Struktur der Nutzungsbeschränkungen

Im Access Management System werden Nutzungsbeschränkungsdaten in Einheiten, so genannten "Rollen", verwaltet. Mit Rollen können Sie festlegen, welche Funktionen eines Geräts verwendet werden dürfen.
Bei der Arbeit mit der lokalen Geräteauthentifizierung verwenden Sie die User Authentication über einen Webbrowser zum Festlegen individueller Rollen für die einzelnen Benutzer des jeweiligen Geräts.
Bei der Arbeit mit Serverauthentifizierung generieren Sie Rollen- und Benutzer-Verknüpfungsdaten.