspunkts, der Asset Intelligence-Berichtsklassen, der Software- und Hardwareinventur und der Messungsregeln.Grants permissions to manage the Asset Intelligence synchronization point, Asset Intelligence reporting classes, software inventory, hardware inventory, and metering rules.
Zugriffsverwaltung für UnternehmensressourcenCompany resource access manager Gewährt Berechtigungen zum Erstellen, Verwalten und Bereitstellen von Zugriffsprofilen für Unternehmensressourcen.Grants permissions to create, manage, and deploy company resource access profiles. Beispiele: WLAN, VPN, Exchange ActiveSync-E-Mail und Zertifikatprofile.For example, Wi-Fi, VPN, Exchange ActiveSync email, and certificate profiles.
Konformitätseinstellungs-ManagerCompliance settings manager Gewährt Berechtigungen zum Definieren und Überwachen von Konformitätseinstellungen.Grants permissions to define and monitor compliance settings. Administratoren in dieser Rolle können Konfigurationselemente und Baselines erstellen, ändern und löschen.Administrative users in this role can create, modify, and delete configuration items and baselines. Sie können auch Konfigurationsbaselinen für Sammlungen bereitstellen, die Konformitätsauswertung starten und die Korrektur für nicht konforme Computer starten.They can also deploy configuration baselines to collections, start compliance evaluation, and start remediation for non-compliant computers.
Endpoint Protection-ManagerEndpoint protection manager Gewährt Berechtigungen zum Erstellen, Ändern und Löschen von Endpoint Protection-Richtlinien.Grants permissions to create, modify, and delete endpoint protection policies. Sie können diese Richtlinien für Sammlungen bereitstellen, Warnungen erstellen und ändern und den Endpunktschutzstatus überwachen.They can deploy these policies to collections, create and modify alerts, and monitor endpoint protection status.
HauptadministratorFull administrator Gewährt sämtliche Berechtigungen in Configuration Manager.Grants all permissions in Configuration Manager. Dem Administrator, der Konfigurations-Manager installiert, werden automatisch diese Sicherheitsrolle, alle Bereiche und alle Sammlungen gewährt.The administrative user who installs Configuration Manager is automatically granted this security role, all scopes, and all collections.
InfrastrukturadministratorInfrastructure administrator Hierdurch werden Berechtigungen zum Erstellen, Löschen und Ändern der Configuration Manager-Serverinfrastruktur und zum Durchführen von Migrationstasks gewährt.Grants permissions to create, delete, and modify the Configuration Manager server infrastructure and to run migration tasks.
Betriebssystembereitstellungs-ManagerOperating system deployment manager Gewährt Berechtigungen zum Erstellen und Bereitstellen von Betriebssystemimages auf Computern, Verwalten von Betriebssystem-Upgradepaketen und -images, Tasksequenzen, Treibern, Startimages und Statusmigrationseinstellungen.Grants permissions to create OS images and deploy them to computers, manage OS upgrade packages and images, task sequences, drivers, boot images, and state migration settings.
BetriebsadministratorOperations administrator Gewährt Berechtigungen für alle Aktionen in Konfigurations-Manager mit Ausnahme der Berechtigungen zum Verwalten der Sicherheit.Grants permissions for all actions in Configuration Manager except for the permissions to manage security. Mit dieser Rolle können keine Administratoren, Sicherheitsrollen und Sicherheitsbereiche verwaltet werden.This role can't manage administrative users, security roles, and security scopes.
Analyst mit LeseberechtigungRead-only analyst Gewährt Berechtigungen zur Anzeige aller Configuration Manager-Objekte.Grants permissions to view all Configuration Manager objects.
Remotetools-VerantwortlicherRemote tools operator Gewährt Berechtigungen zum Ausführen und Überwachen der Remoteverwaltungstools, mit deren Hilfe Benutzer Computerprobleme lösen können.Grants permissions to run and audit the remote administration tools that help users resolve computer issues. Administratoren in dieser Rolle können Remotesteuerung, Remoteunterstützung und Remotedesktop über die Konfigurations-Manager-Konsole ausführen.Administrative users in this role can run remote control, remote assistance, and remote desktop from the Configuration Manager console.
SicherheitsadministratorSecurity administrator Gewährt Administratoren Berechtigungen zum Hinzufügen und Entfernen von administrativen Benutzern sowie zum Zuordnen von Administratoren zu Sicherheitsrollen, Sammlungen und Sicherheitsbereiche.Grants permissions to add and remove administrative users and to associate administrative users with security roles, collections, and security scopes. Administratoren, denen diese Rolle zugeordnet ist, können auch Sicherheitsrollen sowie diesen zugewiesene Sicherheitsbereiche und Sammlungen erstellen, ändern und löschen.Administrative users in this role can also create, modify, and delete security roles and their assigned security scopes and collections.
Softwareupdate-ManagerSoftware update manager Gewährt Berechtigungen zum Definieren und Bereitstellen von Softwareupdates.Grants permissions to define and deploy software updates. Administratoren in dieser Rolle können Softwareupdate-Gruppen, Bereitstellungen und Bereitstellungsvorlagen verwalten.Administrative users in this role can manage software update groups, deployments, and deployment templates.

Tipp

Wenn Sie über Berechtigungen verfügen, können Sie die Liste aller Sicherheitsrollen in der Konfigurations-Manager-Konsole anzeigen.If you have permissions, you can view the list of all security roles in the Configuration Manager console. Um die Rollen anzuzeigen, erweitern Sie im Arbeitsbereich Verwaltung den Knoten Sicherheit und wählen Sie dann Sicherheitsrollen aus.To view the roles, go to the Administration workspace, expand Security, and then select the Security Roles node.

Sie können die integrierten Sicherheitsrollen nur ändern, wenn Sie Administratorbenutzer hinzufügen.You can't modify the built-in security roles, other than add administrative users. Sie können diese Sicherheitsrolle kopieren, ändern und dies als neue benutzerdefinierte Sicherheitsrolle speichern.You can copy the role, make changes, and then save these changes as a new custom security role. Sie können außerdem Sicherheitsrollen importieren, die Sie aus einer anderen Hierarchie exportiert haben, z. B. aus einem Testnetzwerk.You can also import security roles that you've exported from another hierarchy like a lab environment. Weitere Informationen finden Sie unter Konfigurieren der rollenbasierten Verwaltung.For more information, see Configure role-based administration.

Überprüfen Sie die Sicherheitsrollen und deren Berechtigungen, um festzustellen, ob Sie die integrierten Sicherheitsrollen verwenden können oder ob Sie eigene benutzerdefinierte Sicherheitsrollen erstellen müssen.Review the security roles and their permissions to determine whether you'll use the built-in security roles, or whether you have to create your own custom security roles.

RollenberechtigungenRole permissions

Jeder Sicherheitsrolle sind bestimmte Berechtigungen für die verschiedenen Objekttypen zugeordnet.Each security role has specific permissions for different object types. Die Sicherheitsrolle Anwendungsautor umfasst zum Beispiel die folgenden Berechtigungen für Anwendungen:For example, the application author role has the following permissions for applications:

  • GenehmigenApprove
  • ErstellenCreate
  • LöschenDelete
  • ÄndernModify
  • Ordner ändernModify folder
  • Objekt verschiebenMove object
  • ÜberwachungsdatenRead
  • Bericht ausführenRun report
  • Sicherheitsbereich festlegenSet security scope

Diese Rolle verfügt auch über Berechtigungen für andere Objekte.This role also has permissions for other objects.

Registerkarte „Berechtigungen“ für die integrierte Rolle „Anwendungsautor“

Weitere Informationen zum Anzeigen der Berechtigungen für eine Rolle oder zum Ändern der Berechtigungen für eine benutzerdefinierte Rolle finden Sie unter Konfigurieren der rollenbasierten Verwaltung.For more information on how to view the permissions for a role, or change the permissions for a custom role, see Configure role-based administration.

Planen von SicherheitsrollenPlan for security roles

Verwenden Sie diesen Prozess, um Konfigurations-Manager-Sicherheitsrollen in Ihrer Umgebung zu planen:Use this process to plan for Configuration Manager security roles in your environment:

  1. Identifizieren Sie die Tasks, die Administratoren in Configuration Manager ausführen sollen.Identify the tasks that administrative users need to do in Configuration Manager. Diese Aufgaben können sich auf eine oder mehrere Gruppen von Verwaltungsaufgaben beziehen.These tasks might relate to one or more groups of management tasks. Beispiel: Bereitstellen von Betriebssystemen und Einstellungen für die Konformität.For example, deploying operating systems and settings for compliance.

  2. Ordnen Sie diese Verwaltungstasks mindestens einer der integrierten Sicherheitsrollen zu.Map these administrative tasks to one or more of the built-in roles.

  3. Wenn einige der Administratoren die Aufgaben mehrerer Rollen ausführen, weisen Sie die Benutzer diesen multiplen Rollen zu.If some of the administrative users do the tasks of multiple roles, assign the users to the multiple roles. Erstellen Sie keine benutzerdefinierte Rolle, welche die Berechtigungen kombiniert.Don't create a custom role that combines the permissions.

  4. Wenn die identifizierten Tasks den integrierten Sicherheitsrollen nicht zugewiesen werden können, erstellen und testen Sie benutzerdefinierte Sicherheitsrollen.If the tasks that you identified don't map to the built-in security roles, create and test custom roles.

Weitere Informationen finden Sie unter Erstellen von benutzerdefinierten Sicherheitsrollen und Konfigurieren von Sicherheitsrollen.For more information, see Create custom security roles and Configure security roles.

SammlungenCollections

Sammlungen geben die Benutzer und Geräte an, die ein Administrator anzeigen oder verwalten kann.Collections specify the users and devices that an administrative user can view or manage. Um beispielsweise eine Anwendung auf einem Gerät bereitzustellen, muss sich der Administrator in einer Sicherheitsrolle befinden, die Zugriff auf eine Sammlung gewährt, die das Gerät enthält.For example, to deploy an application to a device, the administrative user needs to be in a security role that grants access to a collection that contains the device.

Weitere Informationen zu Sammlungen finden Sie unter Einführung in Sammlungen.For more information about collections, see Introduction to collections.

Überprüfen Sie vor dem Konfigurieren der rollenbasierten Verwaltung, ob folgende Gründe für das Erstellen neuer Sammlungen vorliegen:Before you configure role-based administration, decide whether you have to create new collections for any of the following reasons:

  • Funktionsorganisation.Functional organization. Beispielsweise getrennte Sammlungen von Servern und Arbeitsstationen.For example, separate collections of servers and workstations.
  • Geografische Ausrichtung.Geographic alignment. Beispielsweise getrennte Sammlungen für Nordamerika und Europa.For example, separate collections for North America and Europe.
  • Sicherheitsanforderungen und Geschäftsprozesse.Security requirements and business processes. Beispielsweise getrennte Sammlungen für Produktions- und Testcomputer.For example, separate collections for production and test computers.
  • Organisationsausrichtung.Organization alignment. Beispielsweise getrennte Sammlungen für jeden Geschäftsbereich.For example, separate collections for each business unit.

Weitere Informationen finden Sie unter Konfigurieren von Sammlungen zum Verwalten der Sicherheit.For more information, see Configure collections to manage security.

SicherheitsbereichenSecurity scopes

Mithilfe von Sicherheitsbereichen können Sie Administratoren Zugriff auf sicherungsfähige Objekte gewähren.Use security scopes to provide administrative users with access to securable objects. Bei einem Sicherheitsbereich handelt es sich um benannte Sätze von sicherungsfähigen Objekten, die Administratoren als Gruppe zugewiesen werden.A security scope is a named set of securable objects that are assigned to administrator users as a group. Alle sicherungsfähigen Objekte müssen mindestens einem Sicherheitsbereich zugewiesen werden.All securable objects are assigned to one or more security scopes. Configuration Manager verfügt über zwei integrierte Sicherheitsbereiche:Configuration Manager has two built-in security scopes:

  • Alle: Gewährt Zugriff auf alle Bereiche.All: Grants access to all scopes. Diesem Sicherheitsbereich können keine Objekte zugewiesen werden.You can't assign objects to this security scope.

  • Standard: Dieser Sicherheitsbereich wird standardmäßig für alle Objekte verwendet.Default: This scope is used for all objects by default. Bei der Erstinstallation von Configuration Manager werden alle Objekte diesem Sicherheitsbereich zugewiesen.When you install Configuration Manager, it assigns all objects to this security scope.

Wenn Sie die Objekte beschränken möchten, die von Administratoren angezeigt und verwaltet werden können, müssen Sie eigene benutzerdefinierte Sicherheitsbereiche erstellen und verwenden.If you want to restrict the objects that administrative users can see and manage, create your own custom security scopes. Sicherheitsbereiche unterstützen keine hierarchische Struktur und können nicht geschachtelt werden.Security scopes don't support a hierarchical structure and can't be nested. Sicherheitsbereiche können mehrere Objekttypen enthalten, darunter die folgenden Objekte:Security scopes can contain one or more object types, which include the following items:

  • BenachrichtigungsabonnementsAlert subscriptions
  • Anwendungen und AnwendungsgruppenApplications and application groups
  • Virtuelle App-V-UmgebungenApp-V virtual environments
  • StartabbilderBoot images
  • BegrenzungsgruppenBoundary groups
  • Konfigurationselemente und -baselinesConfiguration items and baselines
  • Benutzerdefinierte ClienteinstellungenCustom client settings
  • Verteilungspunkte und VerteilungspunktgruppenDistribution points and distribution point groups
  • TreiberpaketeDriver packages
  • Endpoint Protection-Richtlinien (alle)Endpoint protection policies (all)
  • OrdnerFolders
  • Globale BedingungenGlobal conditions
  • MigrationsaufträgeMigration jobs
  • OneDrive for Business-ProfileOneDrive for Business profiles
  • BetriebssystemimagesOS images
  • BetriebssystemupgradepaketeOS upgrade packages
  • PaketePackages
  • AbfragenQueries
  • RemoteverbindungsprofileRemote connection profiles
  • SkriptsScripts
  • StandorteSites
  • SoftwaremessungsregelnSoftware metering rules
  • SoftwareupdategruppenSoftware update groups
  • SoftwareupdatepaketeSoftware updates packages
  • TasksequenzenTask sequences
  • Konfigurationselemente für Benutzerdaten und ProfileUser data and profiles configuration items
  • Windows Update for Business-RichtlinienWindows Update for Business policies

Einige Objekte können Sicherheitsbereichen nicht zugewiesen werden, da sie nur durch Sicherheitsrollen gesichert werden.There are also some objects that you can't include in security scopes because they're only secured by security roles. Der Administratorzugriff auf diese Objekte kann nicht auf eine Teilmenge der verfügbaren Objekte beschränkt werden.Administrative access to these objects can't be limited to a subset of the available objects. Zum Beispiel erstellt ein Administrator Begrenzungsgruppen, die für einen bestimmten Standort verwendet werden.For example, you might have an administrative user who creates boundary groups that are used for a specific site. Da für das Grenzobjekt keine Sicherheitsbereiche unterstützt werden, ist es nicht möglich, diesem Benutzer einen Sicherheitsbereich zuzuweisen, der den Zugriff nur auf die diesem Standort zugeordneten Grenzen gewährt.Because the boundary object doesn't support security scopes, you can't assign this user a security scope that provides access to only the boundaries that might be associated with that site. Da Grenzobjekte Sicherheitsbereichen nicht zugeordnet werden können, erhält dieser Benutzer Zugriff auf alle Grenzen in der Hierarchie, wenn Sie ihm eine Sicherheitsrolle zuweisen, die ihm Zugriff auf Grenzobjekte gewährt.Because a boundary object can't be associated to a security scope, when you assign a security role that includes access to boundary objects to a user, that user can access every boundary in the hierarchy.

Zu den Objekten, die keine Sicherheitsbereiche unterstützen, gehören u. a. die folgenden Elemente:Objects that don't support security scopes include but aren't limited to the following items:

  • Active Directory-GesamtstrukturenActive Directory forests
  • AdministratorenAdministrative users
  • WarnungenAlerts
  • StandortgrenzenBoundaries
  • ComputerzuordnungenComputer associations
  • ClientstandardeinstellungenDefault client settings
  • BereitstellungsvorlagenDeployment templates
  • GerätetreiberDevice drivers
  • Zuordnungen der Migration zwischen StandortenMigration site-to-site mappings
  • SicherheitsrollenSecurity roles
  • SicherheitsbereichenSecurity scopes
  • StandortadressenSite addresses
  • StandortsystemrollenSite system roles
  • SoftwareupdatesSoftware updates
  • StatusmeldungenStatus messages
  • Affinitäten zwischen Benutzer und GerätUser device affinities

Erstellen Sie Sicherheitsbereiche, wenn Sie den Zugriff auf separate Instanzen von Objekten beschränken müssen.Create security scopes when you have to limit access to separate instances of objects. Beispiel:For example:

  • Eine Gruppe von Administratoren muss Produktionsanwendungen anzeigen können, jedoch keine Testanwendungen.You have a group of administrative users who need to see production applications and not test applications. Erstellen Sie einen Sicherheitsbereich für Produktionsanwendungen und eine weitere für Testanwendungen.Create one security scope for production applications and another for test applications.

  • Eine Administratorengruppe benötigt Leseberechtigung für bestimmte Softwareupdategruppen.One group of administrative users requires Read permission to specific software update groups. Eine andere Administratorengruppe benötigt die Berechtigungen zum Ändern und Löschen für andere Softwareupdategruppen.Another group of administrative users requires Modify and Delete permissions for other software update groups. Erstellen Sie unterschiedliche Sicherheitsbereiche für diese Softwareupdategruppen.Create different security scopes for these software update groups.

Weitere Informationen finden Sie unter Konfigurieren von Sicherheitsbereichen für ein Objekt.For more information, see Configure security scopes for an object.

Nächste SchritteNext steps

Konfigurieren der rollenbasierten Verwaltung für Configuration ManagerConfigure role-based administration for Configuration Manager