Vue d'ensemble

Utilisateurs ce sont les personnes qui utilisent le système. Différent privilèges peuvent être attribués aux utilisateurs pour leurs permettre de lire, modifier les données ou gèrer les paramètres du système.

Il existe deux niveaux d'utilistateur: Les administrateurs (), et les autres utilisateurs(). Les administrateurs ont accès à toutes les fonctionnalités du système. Les autres ont des accès limités suivant leurs configurations.

Edition des utilisateurs

Pour ajouter un utilisateur, cliquez sur l'icône . L'utilisateur ne sera pas ajouté tant qu'il n'aura pas été enregistré avec succès. Pour modifier un utilisateur, cliquez sur le nom de l'utilisateur dans la liste "Utilisateurs".

Les mots de passe ne peuvent pas être déchiffrés une fois enregistrés; Ils peuvent uniquement être réinitialisés par un nouveau mot de passe.

Un utilisateur désactivés ne peut pas se connecter. Pour supprimer un utilisateur, cliquez sur l'icône .

Pour tester l'adresse mail d'un utilisateur, cliquer sur l'icône .Un message sera envoyé à l'adresse spécifiée.

Les utilisateurs peuvent recevoir des mails même s'ils ne figurent pas dans une liste de destinataires des gestionnaires d'évènement. Sélectionnez le niveau d'alarme Envoi d'alarme par mail "aucun" fera en sorte que ces notifications soient envoyées lorsque le niveau d'alarme de l'événement est supérieur ou égal au niveau d'alarme minimum de l'utilisateur, mais uniquement lorsque l'événement est déclenché (c'est-à-dire pas d'escalade ou notifications inactives). Notez que si l'utilisateur est déjà présent dans le gestionnaire d'évènement, il ne recevra pas de mail en double.

Droits utilisateur

La case à cocher Administrateur détermine si l'utilisateur est administrateur.

Si l'utilisateur n'est pas administrateur, toutes les source de données disponibles seront affichées. Le fait de cocher la case située à côté du nom de la source de données indique que l'utilisateur peut modifier les paramètres de la source de données, ainsi qu'accéder à toutes les données produites par cette source de données.

Si la source de données n'est pas vérifiée, une liste de tous les points de la source de données sera affichée. Chaque point peut être réglé individuellement pour un accès en lecture, en écriture ou, si le point est réglable, en lecture. (Avoir un accès en écriture implique avoir un accès en lecture.)