Разрешение или разрешения: Недопустимое название — Викисловарь

Содержание

Разрешения для предоставления согласия для приложений для пользовательских ролей в Azure Active Directory

  • Статья
  • Чтение занимает 2 мин
  • Участники: 3

Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Эта статья содержит описание всех существующих на этот момент разрешений для предоставления согласия для приложений для определений пользовательских ролей в Azure Active Directory (Azure AD). В этой статье вы найдете разрешения, необходимые для некоторых распространенных сценариев, связанных с предоставлением согласия и разрешениями для приложений.

Требования лицензий

Для использования этой функции требуется лицензия Azure AD Premium P1. Чтобы подобрать лицензию под свои требования, ознакомьтесь с разделом Сравнение общедоступных функций Azure AD.

Разрешения на предоставление согласия для приложения

Используйте разрешения, перечисленные в этой статье, для управления политиками согласия приложений, а также разрешением на предоставление согласия для приложений.

Примечание

Портал администрирования Azure AD пока не поддерживает добавление разрешений, перечисленных в этой статье, в пользовательское определение роли каталога. Для создания пользовательской роли каталога с разрешениями, перечисленными в этой статье, необходимо использовать Azure AD PowerShell.

Предоставление делегированных разрешений приложениям от собственного имени (согласие пользователя)

Чтобы разрешить пользователям предоставлять согласие для приложений от собственного имени (согласие пользователя), необходимо следовать политике согласий для приложений.

  • microsoft.directory/servicePrincipals/managePermissionGrantsForSelf.{id}

Где {id} заменяется идентификатором политики согласия для приложений, задающей условия, которые должны быть выполнены, чтобы это разрешение было активным.

Например, чтобы разрешить пользователям предоставлять согласие от своего имени в соответствии со встроенной политикой согласия для приложения с идентификатором

microsoft-user-default-low, следует использовать разрешение ...managePermissionGrantsForSelf.microsoft-user-default-low.

Предоставление разрешений для приложений от имени всех (согласие администратора)

Чтобы делегировать приложениям согласие администратора на уровне клиента для делегированных разрешений и разрешений приложения (роли приложений):

  • microsoft.directory/servicePrincipals/managePermissionGrantsForAll.{id}

Где {id} заменяется идентификатором политики согласия для приложений, задающей условия, которые должны быть выполнены, чтобы это разрешение действовало.

Например, чтобы разрешить исполнителям роли предоставлять приложениям согласие администратора на уровне клиента в соответствии с пользовательской политикой согласия для приложения с идентификатором low-risk-any-app, следует использовать разрешение microsoft.directory/servicePrincipals/managePermissionGrantsForAll.low-risk-any-app.

Управление политиками согласия для приложений

Чтобы делегировать создание, обновление и удаление политик согласия для приложений.

  • microsoft.directory/permissionGrantPolicies/create
  • microsoft.directory/permissionGrantPolicies/standard/read
  • microsoft.directory/permissionGrantPolicies/basic/update
  • microsoft.directory/permissionGrantPolicies/delete

Полный список разрешений

Разрешение Описание
microsoft.directory/servicePrincipals/managePermissionGrantsForSelf.{id} Предоставляет возможность давать согласие для приложения от своего имени (согласия пользователя) в соответствии с политикой согласий для приложения {id}.
microsoft.directory/servicePrincipals/managePermissionGrantsForAll.{id} Предоставляет разрешение на предоставление согласия для приложений от имени всех (согласия администратора на уровне клиента) в соответствии с политикой согласий для приложений {id}.
microsoft.directory/permissionGrantPolicies/standard/read Предоставляет возможность читать политики согласия для приложений.
microsoft.directory/permissionGrantPolicies/basic/update Предоставляет возможность обновлять основные свойства существующих политик согласия для приложений.
microsoft.directory/permissionGrantPolicies/create Предоставляет возможность создавать политики согласия для приложений.
microsoft.directory/permissionGrantPolicies/delete Предоставляет возможность удалять политики согласия для приложений.

Дальнейшие действия

Разрешение растровой поверхности—ArcMap | Документация

Доступно с лицензией 3D Analyst.

Размер ячейки растра, выбранный для отображения изучаемой области, зависит от размера ячейки, необходимого для выполнения наиболее детального анализа. Ячейка должна быть достаточно мала для отображения мелких деталей, но при этом достаточно велика, чтобы хранение и компьютерный анализ были эффективны. Чем более однородным является район относительно критических переменных, таких как топография или землепользование, тем больше может быть размер ячейки без снижения точности.

Перед выбором размера ячейки необходимо рассмотреть следующие факторы:

  • Разрешение входных данных
  • Размер итоговой базы данных в сравнении с дисковым пространством
  • Насколько близко к наблюдателю будут расположены визуализируемые данные
  • Желаемое время реакции
  • Применение данных и их анализ

Выбор меньшего размера ячейки, чем разрешение входных данных, не позволит получить данные точнее, чем входные. Как правило, итоговый набор растровых данных имеет то же, или более низкое разрешение, что и входные данные.

Если вы предполагаете осуществлять навигацию в ArcGlobe или в ArcScene близко к поверхности, возможно, вам потребуется увеличить разрешение, чтобы убрать блочную структуру изображения. Это особенно важно при конвертации векторных пространственных объектов в растровые данные.

Различные разрешения

Дополнительный модуль ArcGIS 3D Analyst extension позволяет хранить и анализировать растровые наборы данных с различным разрешением в одной и той же базе данных. Поскольку 3D Analyst обеспечивает такую возможность, рассмотренные выше решения могут быть применены к каждому набору данных в отдельности, а не ко всем растрам в базе данных одновременно.

Наборы растровых данных, которые содержат различные типы информации, могут храниться с различными разрешениями в соответствии их назначением. Набор растровых данных, отображающий границы водосборной области штата, может иметь меньшее разрешение, чем набор данных, отображающий распространение видов животных, находящихся под угрозой исчезновения.

При выполнении анализа с использованием растров, имеющих различные разрешения, перед обработкой растры приводятся к единому разрешению, обычно к минимальному разрешению из всех входных наборов, если не указано иное.

Потеря разрешения

Основное затруднение, которое возникает при представлении данных в виде ячеек, состоит в потере разрешения, которое происходит при перестроении данных в соответствии с фиксированными границами ячеек. Разрешение растра растет при уменьшении размера ячейки; однако при этом значительно увеличивается объем данных и уменьшается скорость их обработки.

Уменьшение размера ячейки в два раза может увеличить объем данных в четыре раза в зависимости типа данных и способа хранения. Однако для большинства пользователей эффективность растрового анализа компенсирует потерю разрешения.

При уменьшении разрешения данных к полученным, более крупным, ячейкам могут относиться несколько различных значений из исходных, более мелких ячеек. В этом случае входные данные должны быть сгруппированы или им следует задать приоритет, чтобы итоговая ячейка получила только одно значение, таким образом, разрешение данных снижается. Оптимальный размер ячейки, требующийся для правильного отображения данных, может варьировать в зависимости от ситуации. Чем меньше размер ячейки, тем выше разрешение и точность; при этом затраты на обработку, хранение и анализ данных увеличиваются.

Связанные разделы

Типовая пошаговая блок-схема получения разрешения на строительство

В целях повышения уровня инвестиционной привлекательности Смоленской области и создания условий для сокращения сроков и количества процедур, необходимых для получения разрешения на строительство, Департаментом Смоленской области по строительству и жилищно-коммунальному хозяйству реализуется принцип открытости прохождения процедур, необходимых для получения разрешения на строительство.

В данном разделе представлен перечень документов, необходимых для получения разрешения на строительство, а также пояснения для застройщика по каждому документу.

Пояснения включают информацию об органе исполнительной власти, органе местного самоуправления или организациях, осуществляющих процедуры, необходимые для получения разрешения на строительство, контактную информацию, нормативно — правовые акты, регламентирующие порядок и нормативные сроки прохождения процедуры.

Разрешение на строительство представляет собой документ, подтверждающий соответствие проектной документации требованиям градостроительного плана земельного участка или проекту планировки территории и проекту межевания территории (в случае строительства, реконструкции линейных объектов) и дающий застройщику право осуществлять строительство, реконструкцию объектов капитального строительства.

Внимание! Строительство, реконструкция объектов капитального строительства без получения разрешения на строительство является правонарушением. Объект капитального строительства, возведенный без разрешения на строительство, может быть признан самовольной постройкой.

Выдача разрешения на строительство осуществляется органами местного самоуправления по месту расположения земельного участка, а также иными органами в соответствии с Градостроительным кодексом Российской Федерации.

Перечень документов, необходимых для получения разрешения на строительство индивидуального жилого дома.

Перечень документов, необходимых для получения разрешения на строительство объектов капитального строительства, за исключением объектов индивидуального жилищного строительства.

Срок рассмотрения документов и выдачи разрешения на строительство составляет 7 рабочих дней.

Приказом от 29.07.2010 Министерства культуры Российской Федерации № 418, Минрегиона Российской Федерации № 339 «Об утверждении перечня исторических поселений» город Смоленск отнесен к историческому поселению федерального значения.

В случае, если к заявлению о выдаче разрешения на строительство не приложено заключение органа исполнительной власти Смоленской области, уполномоченного в области охраны объектов культурного наследия, срок предоставления муниципальной услуги с учетом необходимости обращения в орган исполнительной власти Смоленской области, уполномоченный в области охраны объектов культурного наследия, составляет 30 дней со дня получения заявления о выдаче разрешения на строительство.

Основания для отказа в приеме заявления и документов отсутствуют.

Основания для отказа в выдаче разрешения на строительство:

  1. отсутствие документов, необходимых для предоставления разрешения на строительство;
  2. несоответствие представленных документов требованиям градостроительного плана земельного участка или в случае выдачи разрешения на строительство линейного объекта требованиям проекта планировки территории и проекта межевания территории;
  3. несоответствие представленных документов требованиям, установленным в разрешении на отклонение от предельных параметров разрешенного строительства, реконструкции.

Основания для приостановления выдачи разрешения на строительство

не предусмотрены.

Выдача разрешения на строительство осуществляется бесплатно.

В случае установления фактов несоблюдения органами местного самоуправления нормативных сроков прохождения процедуры, порядка прохождения процедур Вы можете обратиться в Департамент Смоленской области по строительству и жилищно-коммунальному хозяйству по тел. (4812) 38-20-22 (отдел градостроительства), (4812) 20-46-14, (4812) 20-46-22 (сектор по контролю за законодательством о градостроительной деятельности) или на e-mail: [email protected]

Как настроить разрешения приложений в Android 8 (Oreo)

Вариантов Android сейчас, наверное, тысячи, потому что каждый производитель изменяет систему под себя — и далеко не всегда эти модификации идут на пользу. Но в основе Android — хорошо продуманная операционная система, которая от версии к версии становится все более безопасной.

Вернее, она становится все более безопасной, если пользователь все делает правильно. Для того чтобы наложить лапу на какие-нибудь интересные данные, которые хранятся в общей части памяти, или заполучить доступ к той или иной функции, использование которой может быть небезопасно, приложению для Android всегда нужно получить разрешение пользователя, причем в явном виде.

Мы уже рассказывали о том, как эти разрешения правильно настроить в Android 6, а теперь поговорим о более свежей версии операционной системы — Android 8. Настроек в ней стало гораздо больше, что одновременно и хорошо, и плохо. С одной стороны, есть больше возможностей для того, чтобы сделать систему безопаснее; с другой — в настройках стало сложнее разобраться, и на них приходится тратить больше времени. Да и находятся эти настройки теперь в разных местах, в том числе довольно неочевидных. Но c помощью данного путеводителя мы попробуем облегчить вам задачу.

Разрешения, которые настраиваются в списке «Разрешения приложений» (App permissions)

В этот список входят разрешения, позволяющие приложениям получить доступ к хранящимся в смартфоне личным данным его владельца — контактам, истории звонков, коротким сообщениям, фотографиям и так далее, а также тем встроенным устройствам, которые позволяют личные данные получить и записать — камере, микрофону, телефону и GPS-приемнику.

Прежде чем приложение получит какое-либо разрешение, оно должно в явном виде попросить его у пользователя. Вы решаете, к чему приложения получают доступ

Выдача приложению любого из этих разрешений означает, что оно получит возможность заполучить информацию данного типа и загрузить куда-нибудь в облако, не спрашивая больше вашего явного согласия на то, что именно оно собирается делать с вашими данными.

Поэтому мы рекомендуем как следует подумать, перед тем как выдавать приложению то или иное разрешение. Особенно в том случае, если оно точно не требуется для работы этого приложения. Например, игре в большинстве случаев совершенно незачем иметь доступ к вашим контактам и камере, мессенджер может как-нибудь обойтись без данных о вашем местоположении, а какой-нибудь модный фильтр для камеры определенно переживет без доступа к истории звонков.

В целом решать вам, но чем меньше разрешений вы выдадите приложениям, тем целее будут ваши данные.

SMS

Что это: Разрешение на отправку и прием SMS, MMS и WAP push-сообщений, а также на просмотр сообщений в памяти смартфона.

Чем опасно: Приложение с этими правами сможет читать всю вашу SMS-переписку, включая сообщения из банков с одноразовыми кодами для входа в интернет-банк и подтверждения транзакций.

Также приложение сможет посылать сообщения — например, для того, чтобы доставить спам от вашего имени (и за ваш счет) всем вашим друзьям. Или подписать вас на какую-нибудь платную «услугу».

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> SMS

Календарь (Calendar)

Что это: Разрешение на просмотр событий в календаре, удаление и изменение уже имеющихся, а также добавление новых событий.

Чем опасно: Доступ к электронному ежедневнику может позволить узнать, чем вы занимались в прошлом, чем будете заниматься сегодня и в будущем. Для шпионского приложения это очень полезное разрешение.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Календарь

Камера (Camera)

Что это: Разрешение на доступ к камере, чтобы приложение могло делать фотографии и записывать видео.

Чем опасно: Однажды получив это разрешение, приложение сможет в любой момент сделать фото или записать видео, не предупреждая вас об этом. Такой компромат на вас злоумышленники могут использовать с самыми разными целями.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Камера

Контакты (Contacts)

Что это: Разрешение на доступ к вашей адресной книге — чтение, изменение имеющихся и добавление контактов, а также доступ к списку аккаунтов, которые вы зарегистрировали в данном смартфоне.

Чем опасно: Получив это разрешение, приложение может заполучить всю вашу адресную книгу — и отправить эти данные на сервер. Этим злоупотребляют даже легитимные сервисы, что уж говорить о всевозможных мошенниках и спамерах — для них это просто находка.

Также это разрешение дает доступ к списку тех аккаунтов, с помощью которых вы входите в приложения на данном устройстве: например, к аккаунтам Google, «Яндекс», Facebook, «ВКонтакте», Telegram и многих других сервисов.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Контакты

Местоположение (Location)

Что это: Доступ к вашему местоположению — как примерному (на основе данных о базовых станциях мобильной сети и точках доступа Wi-Fi), так и более точному, на основе данных GPS и ГЛОНАСС.

Чем опасно: Позволяет приложению шпионить за всеми вашими перемещениями в пространстве.

Помимо всего прочего, если наблюдать за передвижением смартфона достаточно долго, то очень легко вычислить, где живет его владелец (длительное пребывание ночью), где он работает (длительное пребывание днем) и так далее.

Еще один довод в пользу того, чтобы не давать это разрешение кому попало: геолокация очень быстро сажает батарейку. Так что чем меньше приложений пользуется определением местоположения — тем дольше будет жить смартфон от зарядки до зарядки.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Местоположение

Микрофон (Microphone)

Что это: Разрешение на запись звука с встроенных в смартфон микрофонов.

Чем опасно: С этим разрешением приложение сможет записывать все, что происходит рядом со смартфоном. Все ваши звонки, разговоры не по телефону — вообще все.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Микрофон

Нательные датчики (Body sensors)

Что это: Доступ к данным от датчиков состояния здоровья, таким как пульсомер.

Чем опасно: Разрешает приложению следить за тем, что происходит с вашим телом, используя информацию от датчиков соответствующей категории — если они у вас есть, скажем, в фитнес-браслете и вы ими пользуетесь (встроенные в смартфон датчики движения не входят в эту категорию). Эти данные могут использовать различные компании из индустрии здравоохранения — например, чтобы оценивать стоимость вашей страховки.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Нательные датчики

Память (Storage)

Что это: Чтение и запись файлов в общую память смартфона. В Android у каждого приложения есть свой собственный кусочек памяти, куда имеет доступ только оно, а ко всему остальному объему имеют доступ все приложения, которые получили данное разрешение.

Чем опасно: Приложение сможет «потрогать» все ваши файлы. Например, просмотреть все фотографии (да-да, и те самые фотографии из отпуска тоже) и загрузить их к себе на сервер. Или зашифровать ваши файлы и потребовать выкуп за расшифровку.

Также это разрешение опасно тем, что многие приложения используют общую область памяти для загрузки и временного хранения своих дополнительных модулей и обновлений, и вредоносное приложение может в этот момент их заразить. Эта атака называется Man-in-the-Disk.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Память

Телефон (Phone)

Что это: Разрешение на чтение и изменение истории звонков; считывание вашего телефонного номера, данных сотовой сети и статуса исходящих звонков; добавление голосовой почты; доступ к IP-телефонии; просмотр номера, на который вы в данный момент звоните, с возможностью завершить звонок или переадресовать его на другой номер; ну и, конечно же, исходящие звонки на любые номера.

Чем опасно: По сути, обладая этим разрешением, приложение может делать все что угодно, если это касается голосовой связи. Узнать, когда и кому вы звонили, либо, скажем, мешать вам позвонить (на какой-то определенный номер или вообще), постоянно отменяя звонок. Подслушать ваш разговор — или позвонить куда угодно за ваш счет, в том числе на «очень платные» номера.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Телефон

Разрешения, которые настраиваются в списке «Специальный доступ» (Special app access)

В предыдущем пункте мы разобрались с разрешениями приложений на доступ к персональным данным. Но есть еще один список разрешений — на доступ к различным функциям Android. Эти разрешения, если они попадут в руки вредоносному приложению, позволят ему сделать много чего нехорошего, поэтому их также следует давать крайне осторожно.

Тем более, что эти разрешения спрятаны поглубже в настройках, ну и далеко не всегда очевидно, как именно они могут быть использованы, — для понимания возможных последствий нужно неплохо представлять, как устроен Android и как работают зловреды. Но сейчас мы вам все это объясним как можно более коротко и доступно.

Экономия заряда батареи (Battery optimization)

Что это: Новые версии Android сильно ограничивают приложениям возможность работы в фоновом режиме — делается это в первую очередь ради того, чтобы смартфон дольше работал от батареи. При этом для разработчиков тех приложений, для которых работа в фоне критична (например, это музыкальные плееры, фитнес-приложения или те же антивирусы), оставлена возможность полноценно работать в фоне. Но для этого они должны попросить у пользователя разрешение на то, чтобы стать исключением, на которое не распространяется функция «Экономия заряда батареи».

Чем опасно: Например, шпионским вредоносным приложениям также может очень хотеться работать в фоновом режиме, чтобы эффективно следить за перемещением пользователя. Поэтому стоит внимательно относиться к данному разрешению и периодически проверять список приложений, которые могут беспрепятственно работать в фоне.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Оптимизация батареи -> Не экономят заряд.

Приложения администратора устройства (Device admin apps)

Что это: Это разрешение дает приложению право пользоваться набором функций удаленного администрирования. Изначально этот набор функций был разработан для того, чтобы IT-службы в организациях могли правильно настраивать смартфоны сотрудников, не бегая за каждым из них, а делая все удаленно, со своего рабочего места.

Чем опасно: Во-первых, это разрешение позволяет приложению поменять на смартфоне пароль, принудительно заблокировать экран, отключить камеру или даже удалить все данные. Во-вторых, приложение, обладающее данным разрешением, довольно сложно удалить — и зловреды очень любят это использовать, чтобы прочно закрепиться в системе. Поэтому выдавать это разрешение стоит только в том случае, если вы на 100% уверены в благих намерениях приложения.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Приложения администратора устройства

Доступ к функции «Не беспокоить» (Do Not Disturb access)

Что это: В новейших версиях Android есть функция «Не беспокоить» с массой настроек — она позволяет полностью отключить звук голосовых звонков и сообщений, скрывать всплывающие уведомления. Также можно настроить расписание, по которому работает этот режим, и добавить исключения — для всех контактов или только для помеченных, — чтобы на звонки и сообщения от них режим «Не беспокоить» не распространялся. Данное разрешение позволяет приложению изменять настройки этого режима.

Чем опасно: Вредоносное приложение может в нужный момент включить режим «Не беспокоить», чтобы владелец телефона пропустил какие-то важные звонки или сообщения. Например, звонок от службы безопасности вашего банка в момент совершения подозрительной транзакции.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к функции «Не беспокоить»

Поверх других приложений (Display over other apps)

Что это: Это разрешение позволяет приложению выводить изображение поверх других приложений.

Чем опасно: Вредоносные приложения могут скрывать от пользователя какие-то важные предупреждения, а также подсовывать ему фальшивые формы ввода номера кредитной карты или пароля поверх окон легитимных приложений. Это разрешение — один из двух ключевых механизмов, используемых атакой под названием Cloak & Dagger.

Также это разрешение часто используют AdWare, чтобы выводить рекламные баннеры поверх всего остального, и вымогатели-блокировщики — они полностью перекрывают экран своим окном и требуют выкуп за то, чтобы это окно убрать.

В общем, в подавляющем большинстве случаев лучше это разрешение приложениям не выдавать.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Поверх других приложений

Вспомогательные VR-сервисы (VR helper service)

Что это: Это разрешение предоставляет приложению доступ к приложениям и устройствам виртуальной реальности, а также возможность работать в фоновом режиме, пока пользователь использует приложения виртуальной реальности.

Чем опасно: Не считая возможности работы в фоне, которая может быть использована создателями вредоносных приложений, это разрешение выглядит не слишком опасно. Но если приложение не имеет никакого отношения к виртуальной реальности, то на всякий случай лучше ему это разрешение не давать.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Вспомогательные VR-сервисы

Изменение системных настроек (Modify system settings)

Что это: В Android существует два типа настроек системы: обычные и «глобальные», причем все по-настоящему опасные настройки постепенно переехали во вторую часть, а в первой остались всякие второстепенные — вроде изменения яркости и громкости. Данное разрешение позволяет приложению менять обычные настройки, но не «глобальные».

Чем опасно: Звучит угрожающе, но на самом это довольно безобидное разрешение: в настройках, которые это разрешение позволяет изменять, не осталось ничего по-настоящему опасного.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Изменение системных настроек

Доступ к уведомлениям (Notification access)

Что это: Это разрешение на обработку уведомлений. Например, оно нужно приложению Google Wear, чтобы пересылать уведомления на умные часы. Также его использует штатный лончер — «главное приложение» Android, — чтобы выводить всплывающие уведомления на рабочем столе рядом с иконками соответствующих приложений.

Чем опасно: В уведомления попадает немало конфиденциальной информации — SMS, сообщения мессенджеров и так далее. Если у какого-нибудь шпионского приложения или банковского трояна есть возможность туда подглядывать, то они могут узнать много всего такого, что вам, вероятно, не хотелось бы им рассказывать. Поэтому разрешать доступ к уведомлениям каким попало приложениям не стоит.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к уведомлениям

Картинка в картинке (Picture-in-picture)

Что это: Android позволяет приложениям выводить видео в режиме «картинка в картинке». Выглядит это как небольшое окошко в правом нижнем углу экрана, которое отображается поверх окон всех других приложений.

Чем опасно: Тем же, чем и разрешение на «Поверх других приложений». Например, таким образом вредоносное приложение может скрыть какое-то важное предупреждение. Поэтому разрешение на «картинку в картинке» лучше выдавать только тем приложениям, в добросовестности которых вы уверены.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Картинка в картинке

Доступ к платным SMS (Premium SMS access)

Что это: У Google есть специальный список, в который попадают номера платных SMS-сервисов в разных странах мира. Если какое-то приложение пытается отправить SMS на номер из этого списка, то система выводит предупреждение — спрашивает пользователя в явном виде, точно ли ему это нужно и следует ли разрешить приложению это делать.

Чем опасно: Существуют целые семейства зловредов, зарабатывающих тем, что они тайком подписывают пользователей на платные SMS-сервисы. Не очень понятно, насколько список номеров Google полон, но, вероятно, он защищает хотя бы от самых популярных троянов-подписчиков.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к платным SMS

Неограниченный мобильный Интернет (Unrestricted data access)

Что это: Для экономии мобильного трафика и заряда батареи Android позволяет настроить, какие приложения могут использовать передачу данных в фоновом режиме (это настраивается для каждого приложения индивидуально — для этой настройки не существует полного списка, где можно было бы быстро расставить галочки).

Кроме того, в Android есть более жесткий общий режим «Экономия трафика» (его можно включить в Настройки -> Сеть и Интернет -> Передача данных -> Экономия трафика. При его включении передача данных в фоне для большинства приложений отключается. Чтобы приложение продолжало иметь доступ к передаче данных при активированной «Экономии трафика», оно должно запросить данное разрешение.

Чем опасно: По большому счету, фоновая передача данных в режиме строгой экономии трафика может понадобиться только тем приложениям, которые используются для общения, — мессенджерам, почтовым клиентам, социальным сетям и так далее, чтобы вовремя доставлять вам сообщения.

Если данное разрешение запрашивает какое-то приложение, которое не имеет никакого отношения к общению, то это хороший повод задуматься, а не пытается ли оно за вами шпионить.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Неограниченный мобильный Интернет

Доступ к истории использования (Usage access)

Что это: Это разрешение позволяет приложениям получить доступ к метаданным вашего устройства. Например, к тому, какими приложениями вы пользуетесь и как часто, какой у вас оператор, какой язык выставлен в настройках и так далее.

Чем опасно: Никаких личных данных как таковых с помощью этого разрешения приложение получить не сможет. Однако по косвенным данным об использовании смартфона можно составить в достаточной степени уникальный цифровой портрет пользователя, который может пригодиться для слежки.

Также это разрешение используют банковские зловреды, чтобы отслеживать, какое приложение в данный момент запущено и показывать фишинговое окно, созданное для имитации конкретного приложения (например, банковского).

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к истории использования

Установка неизвестных приложений (Install unknown apps)

Что это: По сути, это примерно то же самое, что в прежних версиях Android называлось разрешением на установку из неизвестных источников. Но если раньше это была всего одна галочка, то в Android 8 настройки более сложные. Теперь отдельные приложения могут запрашивать право на установку других приложений — и каждому из них можно запретить это или разрешить. Например, разрешить делать это только файловому менеджеру (впрочем, не стоит).

Чем опасно: Даже в Google Play периодически пробираются вредоносные приложения, что уж говорить о программах, загруженных не пойми откуда. Рекомендуем запретить установку неизвестных приложений всем программам в вашем смартфоне. Особенно браузеру — это убережет от автоматической загрузки и установки зловредов со взломанных сайтов.

Когда вам все-таки нужно что-то установить не из официального магазина (дважды подумав, стоит ли оно того), не забудьте вернуть запрет сразу после того, как приложение установлено. И всегда проверяйте неизвестные приложения антивирусом — например, Kaspersky Internet Security для Android можно установить бесплатно.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Установка неизвестных приложений

Разрешения, которые настраиваются отдельно

Помимо тех пунктов настроек, которые собраны в списках «Разрешения приложений» и «Специальный доступ», в Android 8 есть еще несколько важных разрешений, на которые стоит обратить внимание. Эти разрешения при неправильном использовании могут быть даже более опасными, чем разрешения из тех двух списков, о которых мы уже поговорили. Так что лучше о них знать — и ни в коем случае не давать каким попало приложениям.

Специальные возможности (Accessibility)

Что это: Это очень мощный набор возможностей, который изначально был создан для того, чтобы облегчить жизнь людям с нарушениями зрения. «Специальные возможности», например, позволяют приложению зачитывать вслух все, что происходит на экране. И наоборот, переводить голосовую команду, отданную пользователем, в то или иное действие с графическим интерфейсом.

Чем опасно: Этот набор возможностей позволяет одному приложению получить доступ к тому, что происходит в других приложениях — тем самым нарушая принцип изоляции, принятый в Android.

Используя «Специальные возможности», вредоносное приложение может подсматривать за тем, что вы делаете. А также делать что угодно с графическим интерфейсом — грубо говоря, нажимать за вас любые кнопки. Например, оно может изменить настройки, подтвердить любые действия, подписаться на что-нибудь платное или даже купить какое-нибудь приложение в Google Play. Этот набор возможностей — один из двух ключевых механизмов, используемых атакой под названием Cloak & Dagger.

Где настроить: Настройки -> Спец. возможности.

Запрос на доступ к «Специальным возможностям» — это не всегда прямой признак вредоносной деятельности. Некоторые легитимные приложения используют этот механизм во благо. Например, мобильные антивирусы — им он нужен для того, чтобы вовремя замечать подозрительное поведение других приложений.

Но в целом, перед тем как разрешать приложению доступ к «Специальным возможностям», лучше хорошенько подумать — последствия могут быть очень неприятными.

Приложения по умолчанию (Default apps)

Что это: Еще один список разрешений, вынесенный в отдельный пункт настроек и заслуживающий повышенного внимания. В Android есть набор приложений, которые используются по умолчанию для ключевых функций смартфона:

• Помощник и голосовой ввод — голосовой помощник, по типу Google Assistant.
• Браузер — приложение, которое будет по умолчанию использоваться для показа веб-страниц.
• Главное приложение — его еще называют «лончер»: это графическая оболочка, которая отвечает за меню приложений, рабочий стол, виджеты и так далее.
• Приложение для звонков — приложение, которое будет использоваться для телефонной связи.
• SMS — приложение, которое будет заниматься всем, что связано с короткими текстовыми сообщениями.

Для того чтобы стать одним из приложений по умолчанию, программа должна спросить у пользователя разрешение.

Чем опасно: Например, многие банковские трояны очень, очень хотят стать приложением по умолчанию для SMS — таким образом они могут скрывать сообщения о списаниях от банков и воровать одноразовые коды подтверждения операций.

Заметим, что этот трюк уже успешно освоен большинством банковских троянов и используется киберпреступниками на постоянной основе. Неприятных сценариев с использованием приложений по умолчанию гораздо больше. Поэтому стоит как следует подумать, перед тем как разрешить приложению стать «по умолчанию».

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Приложения по умолчанию.

Права суперпользователя (Root privileges)

Что это: В слове «суперпользователь» приставка «супер» означает примерно то же самое, что и в слове «супергерой». Эти права наделяют пользователя суперсилой, которая — при наличии должных умений — позволяет обходить все многочисленные механизмы защиты Android и делать с операционной системой практически что угодно. На «рутованном» — то есть с полученными правами суперпользователя — смартфоне можно изменять любые настройки, получать доступ к любым файлам, в том чисел системным, удалять и устанавливать любые приложения из любых источников, ставить любую прошивку и так далее.

Чем опасно: Ту же самую суперсилу root-привилегий получает не только пользователь, но и установленные на смартфоне приложения. И они могут воспользоваться открывшимися возможностями для кражи любых имеющихся в смартфоне данных, тотальной слежки и прочей вредоносной деятельности.

Если все перечисленные выше разрешения позволяют получать доступ к данным и функциям, доступ к которым так или иначе предусмотрен операционной системой Android, то root-привилегии дают возможность получить доступ к тем данным и функциям, к которым вообще-то никогда и не планировалось никого пускать. И это уж не говоря о том, что приложение, имеющее root, само может настроить себе все разрешения.

Так что если собираетесь «рутовать» смартфон — хорошенько подумайте, стоит ли оно того. Если в систему проберется зловред, умеющий пользоваться root-привелегиями, то последствия могут быть гораздо более неприятными, чем в случае «нерутованного» Android. Узнать больше можно в нашем посте «Root в Android: плюсы, минусы, подводные камни».

Кроме того, даже если пользователь не «рутовал» свой смартфон сам, кто-то мог сделать это за него. Например, при установке на смартфон жертвы шпионских приложений их разработчики рекомендуют или даже требуют предварительно получать root-привилегии. Также некоторые трояны умеют получать root-привелегии, используя уязвимости в Android. Стоит иногда проверять, не получен ли root в вашем смартфоне без вашего ведома.

Где настроить: Получение прав суперпользователя не является штатной функцией Android, поэтому настроить это средствами операционной системы нельзя никак. Более того, даже проверить, получен ли на вашем смартфоне root-доступ или нет, также штатными средствами ОС невозможно. Можно использовать для этого одно из приложений, специально созданных для проверки root.

Проверка root — это тот редкий случай, когда красный цвет сообщений означает, что все хорошо: права суперпользователя на этом смартфоне не получены

Если проверка покажет, что ваш смартфон «рутованный», хотя вы ничего такого не делали, — это верный признак, что к вам в смартфон попало что-то неприятное. Быть может, вам не повезло скачать троян, а может быть, кто-то установил шпионское приложение, чтобы следить за вами. В таком случае рекомендуем сохранить куда-нибудь личные файлы и попытаться как-то избавиться от root — для разных телефонов работают разные способы.

Как настроить разрешения приложений

Есть несколько способов настроить разрешения приложений в Android. Во-первых, приложения запрашивают разрешения в тот момент, когда собираются ими воспользоваться, — и можно им это разрешить или запретить. В Android 8 такие запросы выглядят примерно так:

Во-вторых, можно воспользоваться группами разрешений, чтобы посмотреть полные списки тех приложений, которые запросили (или могут запросить в будущем) или уже получили определенное разрешение. Соответственно, если при проверке этого списка вам что-то среди уже выданных разрешений покажется подозрительным, то можно эти разрешения отозвать. Где именно это делать для каждого из разрешений — мы рассказывали выше.

В-третьих, есть возможность поступить иначе, и для каждого из установленных приложений посмотреть, какие разрешения у него уже есть и какие оно может когда-нибудь запросить. Опять же вы можете отозвать какие-либо разрешения у приложения, если вам что-то не нравится. Однако будьте готовы к тому, что в приложении что-то может перестать работать.

Кстати, в настройках Android 8 есть удобнейшая система поиска, по которой можно найти любой пункт меню настроек, если знать, как он называется — включая настройки для каждого из приложений, которые можно найти по названиям этих приложений.

Заключение

Как видите, Android 8 позволяет гибко и удобно оградить всю вашу ценную информацию и доступ к наиболее опасным функциям операционной системы от слишком жадных до чужих данных или откровенно вредоносных приложений. Не пренебрегайте этой возможностью, всегда думайте о последствиях выдачи тех или иных разрешений — и смело отказывайте в доступе, если что-то выглядит подозрительно.

Во многих случаях приложения запрашивают те разрешения, которые в реальности совершенно не требуются им для нормальной работы. И если им отказать, то ничего страшного не случится.

— Мне нужны твоя одежда, ботинки и мотоцикл!
— Нет.
— Ну ладно, я тогда пойду.

Разрешение на перевозку пассажиров легковым такси

Казань
Министерство транспорта и дорожного хозяйства РТ
ул. Ершова, 31а, каб. 106
8(843) 291-91-70, 291-91-13, 291-90-80, 291-90-22, 291-91-83

Зеленодольск
Исполнительный комитет Зеленодольского муниципального района
ул. Ленина, 38, каб.305
(84371)4-84-77, 4-84-70

Буинск
Исполнительный комитет Буинского муниципального района
ул. Жореса, 110, каб.19
(84374)3-11-93

Арск
Исполнительный комитет Арского муниципального района
Советская площадь, 12, Отдел инфраструктурного развития
(84366)3-12-44, 3-17-44

Мамадыш
Исполнительный комитет Мамадышского муниципального района
ул. Джалиля 23/33, каб.203
(85563)3-28-82

Чистополь
Исполнительный комитет Чистопольского муниципального района
ул. К.Маркса, 46, каб.21
(84342)5-30-50, 5-13-38

Елабуга
Исполнительный комитет Елабужского муниципального района
Пр. Мира, 12, каб.123
(85557)3-81-16

Заинск
Исполнительный комитет Заинского муниципального района
ул. Крупской, 6, каб. 73
(85558)3-07-19

Нижнекамск
Исполнительный комитет Нижнекамского муниципального района
Школьный бульвар, 2А, 2 этаж
(8555)41-56-41

Набережные Челны
Исполнительный комитет г. Набережные Челны
ул. Х.Туфана, 23, каб. 217
(8552)30-56-08

Альметьевск
Исполнительный комитет Альметьевского муниципального района
ул. Ленина, 39, каб. 204
(8553)32-83-64, 45-38-33

Бугульма
Исполнительный комитет Бугульминского муниципального района
ул. Гафиатуллина, 7, каб. 102
(85594)4-00-99, 4-40-99

Как получить разрешение на закупку иностранных товаров

1 мая 2020 года вступило в силу Постановление № 616. В нем Правительство запретило закупать зарубежные товары, которые входят в специальный перечень. Этот перечень состоит из 125 пунктов, в него входят, например, ткани и одежда, транспорт, строительная техника и мебель. 

При закупке товаров из перечня заказчик должен отклонить все заявки, в которых поставщики предлагают товары иностранного производства. Исключение — страны Евразийского экономического союза: Армения, Казахстан, Белоруссия и Киргизия. 

Иногда нужный товар не делают ни в России, ни в странах ЕАЭС. В этом случае, чтобы закупить зарубежный товар, заказчику нужно получить специальное разрешение, которое выдает Минпромторг. 29 мая министерство утвердило порядок выдачи таких разрешений. 

Как подать заявку на разрешение закупки

Если заказчик хочет закупить иностранные промтовары, которые входят в перечень, 

он должен подать заявку на разрешение закупки. Сделать это можно через государственную информационную систему промышленности (ГИСП). Заказчик сам определяет уполномоченное лицо, которое будет оформлять заявку. Им может быть, например, тендерный специалист или другой сотрудник организации.

В заявке нужно указать:

  • Контактную информацию для связи: адрес, телефон или электронную почту.
  • Код ОКПД 2 закупаемого товара. Если товар производят в ЕАЭС, нужно указать товарную номенклатуру.
  • Технические, функциональные и качественные характеристики закупаемого товара. Если какие-то свойства влияют только на внешний вид товара, указывать их не нужно. Этот пункт нужно заполнить максимально точно. Именно на него будет ориентироваться экспертный совет, когда будет искать отличия заявленного товара от того, что производят в России.
  • Источники финансирования закупки.
  • Планируемую дату проведения закупки.
  • Название национального, федерального или инвестиционного проекта, в рамках которого заказчик проводит закупку. Если вы проводите закупку по одному из этих проектов, заявку на одну позицию можно подать только один раз в год.

Если вы собираетесь закупить несколько иностранных товаров, нужно получить разрешение на каждый из них. Подать одну заявку на все товары сразу не получится.

Готовую заявку нужно подписать усиленной квалифицированной электронной подписью и отправить на рассмотрение.

Порядок рассмотрения заявки на разрешение закупки

Распределение и выдача регистрационного номера

Заявки на товары для каждой отрасли рассматривает свой департамент. В зависимости от закупаемого товара, заявка попадает в определенное подразделение Минпромторга. Там, в течение семи дней, сотрудники министерства присваивают заявке регистрационный номер.

Проверка заявки

В течение следующих семи рабочих дней в министерстве проверят, соответствует ли заявка всем требованиям. Если заказчик заполнил один из пунктов неправильно, заявку вернут на доработку. После редактирования, заказчик может повторно отправить ее в ведомство.

Поиск аналогичных товаров

Если в заявке нет ошибок, в течение трех рабочих дней сотрудники ведомства будут искать аналогичные товары в перечнях российской и евразийской промышленной продукции. Если они найдут похожие товары, то сравнят их характеристики, чтобы понять, можно ли их назвать взаимозаменяемыми.

Если сотрудники ведомства найдут аналогичный товар, в течение двух рабочих дней они отправят производителю специальный запрос. Из этого запроса они узнают, сможет ли производитель изготовить товар с нужными заказчику характеристиками. Свой ответ производитель дает в течение 10 рабочих дней. 

Решение 

Если производитель ответит, что может изготовить товар, Минпромторг откажет заказчику в выдаче разрешения.

Если изготовить нужный товар в России невозможно, министерство отправит заказчику разрешение на закупку. 

Если в течение 10 дней после отправки запроса министерство не получит ответа, оно будет считать, что произвести такой товар нельзя. В этом случае заказчик получит разрешение на закупку.

Если сотрудники Минпромторга не найдут аналоги в реестрах промышленной продукции, в течение пяти рабочих дней после этого они отправят заказчику разрешение на закупку.

Решение будет действовать 18 месяцев со дня выдачи, однако с его помощью можно провести только одну закупку.

После того, как заказчик закупит иностранный товар с помощью разрешения, он должен опубликовать сведения о результатах закупки в ГИСП. Сделать это нужно в течение 10 рабочих дней после того, как он заключит контракт с поставщиком.

Как оспорить решение Минпромторга

На то, чтобы оспорить решение министерства, у заказчика есть три месяца. Для этого он должен подать через ГИСП соответствующую заявку. В ней нужно указать причину, по которой заказчик не согласен с решением, а также приложить документы, которые докажут его слова.

Рассматривают такие заявки не сотрудники министерства, а экспертные советы. В каждый совет входят от 7 до 14 человек: представители Минпромторга, органов исполнительной власти, общественных объединений и научных, производственных и образовательных организаций. Для решения сложных вопросов совет может привлекать к работе представителей Евразийской экономической комиссии и Торгово-промышленной палаты.

Если совет признает заявку обоснованной, он направит свое решение в департамент Минпромторга, который вынес решение об отказе. В течение пяти дней после этого сотрудники департамента должны оформить разрешение на закупку и отправить его заказчику.

Чтобы быстро организовать закупку без ошибок, воспользуйтесь сервисом для госзаказчиков Контур.Снаб. Он подберет актуальные коды в классификаторах ОКПД-2 и КТРУ, рассчитает НМЦК и спланирует сроки закупки.

Подробнее

Разрешение на применение в Республике Казахстан. Оформить в СЕРКОНС

Согласно действующему на территории Республики Казахстан законодательству необходимо получать разрешение на применение. Это правило установлено в отношении субъектов при эксплуатации опасных технических устройств. В их число входят объекты:

  • Функционирующие под давлением более 0,07 мегаПаскаля
  • Действующие при температуре нагрева воды более 115 °C

Примером такого оборудования могут послужить лифты, эскалаторы, грузоподъемные механизмы и фуникулеры.

Предприятия, которые работают или взаимодействуют с опасными производственными объектами несут обязанность использовать технологии, материалы и устройства, прошедшие допуск к применению.

Что такое разрешение на применение

Разрешение на применение оборудования представляет собой официальный документ установленного образца, доказывающий надлежащие характеристики техники. Если эта бумага была получена, значит, объекты отвечают требованиям промышленной безопасности Казахстана и могут использоваться на территории государства.

Законодатель установил требования по получению разрешения в отношении приспособлений, которые используются на опасных производственных объектах. Субъектам не нужно получать такой документ для эксплуатации отдельных комплектующих, запасных частей, узлов и деталей, которые являются частью технических устройств.

Оформление разрешения на применение оборудование возможно в отношении иностранного предприятия

Срок и форма выдачи

Документация выдается уполномоченным органом и действует на всей территории Республики Казахстан. Все разрешения подлежат регистрации в специальном реестре. Полная информация о выданных и отозванных бумагах отражается:

  • В периодической печати
  • На сайте уполномоченного органа

Срок получения разрешения составляет около 15 календарных дней. Документ выдается бессрочно. Это означает, что действие разрешения не нужно продлевать по истечении определенного периода использования техники. Документ не требует продления и переоформления.

Кто выдает документ

Полномочия по выдаче официальных разрешений на использование оборудования в условиях повышенной опасности были делегированы сотрудникам Комитета по государственному контролю за чрезвычайными ситуациями и промышленной безопасностью Министерства по чрезвычайным ситуациям Республики Казахстан. Основанием для предоставления документов служит Закон Республики Казахстан от 3 апреля 2002 года N 314.

Документы необходимые для получения разрешения на применение

Для получения разрешающего бланка на эксплуатацию заявителю потребуется собрать следующий пакет бумаг:

  • Заявление для выдачи разрешения
  • Сопроводительное письмо. В нем требуется кратко изложить сведения о материалах, технологиях, области применения технических приборов
  • Экспертное заключение, где доказывается, что оборудование отвечает условленным требованиям промышленной безопасности

После анализа перечисленных документов государственные служащие могут вынести решение об оформлении разрешения. Если должностные лица выявляют несоответствия в технологиях, технических устройствах, материалах и предписаниях промышленной безопасности, то уполномоченный орган отказывает в предоставлении разрешения.

Помощь в оформлении разрешения

При обращении в нашу организацию клиенты получают помощь компетентных профессионалов в области оформления разрешений на применение оборудования в Республике Казахстан. Квалифицированные специалисты заключают с заказчиком письменный договор на оказание услуг, где указывается содержание, стоимость и сроки исполнения порученных заданий.

Сотрудники аккредитованного центра занимаются срочной независимой оценкой соответствия продукции и услуг действующим требованиям закона. Заявка на получение разрешения направляется в уполномоченные органы в электронном формате. В случае положительного решения государственных органов сведения о проверенных технологиях, материалах и устройствах будут отражены на интернет-ресурсе соответствующей государственной службы.

Вы можете отправить нам заявку на получение бесплатной консультации

Вас может заинтересовать

Промышленная безопасность

Неразрушающий контроль

Лицензии Ростехнадзора

Другие услуги

Отзывы

ООО «ПСК-Реконструкция»

Благодарственное письмо

ООО «ПСК-Реконструкция» выражает благодарность ООО «Серконс» за плодотворное сотрудничество в рамках проведения негосударственной … экспертизы проектной документации на проекты, разработанные нашей организацией.

Работа выполнялась грамотно и профессионально. Благодарим за рекомендации по устранению замечаний в ходе экспертизы и уверены, что в дальнейшем сумеем сохранить и продолжить наши партнерские отношения.

Особенно хочется поблагодарить Родригес Изабель Владиславовну за эффективное ежедневное взаимодействие с нашими сотрудниками.

Генеральный директор М.А. Ахиллес

читать далее

ООО «Галактика»

Настоящим выражаем свою благодарность ГК «Серконс», который является нашим основным партнером в сфере сертификации продукции с 2018 года. В перечень услуг, оказываемых нам ГК «Серконс», … входит оформление Сертификатов Соответствия Таможенного Союза и Деклараций Соответствия Таможенного Союза.

Отдельно хочется отметить профессионализм работы менеджеров по сертификации продукции Мельникова Георгия Викторовича и Телицыну Евгению Николаевну, их ответственное отношение к каждому запросу, высокую скорость обработки запросов и оперативное разрешение возникающих вопрос.

Благодарим за сотрудничество и надеемся на эффективное взаимодействие в будущем!

Генеральный директор И.В. Липский

читать далее

ООО «МорНефтеГазСтрой»

Уважаемая Яна Александровна!

Компания ООО «МорНефтеГазСтрой» выражает глубокую и искреннею благодарность ООО «СЗРЦ ПБ» за профессиональный подход к своей работе.

… Квалификация и опыт специалистов, которые всегда на связи, позволили оперативно решить возникшие вопросы в кратчайшие сроки и выполнить работу в соответствии со всеми нормами и правилами.

Желаем процветания и финансового благополучия вашей компании.

Будем рассчитывать на дальнейшее плодотворное сотрудничество в сфере проведения испытаний по определению пожаробезопасности продукции и сертификации.

Генеральный директор Тужик М.М.

читать далее

ООО «Волгограднипиморнефть»

Уважаемый Алексей Петрович,

Выражаем Вам благодарность за качественно выполненную услугу по разработке специальных технических условий на проектирование и … строительство объекта в части обеспечения пожарной безопасности блока хранения и налива ТУГ по объекту: «Освоение месторождения D33 с объектами инфраструктуры. Первый эпат освоения. Реконструкция трубопровода товарной нефти НСП «Романово» — ООО «ЛУКОЙЛ-КНТ».

Все работы были выполнены качественно и в запланированные сроки. Особенно хотелось бы отметить менеджера Дарью Олеговну Мастерских и экспертов Митичкина Александра Алексеевича и Черникова Евгения Михайловича за их профессионализм и оперативную работу.

Мы можем рекомендовать ООО «ПромМаш Тест» как надежного профессионального партнёра и надеемся на дальнейшее взаимовыгодное сотрудничество.

Первый зам. генерального директора — Директор по развитию бизнеса — Главный инженер А.В. Скурлатов

читать далее

ООО «Мастер РУФ»

Благодарственное письмо.

От лица компании ООО»Мстер Руф» выражаем вам благодарность за качественно выполненную услугу по проведению негосударственной экспертизы … проектной документации на проекты, разработанные нашей организацией.

Все работы выполнены качественно и в ожидаемые сроки. В особенности хотелось бы отметить менеджера Родригес Изабель Владиславовну за профессионализм и оперативную работу. Мы можем рекомендовать ООО «Серконс» как надежного профессионального партнера и надеемся на дальнейшее взаимовыгодное сотрудничество.

читать далее

Золотой медвежонок 2020

Благодарность

Оргкомитет 11 Национальной премии в сфере товаров и услуг для детей «Золотой медвежонок — 2020» выражает глубокую признательность за экспертную … поддержку и профессиональный подход к работе в Экспертном совете

Техническому директору ООО «ПромМаш Тест» Прокопьевой Ирине Александровне

Ваш экспертный опыт — ценный вклад в развитие премии.

С нетерпением ждём Вашего участия в 12 национальной премии «Золотой Медвежонок-2021″

Председатель оргкомитета А.В. Цицулина

читать далее

ООО «Газэнергосеть розница»

Благодарственное письмо

Уважаемый Алексей Петрович!

ООО «ГЭС розница» выражает благодарность ООО «ПромМаш Тест» за выполненную … работу по проведению специальной оценки условий труда (СОУТ) в нашей компании в 2020 году. Благодаря компетентности и высокому уровню профессионализма специалистов ООО «ПромМаш Тест» услуги по проведению СОУТ были выполнены качественно и своевременно.

Коллектив ООО «ГЭС розница» желает Вашей команде успехов во всех начинаниях и достижения всех поставленных целей. Надеемся в будущем на взаимовыгодное сотрнудничество с Вашей организацией!

С уважением,
Заместитель генерального директора-
Главный инженер ООО «ГЭС розница» С.А. Карабашев

читать далее

ФКП «Анозис»

Уважаемый Алексей Петрович!


ФКП «Анозис» выражает благодарность экспертной организации ООО «ПромМаш Тест», за качественно проведённое техническое … диагностирование и экспертизу промышленной безопасности на производственных площадках нашего предприятия.

Хотим выразить благодарность за высокую организованность сотрудников и способность быстро и качественно решать поставленные задачи. Особенно хотим поблагодарить специалиста по промышленной безопасности Баздрова Олега Андреевича, инженеров Фёдорова Алексея Владимировича и Безуглова Антона Юрьевича, а так же руководителя отдела лицензирования и регистрации ОПО Юзвенко Романа Евгеньевича, за корректно выполненную работу и ответственный подход к выполнению поставленных задач.

 Главный инженер                                                                                                                                                                                          О.Г.Бенцлер

читать далее

АО «Раменский приборостроительный завод»

Уважаемый Алексей Петрович!

АО «Раменский приборостроительный завод» выражает благодарность и признательность лично Вам и всему коллективу ООО «Проммаш … Тест» за оперативное и качественное проведение специальной оценки условий труда на нашем предприятии.

На всех этапах сотрудники демонстрировали профессиональный подход к делу и высокую квалификацию в области проведения СОУТ. Особую признательность хочется выразить эксперту по СОУТ Ли Татьяне Владимировне за качественное и оперативное выполнение работ по СОУТ, широкий спектр профессиональных знаний и непосредственную вовлеченность в рабочий процесс. Отдельно хочется поблагодарить менеджера Михайлова Станислава Александровича, который был с нами от этапа заключения договора и на протяжении всего рабочего процесса, за его четкую клиентоориентированность.

За время работы мы убедились, что ООО «Проммаш Тест» как надежного партнера, работающего на высоком профессиональном уровне.

Главный инженер                                                                                                                                                                                 С.И. Пономарев

читать далее

ГБК РО «МШОР №8 им. В.В. Понедельника» Ростов-на-Дону

Уважаемый Андрей Алексеевич!

ГБУ РО «СШОР № 8» пользуется услугами ООО «Серконс» по сертификации спортивных объектов, находящихся в оперативном управлении нашего … учреждения 2016 года.

За это время с помощью команды ООО «Серконс» г. Ростова-на-Дону произведена сертификация, а также продление сроков действия сертификатов на спортивные объекты в г. Ростове-на-Дону: Дворец спорта, открытый футбольный стадион на 1500 зрительских мест, водно-спортивная база «Зелёный остров».

Выражаем благодарность команде менеджеров Вашей компании и особо хочется отметить работу менеджера Сундуковой Нилы Геннадьевны, которая за все эти годы персональной работы с нашим учреждением проявила себя как высокопрофессиональный, грамотный, ответственный и внимательный к проблемам клиента специалист.

Мы и дальше надеемся на сотрудничество с ООО «Серконс» и будем рекомендовать всем Вашу компанию как прекрасно организованную, авторитетную организацию. 

И.о. директора                                                                                                                                                                                  А.А. Пивоваров

читать далее

ООО «Хабаровскремпроект»

Уважаемая Яна Александровна!

ООО «ХАБАРОВСКРЕМПРОЕКТ» выражает благодарность компании ООО «СЗРЦ ПБ» за качественно выполненную услугу по разработке и … согласованию специальных технических условий в МЧС России ив Министерстве строительства и жилищного-коммунального хозяйства Российской Федерации.

Так же хотим особо отметить менеджера Синявского Дмитрия Юрьевича и руководителя Отдела независимой оценки риска и экспертизы пожарной безопасности Рементова Андрея Николаевича за профессионализм и качественное исполнение работы.

Мы можем рекомендовать компанию ООО «СЗРЦ ПБ», как хорошо организованную, профессиональную команду, и рады, что приняли решение о сотрудничестве с Вами.

Также на сегодняшний день прорабатываем возможность сотрудничества с Вашей компанией на разработку и прохождение СТУ по планируемому проекту Гостиничный комплекс по пер. Некрасовский 30 в г. Владивостоке.

Генеральный директор

ООО «Хабаровскремпроект»                                                                                                                                                               А.А. Радыгин

читать далее

АО «Евраз НТМК»

Уважаемая Яна Александровна!

АО «Евраз НТМК» выражает благодарность компании ООО «СЗРЦ ПБ» за качественно выполняемые услуги по разработке специальных технических … условий.

Мы можем рекомендовать компанию ООО «СЗРЦ ПБ», как хорошо организованную профессиональную команду, выражаем уверенность в сохранении сложившихся отношений и надеемся на дальнейшее плодотворное сотрудничество.

Начальник УКС                                                                                                                                                                                        И.Е. Хаятов

читать далее

ООО «АББ»

Уважаемая Андрей Алексеевич!

Благодарим ООО «Серконс» в лице Увайской Людмилы Леонидовны и ее команды специалистов за организацию и проведение работ по … сертификации и декларированию соответствия большого перечня продукции ООО «АББ», подпадающей под действие Технических регламентов Таможенного союза ТР ТС 004/2011 «О безопасности низковольтного оборудования» и ТР ТС 020 направлениям нашего сотрудничества с ООО «Серконс», которое длится с 2011 года.

Работа Ваших Специалистов важна и способствует процессу своевременного выпуска продукции ООО «АББ» в обращение на территории Таможенного союза.

Рассчитываем на продолжение стабильного, долгосрочного сотрудничества с ООО «Серконс».

Старший инженер по технической поддержке                                                                                                                           Е.Н. Герасимович

и сертификации продукции

читать далее

ООО «Магистраль»

Уважаемая Алексей Петрович!

ООО «Магистраль» выражает благодарность компании ООО «ПромМаш Тест» за профессиональное оказание услуги по негосударственной … экспертизе проектной документации и результатов инженерных изысканий.

За время нашего сотрудничества хотелось бы отметить компетентность менеджера Шуракова Сергея Сергеевича и его способность качественно и быстро решать вопросы.

Нам доставило большое удовольствие сотрудничество с компанией ООО «ПромМаш Тест».

Мы рекомендуем данную компанию в качестве профессионального партнера и надеемся на дальнейшее сотрудничество.

Генеральный директор                                                                                                                                                        Г.М. Макаршин.

ООО «Магистраль» 

читать далее

ООО «Старт-Строй»

Генеральному директору ООО «Серконс» Григорьеву А.А.

ООО «Старт-Строй» выражает слова искренней благодарности руководству и сотрудникам ООО «Серконс» за поведение … экспертизы проектной документации строительства объекта: «Многоквартирный жилой дом №4 по адресу: г. Н.Новгород, Советский район, у дер. Кузнечиха». 

Отмечаем высокий профессионализм сотрудников Вашей организации, высокое качество работы. Благодаря слаженным действиям команды экспертов и менеджеров сопровождения, экспертиза была проведена в кратчайшие сроки и на высоком профессиональном уровне.

Желаем Вам профессионального роста и успехов  в бизнесе.

Генеральный директор                                                                                                                                                                  Поваляев А.В.

читать далее Смотреть все

Объекты защиты идентифицируют по нескольким значимым признакам (они приведены в статье 6.1 ФЗ № 123 от 22.07.2008). В том числе каждый объект относят к определенной категории, которая указывает на степень его потенциальной опасности. На ее основании к объектам защиты предъявляют те или иные требования пожарной безопасности:

определение разрешений в The Free Dictionary

разрешение

 (pər-mĭsh′ən) n.

1. Разрешительный акт, особенно при даче официального согласия; разрешение: Имеют ли они разрешение на выезд?

2. Разрешение делать что-либо, например цитировать книгу, защищенную авторским правом.


[Среднеанглийский, от древнефранцузского, от латинского permissiō, permissiōn-, от permissus, причастие прошедшего времени Permissere, до разрешения ; см. разрешение 1 .]

Синонимы: Разрешение , Разрешение , Согласие , Оставьте 2 , Лицензия , Санкция
Эти существительные обозначают одобрение для курса действий, которые предоставили авторитет: было отказано в разрешении на курение; получение разрешения на начало строительства; дали свое согласие на брак; попросит разрешения ответить говорящему; получил разрешение на выезд; дал разрешение на проект.

Словарь английского языка American Heritage®, пятое издание. Авторские права © 2016, издательство Houghton Mifflin Harcourt Publishing Company. Опубликовано издательством Houghton Mifflin Harcourt Publishing Company. Все права защищены.

Разрешение

(Pəmɪʃɪʃn) N

Авторизация для выполнения чего-либо

Коллинз Английский словарь — полное и небрежное, 12-е издание 2014 © Harpercollins Publishers 1991, 1994, 1998, 2000, 2003, 2006, 2007, 2009, 2011, 2014

разрешение

(pərˈmɪʃ ən)

сущ.

1. разрешено что-то делать; формальное согласие: попросить разрешения выйти из комнаты.

2. акт разрешительный.

[1400–50; позднесреднеанглийский permissiō Permissiō Permissiont(ere) разрешить 1 ]

per•missioned, прил.

разрешение (-ˈmɪs ə ri) прил.

Random House Словарь Kernerman Webster’s College Dictionary, © 2010 K Dictionaries Ltd.Copyright 2005, 1997, 1991 Random House, Inc. Все права защищены.

разрешение

Если кто-то дает вам разрешение сделать что-то, они говорят, что позволят вам это сделать.

Мои родители дали мне разрешение идти.

Вы не можете сделать это без разрешения .

Разрешение — неисчисляемое существительное. Не говорите о «разрешениях» или «разрешении».

Когда вы просите разрешения сделать что-либо и получаете его, вы говорите, что вы получаете или, выражаясь более формально, получаете разрешение на это.

Она получила разрешение уйти пораньше.

Школа получила разрешение на строительство нового научного блока.

Будьте осторожны!
Не используйте «взять». Не говорите, например: «Она взяла разрешение уйти пораньше».

Когда вам дали разрешение что-то сделать, вы говорите, что у вас есть или у есть разрешение на это.

Учащиеся не имеют разрешения покидать территорию школы в обеденное время.

Вы можете копировать эти документы, только если у вас есть разрешение .

Collins COBUILD Английский Использование © HarperCollins Publishers 1992, 2004, 2011, 2012

Разрешения на Android  | Разработчики Android

Разрешения приложений помогают поддерживать конфиденциальность пользователей, защищая доступ к следующему:

  • Ограниченные данные , такие как состояние системы и контактная информация пользователя.
  • Ограниченные действия , такие как подключение к сопряженному устройству и запись аудио.

На этой странице представлен обзор того, как работают разрешения Android, включая рабочий процесс высокого уровня для использования разрешений, описания различных типов разрешения и некоторые рекомендации по использованию разрешений в вашем приложении. Другой страницы объясняют, как оценить, нужно ли вашему приложению запрашивать разрешения, объявить разрешения, время выполнения запроса разрешения и ограничить возможности других приложений. взаимодействовать с вашим приложением компоненты.

Чтобы просмотреть полный список разрешений для приложений Android, посетите API разрешений. справочная страница.

Чтобы просмотреть примеры приложений, демонстрирующих рабочий процесс разрешений, посетите Примеры разрешений Android репозиторий на Гитхаб.

Рабочий процесс для использования разрешений

Если ваше приложение предлагает функции, для которых может потребоваться доступ к ограниченным данным или ограниченные действия, определить, можете ли вы получить информацию или выполнить действия без объявления разрешения.Вы можете выполнить множество вариантов использования в вашем приложении, например делать фотографии, приостанавливать воспроизведение мультимедиа и отображать соответствующие объявления, без необходимости объявлять какие-либо разрешения.

Если вы решите, что ваше приложение должно получать доступ к данным с ограниченным доступом или выполнять действия для выполнения варианта использования, объявите соответствующие разрешения. Некоторый разрешения, известные как разрешения во время установки, автоматически предоставляется при установке вашего приложения. Другие разрешения, известные как разрешения во время выполнения, потребуйте, чтобы ваше приложение сделало еще один шаг и запрашивать разрешение во время выполнения.

На рис. 1 показан рабочий процесс использования разрешений приложения:

Рисунок 1. Диаграмма, показывающая высокоуровневый рабочий процесс для используя разрешения на Android.

Типы разрешений

Android классифицирует разрешения по разным типам, включая время установки разрешения, разрешения во время выполнения и специальные разрешения. Каждое разрешение тип указывает объем данных с ограниченным доступом, к которым может получить доступ ваше приложение, а объем ограниченных действий, которые может выполнять ваше приложение, когда система предоставляет ваше приложение это разрешение.

Разрешения во время установки

Рисунок 2. Список разрешений во время установки приложения, который появляется в магазине приложений.

Разрешения во время установки предоставляют вашему приложению ограниченный доступ к ограниченным данным и они позволяют вашему приложению выполнять ограниченные действия, которые минимально влияют на системы или других приложений. Когда вы объявляете разрешения во время установки в своем приложении, система автоматически предоставляет вашему приложению разрешения, когда пользователь устанавливает ваш приложение. Магазин приложений предоставляет пользователю уведомление о разрешении во время установки, когда они просматривают страницу сведений о приложении, как показано на рис. 2.

Android включает несколько подтипов разрешений во время установки, в том числе обычные разрешения и разрешения подписи.

Обычные разрешения

Эти разрешения предоставляют доступ к данным и действиям, выходящим за рамки вашего приложения. песочница. Однако данные и действия представляют очень небольшой риск для пользователя. конфиденциальность и работу других приложений.

Система назначает «нормальный» уровень защиты обычным разрешениям, как показано на странице справки по API разрешений.

Разрешения на подпись

Если приложение объявляет разрешение подписи, определенное другим приложением, и если два приложения подписаны одним и тем же сертификатом, тогда система предоставляет разрешение на первое приложение во время установки. В противном случае это первое приложение не может быть предоставил разрешение.

Примечание. Некоторые разрешения подписи не предназначены для использования сторонними приложениями.

Система присваивает разрешениям на подпись уровень защиты «подпись», т.к. показано в справочнике API разрешений страница.

Разрешения во время выполнения

Рисунок 3. Запрос разрешения системы, который появляется при ваше приложение запрашивает разрешение во время выполнения.

Разрешения во время выполнения, также известные как опасные разрешения, дают вашему приложению дополнительный доступ к ограниченным данным, и они позволяют вашему приложению выполнять ограниченные действия, которые более существенно влияют на систему и другие приложения. Поэтому вам нужно запросить время выполнения разрешения в вашем приложении, прежде чем вы сможете получить доступ данные с ограниченным доступом или выполнять действия с ограниченным доступом.Когда ваше приложение запрашивает разрешение во время выполнения, система представляет запрос разрешения во время выполнения, как показано на Рисунок 3.

Многие разрешения во время выполнения имеют доступ к частным данным пользователя , особый тип ограниченные данные, которые включают потенциально конфиденциальную информацию. Примеры личные данные пользователя включают местоположение и контактную информацию.

Микрофон и камера обеспечивают доступ к особо конфиденциальной информации. Таким образом, система помогает вам объяснить, почему ваше приложение обращается к этому Информация.

Система присваивает «опасный» уровень защиты праву выполнения, т.к. показано в справочнике API разрешений страница.

Специальные разрешения

Специальные разрешения соответствуют определенным операциям приложения. Только платформа OEM-производители могут определять специальные разрешения. Кроме того, платформа и OEM-производители обычно определяют специальные разрешения, когда хотят защитить доступ к особенно мощные действия, такие как рисование поверх других приложений.

Страница Доступ к специальному приложению в системных настройках содержит набор переключаемые пользователем операции.Многие из этих операций реализованы как специальные разрешения.

Каждое специальное разрешение имеет свои особенности реализации. Инструкции для использование каждого специального разрешения указано в справочнике по API разрешений. страница. Система присваивает «приложение» уровень защиты до специальных разрешений.

Лучшие практики

Разрешения приложений основаны на безопасности системы функции и справка Поддержка Android следующие цели, связанные с конфиденциальностью пользователей:

  • Контроль: Пользователь может контролировать данные, которыми он делится с приложениями.
  • Прозрачность: Пользователь понимает, какие данные использует приложение и почему приложение обращается к этим данным.
  • Минимизация данных: Приложение получает доступ и использует только те данные, которые необходимы для конкретной задачи или действия, которое вызывает пользователь.

В этом разделе представлен набор основных рекомендаций по использованию разрешений эффективно в вашем приложении. Подробнее о том, как вы можете работать с разрешениями на Android лучше всего посетить разрешения приложения страница практики.

Запросить минимальное количество разрешений

Когда пользователь запрашивает определенное действие в вашем приложении, ваше приложение должно запрашивать только те разрешения, которые необходимы для выполнения этого действия. В зависимости от того, как вы используете разрешения, может быть альтернативный способ выполнить ваши вариант использования приложения, не полагаясь на доступ к конфиденциальная информация.

Свяжите разрешения среды выполнения с определенными действиями

Запрашивайте разрешения как можно позже в потоке вариантов использования вашего приложения.Например, если ваше приложение позволяет пользователям отправлять звуковые сообщения другим, подождите пока пользователь не перейдет к экрану обмена сообщениями и не нажмет кнопку Отправить кнопка звукового сообщения . После того, как пользователь нажмет кнопку, ваше приложение сможет запросить доступ к микрофону.

Учитывайте зависимости вашего приложения

Когда вы включаете библиотеку, вы также наследуете ее требования к разрешениям. Быть осведомлены о разрешениях, которые требуются для каждой зависимости, и что эти разрешения используются для.

Быть прозрачным

Когда вы отправляете запрос на разрешения, ясно укажите, к чему вы обращаетесь, и почему, чтобы пользователи могли принимать обоснованные решения.

Сделать доступ к системе явным

При доступе к конфиденциальным данным или оборудованию, например к камере или микрофону, обеспечить непрерывную индикацию в вашем приложении, если система еще не предоставить эти показатели. Это напоминание помогает пользователям понять, когда ваше приложение получает ограниченный доступ. данные или выполняет ограниченные действия.

Разрешения в компонентах системы

Разрешения предназначены не только для запроса системных функций. Система вашего приложения компоненты могут ограничивать, какие другие приложения могут взаимодействовать с вашим приложением, так как описано на странице о том, как ограничить взаимодействие с другими Программы.

Дополнительные ресурсы

Чтобы узнать больше о разрешениях приложений на Android, см. следующие дополнительные ресурсы:

Образцы

Разрешения  | API Диска  | Разработчики Google

.
типа струна Указывает, что это за ресурс.Значение: фиксированная строка "drive#permission" .
идентификатор струна Идентификатор этого разрешения. Это уникальный идентификатор правообладателя, который публикуется в ресурсах пользователя как permissionId . Идентификаторы следует рассматривать как непрозрачные значения.
тип струна Тип грантополучателя.Допустимые значения: при создании разрешения, если тип — это пользователь или группа , вы должны указать адрес электронной почты для пользователя или группы. Когда тип является доменом , вы должны указать домен . Для типа дополнительная информация не требуется. доступный для записи
адрес электронной почты струна Адрес электронной почты пользователя или группы, к которым относится это разрешение. доступный для записи
домен струна Домен, к которому относится это разрешение. доступный для записи
роль струна Роль, предоставленная этим разрешением. В то время как новые значения могут быть поддержаны в будущем, в настоящее время разрешено следующее:
  • владелец
  • Организатор
  • Fileorganizer
  • Writer
  • комментариев
  • Reader
доступный для записи
разрешить обнаружение файлов логическое значение Позволяет ли разрешение обнаруживать файл с помощью поиска.Это применимо только для разрешений типа домен или любой . доступный для записи
displayName струна «Красивое» имя значения разрешения. Ниже приведен список примеров для каждого типа разрешений:
  • пользователь — полное имя пользователя, определенное для его учетной записи Google, например «Джо Смит».
  • группа — Название группы Google, например «Администраторы компании.»
  • домен — Строковое доменное имя, например «thecompany.com».
фотоСсылка струна Ссылка на фотографию профиля пользователя, если она доступна.
время истечения дата-время Время истечения срока действия этого разрешения (дата-время RFC 3339).Срок действия имеет следующие ограничения:
  • Они могут быть установлены только для разрешений пользователей и групп
  • Время должно быть в будущем
  • Время не может быть больше чем через год
доступный для записи
TeamDrivePermissionDetails[] список Предупреждение: Этот элемент устарел. Устарел — вместо этого используйте разрешениеDetails .
teamDrivePermissionDetails[].teamDrivePermissionType струна Предупреждение: Этот элемент устарел. Устарел — вместо этого используйте разрешениеDetails/permissionType .
teamDrivePermissionDetails[].role струна Предупреждение: Этот элемент устарел.Устарело — вместо этого используйте разрешение /роль .
teamDrivePermissionDetails[].inheritedFrom струна Предупреждение: Этот элемент устарел. Устарел — вместо этого используйте разрешение , унаследованное от .
teamDrivePermissionDetails[].inherited логическое значение Предупреждение: Этот элемент устарел.Устарело — вместо этого используйте разрешение , унаследованное .
удалено логическое значение Была ли удалена учетная запись, связанная с этим разрешением. Это поле относится только к разрешениям пользователей и групп.
разрешениеДетали[] список Сведения о том, наследуются ли разрешения для этого элемента общего диска или непосредственно для этого элемента.Это поле предназначено только для вывода и присутствует только для элементов общего диска.
разрешениеDetails[].permissionType струна Тип разрешения для этого пользователя. Хотя в будущем могут быть добавлены новые значения, в настоящее время возможны следующие значения:
разрешениеDetails[].role струна Основная роль для этого пользователя.Хотя новые значения могут быть добавлены в будущем, в дальнейшем можно:
  • Организатор
  • Fileorganizer
  • Writer
  • комментариев
  • Reader
разрешениеDetails[].inheritedFrom струна Идентификатор элемента, от которого унаследовано это разрешение.Это поле только для вывода.
разрешениеDetails[].inherited логическое значение Наследуется ли это разрешение. Это поле всегда заполнено. Это поле только для вывода.
вид струна Указывает представление для этого разрешения. Заполняется только для разрешений, принадлежащих представлению. опубликовано — единственное поддерживаемое значение. доступный для записи
ожиданиеВладелец логическое значение Является ли учетная запись, связанная с этим разрешением, ожидаемым владельцем. Заполняется только для разрешений типа пользователя для файлов, которые не находятся на общем диске. доступный для записи

Разрешения — Пользователи и контроль доступа

Разрешение — это разрешение, предоставляемое пользователям, которое позволяет им просматривать определенный тип информации или выполнять действия в Mambu.Вы можете либо назначить индивидуальные разрешения пользователям, либо сгруппировать разрешения, создав роль, а затем назначив эту роль пользователю.

Управляя разрешениями, каждый пользователь будет иметь доступ только к той информации, которая имеет отношение к его необходимой деятельности в Mambu.

Дополнительные сведения о назначении разрешений пользователям или ролям см. в разделе Создание пользователя или ролей.

Обратите внимание

Если у пользователей включен контрольный журнал, Mambu будет отслеживать все действия, выполняемые всеми типами пользователей, независимо от того, какой набор разрешений у них есть.

Детальные разрешения на администрирование

В Mambu пользователь с типом администратор имеет доступ к разделу администрирования Mambu. Этот тип пользователя имеет полный контроль над приложением Mambu и может выполнять все возможные действия. Однако вам часто потребуется создать несколько типов администраторов, доступ которых ограничен некоторыми областями раздела администрирования Mambu.

Например, вы можете создать Роли, похожие на эти, для большей детализации:

  • A Финансовый администратор , отвечающий за установку курсов, валют и т. д.
  • Администратор доступа , который управляет пользователями, ролями, настройками доступа и может настраивать федеративную аутентификацию.
  • Администратор технической настройки , который управляет настройкой API потоковой передачи событий, импорта и экспорта данных и т. д.

Чтобы вы могли создавать отдельные роли для нужд вашей организации, наши права администратора обеспечивают высокий уровень детализации. С детализированными разрешениями вы можете создавать надежные правила управления доступом на основе ролей и применять принцип наименьших привилегий для своих пользователей, предоставляя разрешения только в том случае, если они абсолютно необходимы для выполнения определенных задач.

Стандартное поведение для детальных разрешений администратора

Стандартное поведение детализированных разрешений в разделе Администрирование , применимое как к пользовательскому интерфейсу, так и к конечным точкам API, выглядит следующим образом:

  • Разрешения на создание, чтение, обновление, удаление (CRUD) для более сложных объектов.
  • Управление разрешением для простых объектов.

Чтобы лучше понять, как применяются разрешения CRUD и стандарт разрешений «Управление», давайте выберем объект Branches и рассмотрим каждое разрешение.

Создание объектов

Разрешение на создание имеет сопоставленное неявное разрешение на просмотр. Это означает, что пользователь с разрешением на создание также имеет все возможности, которые есть у пользователя с разрешением только на просмотр. Обратите внимание, что это неявное разрешение просмотра, что означает, что оно не сигнализируется в дереве разрешений данного объекта.
Это разрешение также дает вам возможность создавать новый объект данного типа как через пользовательский интерфейс, так и через API, при условии, что у вас также есть доступ к API.

Просмотр сведений об объекте

Это разрешение применимо к конечным точкам API 2.0, таким как getAll и getById , при условии, что у вас также есть доступ к API. Для филиалов это будет следующее:
GET /branches
GET /branches/{branchID}

Это разрешение применимо к пользовательскому интерфейсу Mambu следующим образом:
Вы можете просмотреть все ветки, перейдя к Администрация > Организация > Филиалы .Вы не можете редактировать какие-либо поля или создавать новую ветвь, если у вас есть только разрешения на просмотр.
Вы можете щелкнуть ветку и/или ID, чтобы увидеть подробности.

Редактировать объекты

Разрешение на редактирование имеет сопоставленное неявное разрешение на просмотр. Это означает, что пользователь с разрешением на изменение также имеет все возможности, которые есть у пользователя только с разрешением на просмотр. Обратите внимание, что это неявное разрешение просмотра, что означает, что оно не сигнализируется в дереве разрешений данного объекта.
Это разрешение также дает вам возможность редактировать объект данного типа как через пользовательский интерфейс, так и через API, при условии, что у вас также есть доступ к API.
Разрешения на изменение объекта содержат доступ к таким действиям, как:

  • Активировать/деактивировать объект
  • Разблокировать сущность (применимо для пользователей)

Удалить объекты

Это разрешение имеет неявное разрешение просмотра. Это означает, что с разрешением на удаление у вас также есть все возможности, которые есть у пользователя с разрешением только на просмотр.Обратите внимание, что это неявное разрешение просмотра, что означает, что оно не сигнализируется в дереве разрешений данного объекта.
Действие удаления пользователя доступно как для администратора, так и для других пользователей, которым будет предоставлено право «Удалить пользователей».

Управление сущностью

Разрешение на управление сущностью используется с более мелкими сущностями, которым не требуется полный набор операций CRUD, или для покрытия текущего недостатка детализации с минимальным влиянием на обратную совместимость.
Это разрешение дает вам доступ к полному управлению объектом или функцией, а также повышает степень детализации за счет того, что для редактирования, удаления или создания новых объектов не требуется тип пользователя «Администратор».

Описание разрешений

Список разрешений доступен в пользовательском интерфейсе Mambu, когда вы переходите к созданию или редактированию любых пользователей или ролей.

Список доступных разрешений, отображаемый в разделе Разрешения в соответствующих диалоговых окнах, изменяется в зависимости от того, выбраны ли параметры Mambu и/или API в разделе Права доступа .

Обратите внимание

Выбор по умолчанию в разделе Права доступа для пользователей и ролей различается.

Для пользователей опция Mambu выбирается по умолчанию при создании новых пользователей. Параметр API доступен только при редактировании пользователей, а не при их создании.

Для ролей Mambu и API не выбираются по умолчанию при создании новых ролей.

Ниже вы можете найти описание каждого из разрешений, доступных в Mambu, по категориям или наборам. Эти разрешения действуют одинаково для учетных записей пользователей Mambu и ролей Mambu.Каждое разрешение включает имя, используемое в пользовательском интерфейсе, и имя, используемое в API (в скобках).

Имейте в виду

Имя, отображаемое в пользовательском интерфейсе, и имя, отображаемое в API или при экспорте базы данных, могут отличаться. Например, имя разрешения на просмотр исторических данных в пользовательском интерфейсе — Просмотр исторических данных . Имя того же разрешения, используемого с API, — VIEW_INTELLIGENCE . Мы рекомендуем обратиться к приведенному ниже списку, чтобы получить правильное имя.

Общий

Категория «Общие» содержит следующие разрешения:
  • Аудит транзакций (AUDIT_TRANSACTIONS) : позволяет фильтровать и находить транзакции. Если это разрешение включено, вы можете просматривать параметр Все депозитные операции в пункте меню Депозитные операции , параметр Все кредитные операции в пункте меню Кредитные операции и пункт меню Деятельность . Вы также должны иметь как минимум разрешения на просмотр депозитных или ссудных счетов.
  • Создать индексную ставку (CREATE_INDEX_RATE) : позволяет создавать индексные процентные ставки.
  • Просмотр комментариев (VIEW_COMMENTS) : позволяет просматривать любые комментарии, относящиеся к клиентам, пользователям, филиалам, продуктам и учетным записям, на вкладке Комментарии , которая становится видимой.
  • Создание комментариев (CREATE_COMMENTS) : позволяет создавать новые комментарии.
  • Редактировать комментарии (EDIT_COMMENTS) : позволяет редактировать существующие комментарии.
  • Удалить комментарии (DELETE_COMMENTS) : позволяет удалить существующие комментарии.
  • Экспорт в Excel (EXPORT_TO_EXCEL) : позволяет экспортировать данные пользовательских представлений и любой отчет в разделе Отчетность или Бухгалтерский учет . Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Загрузка резервных копий (DOWNLOAD_BACKUPS) : позволяет загружать резервные копии. Отображается только в том случае, если в разделе «Права доступа» выбрано значение API .
  • Импорт данных (IMPORT_DATA) : позволяет импортировать данные. Отображается только в том случае, если в разделе «Права доступа» выбрано значение API .

Администрация

Категория «Администрирование» содержит следующие разрешения:
  • Пользовательские поля:
    • Просмотр настраиваемых полей (VIEW_CUSTOM_FIELD) : включает вкладку Поля в разделе Администрирование . Предоставляет доступ для просмотра настраиваемых полей, настроенных для арендатора. Обратите внимание, : это разрешение не требуется для просмотра данных, хранящихся в настраиваемых полях для клиента, депозитного или сберегательного счета или любого другого лица.Пользователь с разрешением хотя бы на просмотр данного объекта сможет видеть, но не редактировать все соответствующие поля, включая настраиваемые поля.
    • Создать настраиваемые поля (CREATE_CUSTOM_FIELD) : позволяет создавать настраиваемые наборы полей и настраиваемые поля. См. Настройка настраиваемых полей. Обратите внимание, : это разрешение не требуется для добавления данных в настраиваемые поля для клиента, депозитного или сберегательного счета или любого другого объекта. Пользователь с разрешением на редактирование данного объекта сможет просматривать, добавлять и редактировать все соответствующие поля, включая настраиваемые поля.
    • Редактировать настраиваемые поля (EDIT_CUSTOM_FIELD) : позволяет редактировать наборы настраиваемых полей и настраиваемые поля. Обратите внимание, : это разрешение не требуется для добавления данных в настраиваемые поля для клиента, депозитного или сберегательного счета или любого другого объекта. Пользователь с разрешением на редактирование данного объекта сможет просматривать, добавлять и редактировать все соответствующие поля, включая настраиваемые поля.
    • Удалить настраиваемые поля (DELETE_CUSTOM_FIELD) : позволяет удалять настраиваемые поля. Обратите внимание, : это разрешение не требуется для удаления данных из настраиваемых полей для клиента, депозитного или сберегательного счета или любого другого лица. Пользователь с разрешением на редактирование данного объекта сможет просматривать, добавлять и редактировать все соответствующие поля, включая настраиваемые поля.
  • Филиалы:
    • Просмотр сведений о филиале (VIEW_BRANCH_DETAILS) : включает вкладку Организация в разделе Администрирование . Разрешает доступ к информации о филиале, если щелкнуть имя филиала в другом месте системы.
    • Создать ветку (CREATE_BRANCH) : разрешает доступ к Администрирование > Организация > Ветвь > Создать ветку . См. Создание ветвей.
    • Редактировать ветки (EDIT_BRANCH) : разрешает доступ к Администрирование > Организация > Ветви > Редактировать ветки . Позволяет также активировать, деактивировать и разблокировать ветки. См. Редактирование ветки.
  • Центры:
    • Подробная информация о центре просмотра (VIEW_CENTRE_DETAILS) : включает вкладку Организация в разделе Администрирование . Разрешает доступ к информации Центра, если щелкнуть имя Центра в другом месте системы.
    • Центры создания (CREATE_CENTRE) : разрешает доступ к Администрирование > Организация > Центры > Центр создания . См. Создание центров.
    • Центры редактирования (EDIT_CENTRE) : разрешает доступ к Администрирование > Организация > Центры > Центры редактирования .Позволяет активировать, деактивировать и разблокировать центры.
      • Удалить центры (DELETE_CENTRE) : разрешает доступ к Администрирование > Организация > Центры > Удалить . Позволяет удалять центры.
  • Продукты:
    • Просмотр сведений о кредитном продукте (VIEW_LOAN_PRODUCT_DETAILS) : включает вкладку Продукты на главной ленте. Позволяет просматривать все кредитные продукты, созданные в Mambu.
    • Создать кредитный продукт (CREATE_LOAN_PRODUCT) : позволяет пользователю создавать кредитные продукты.
    • Редактировать кредитный продукт (EDIT_LOAN_PRODUCT) : позволяет пользователю редактировать кредитные продукты.
    • Удалить кредитный продукт (DELETE_LOAN_PRODUCT) : позволяет пользователю удалять кредитные продукты.
    • Просмотр сведений о депозитном продукте (VIEW_SAVINGS_PRODUCT_DETAILS) : включает вкладку Продукты на главной ленте. Позволяет просматривать все депозитные продукты, созданные в Mambu.
    • Создать депозитный продукт (CREATE_SAVINGS_PRODUCT) : позволяет пользователю создавать сберегательные продукты.
    • Редактировать депозитный продукт (EDIT_SAVINGS_PRODUCT) : позволяет пользователю редактировать депозитный продукт.
    • Удалить депозитный продукт (DELETE_SAVINGS_PRODUCT) : позволяет пользователю удалить депозитный продукт.
    • Создание документов продукта (CREATE_PRODUCT_DOCUMENT_TEMPLATES) : позволяет создавать шаблоны документов. См. Создание документа.Обратите внимание, что это разрешение относится только к шаблонам документов, для документов, прикрепленных к учетным записям и другим объектам, существует отдельный набор разрешений.
    • Редактировать документы продукта (EDIT_PRODUCT_DOCUMENT_TEMPLATES) : позволяет редактировать шаблоны документов. См. Использование редактора документов. Обратите внимание, что это разрешение относится только к шаблонам документов, для документов, прикрепленных к учетным записям и другим объектам, существует отдельный набор разрешений.
    • Удалить документы продукта (DELETE_PRODUCT_DOCUMENT_TEMPLATES) : позволяет удалять шаблоны документов.Обратите внимание, что это разрешение относится только к шаблонам документов, для документов, прикрепленных к учетным записям и другим объектам, существует отдельный набор разрешений.
  • каналов транзакций:
    • Просмотр каналов транзакций (VIEW_TRANSACTION_CHANNELS) : позволяет просмотреть список каналов транзакций.
    • Создать каналы транзакций (CREATE_TRANSACTION_CHANNELS) : позволяет создать новый канал транзакций.
    • Редактировать каналы транзакций (EDIT_TRANSACTION_CHANNELS) : позволяет изменять каналы транзакций.
    • Удалить каналы транзакций (DELETE_TRANSACTION_CHANNELS) : позволяет удалять каналы транзакций.
  • Валюты (отображается, только если API равно , выбранному в разделе Права доступа):
    • Просмотр курсов обмена (VIEW_EXCHANGE_RATES) : позволяет просматривать курсы обмена.
    • Создать обменные курсы (CREATE_EXCHANGER_RATE) : позволяет создавать обменные курсы.
  • Управление праздниками (MANAGE_HOLIDAYS) : позволяет просматривать, редактировать и добавлять в список праздников из Администрирование > Общие настройки > Праздники .См. Праздники.
  • Управление конфигурацией как кодом (MANAGE_CONFIGURATION_AS_CODE) : позволяет пользователю получить доступ к конфигурации как к конечным точкам кода. Дополнительные сведения см. в разделе Конфигурация как обзор кода. Доступно только для назначения роли.
  • Управление потоковой передачей событий (MANAGE_EVENTS_STREAMING) : позволяет просматривать потоковую передачу событий и работать с ней. См. Как использовать потоковую передачу событий. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Управление обработкой EOD (MANAGE_EOD_PROCESSING) : позволяет управлять обработкой EOD из Администрирование > Финансовая настройка > Обработка EOD .Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Управление уровнями риска (MANAGE_RISK_LEVELS) : включает вкладку Уровни риска в разделе Администрирование > Финансовая настройка . См. Определение уровней риска.
  • Управление приложениями (MANAGE_APPS) : включает вкладку Приложения в разделе Администрирование . Позволяет вам получать доступ и управлять приложениями Mambu. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».

Доступ

Категория «Доступ» содержит следующие разрешения:
  • Пользователи:
    Обратите внимание, : Из соображений безопасности мы рекомендуем строго контролировать, какие пользователи имеют права управления пользователями. Дополнительные сведения см. в разделе Ограничение назначения ролей и разрешений на управление пользователями.
    • Создать пользователей (CREATE_USER) : позволяет создавать новых пользователей в системе. См. Создание учетных записей пользователей.
    • Редактировать пользователей (EDIT_USER) : позволяет редактировать существующих пользователей. не позволяет изменять пароли других пользователей.
    • Просмотр сведений о пользователе (VIEW_USER_DETAILS) : позволяет просматривать в этом меню пользовательский профиль пользователей Mambu, включая ваш собственный. Ваш профиль также доступен, если щелкнуть свое имя в правом верхнем углу, а затем нажать Просмотреть свой профиль . Профиль других пользователей также доступен из Activity или Transactions .
    • Удалить пользователей (DELETE_USER) : позволяет удалить существующих пользователей.См. Деактивация, повторная активация и удаление учетных записей пользователей.
  • Роли:
    Обратите внимание, : из соображений безопасности мы рекомендуем жестко контролировать, какие пользователи имеют права управления ролями. Дополнительные сведения см. в разделе Ограничение назначения ролей и разрешений на управление пользователями.
    • Создание ролей (CREATE_ROLE) : позволяет создавать новые роли в системе. См. Создание новой роли.
    • Редактировать роли (EDIT_ROLE) : позволяет редактировать существующие роли.См. Редактирование роли.
    • Просмотр ролей (VIEW_ROLE) : позволяет просматривать существующие роли.
    • Удалить роли (DELETE_ROLE) : позволяет удалить существующие роли. См. Удаление роли.
  • Потребители API и ключи
    • Просмотр потребителей и ключей API (VIEW_API_CONSUMERS_AND_KEYS) : включает вкладку Потребители API в разделе Администрирование . См. Потребители API.
    • Создание потребителей и ключей API (CREATE_API_CONSUMERS_AND_KEYS) : позволяет создавать потребителей и ключи API.
    • Изменить потребителей и ключи API (EDIT_API_CONSUMERS_AND_KEYS) : позволяет редактировать потребителей и ключи API.
    • Удалить потребителей и ключи API (DELETE_API_CONSUMERS_AND_KEYS) : позволяет удалить потребителей API или ключи API. См. Потребители API.
  • Управление федеративной аутентификацией (MANAGE_FEDERATED_AUTHENTICATION) (отображается, только если API не выбрано в разделе «Права доступа»): позволяет управлять пользователями в рамках федеративной аутентификации.См. раздел «Управление пользователями» в разделе «Федеративная аутентификация».
  • Управление настройками доступа (MANAGE_ACCESS_PREFERENCES) (отображается, только если API не выбрано в разделе Права доступа): позволяет управлять настройками доступа, такими как минимальная длина пароля или необходимость блокировки пользователей после неудачных попыток входа. См. Параметры доступа.

Обратите внимание

Наличие любого разрешения в категории разрешений Доступ включает вкладку Доступ в разделе Администрирование и любые соответствующие вложенные вкладки, к которым у вас есть доступ на основе предоставленных разрешений.

Связь

Категория «Связь» содержит следующие разрешения:
  • Создать шаблоны (CREATE_COMMUNICATION_TEMPLATES) : включает вкладку Шаблоны в разделе Администрирование . Позволяет просматривать и создавать шаблоны сообщений для задач, SMS, электронных писем и событий Streaming API. См. Шаблоны электронной почты и SMS. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Редактировать шаблоны (EDIT_COMMUNICATION_TEMPLATES) : позволяет просматривать, редактировать, деактивировать и удалять шаблоны для задач, SMS, электронных писем и событий Streaming API.
  • Отправить SMS вручную (SEND_MANUAL_SMS) : включает вкладку SMS в разделе Администрирование . Позволяет отправлять специальные, ручные SMS-сообщения клиентам. См. Отправка электронных писем и SMS-сообщений вручную. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Отправить электронную почту вручную (SEND_MANUAL_EMAIL) : включает вкладку Электронная почта в разделе Администрирование . Позволяет отправлять специальные сообщения электронной почты вручную клиентам.См. Отправка электронных писем и SMS-сообщений вручную.
  • Просмотр истории связи (VIEW_COMMUNICATION_HISTORY) : позволяет просматривать историю всех коммуникаций (через SMS, электронную почту, вебхуки). См. Просмотр истории общения.
  • Повторная отправка ошибочных сообщений (RESEND_FAILED_MESSAGES) : позволяет повторно отправить сообщения, которые не прошли. См. Повторная отправка сообщений об ошибках.

Клиенты

Категория «Клиенты» содержит следующие разрешения:
  • Просмотр сведений о клиенте (VIEW_CLIENT_DETAILS) : позволяет получить доступ к списку клиентов и обзорному экрану отдельных клиентов.
  • Создать клиентов (CREATE_CLIENT) : позволяет создавать новых клиентов. См. Создание индивидуальных клиентов.
  • Редактировать клиентов (EDIT_CLIENT) : позволяет вносить изменения в клиентские поля, настраиваемые поля и настройки уведомлений. См. Редактирование клиента.
  • Удалить клиентов (DELETE_CLIENTS) : позволяет удалять клиентов, если у них нет открытых счетов, транзакций или действий. См. Удаление клиента.
  • Утвердить клиентов (APPROVE_CLIENT) : позволяет изменить статус клиента с «ожидает утверждения» на «утвержден».
  • Отклонить клиентов (REJECT_CLIENT) : позволяет отклонять неутвержденных клиентов.
  • Выход из клиентов (EXIT_CLIENT) : позволяет изменить статус клиента на Exited.
  • Анонимизация данных клиента (ANONYMIZE_CLIENT) : позволяет пользователю анонимизировать данные клиента. Доступно только для назначения роли.
  • Клиенты из черного списка (BLACKLIST_CLIENT) : позволяет изменить статус клиента на «Занесен в черный список».
  • Отменить изменение состояния клиента (UNDO_CLIENT_STATE_CHANGED) : позволяет отменить одобрение или занесение клиентов в черный список.
  • Изменить тип клиента (CHANGE_CLIENT_TYPE) : позволяет изменить тип клиента, если существуют разные типы клиентов.
  • Управление ассоциацией клиентов (MANAGE_CLIENT_ASSOCIATION) : позволяет выполнять действия по ассоциации филиалов/центров/кредитных офицеров при создании или редактировании клиентов. Позволяет выполнять однократное переназначение или массовое переназначение из пользовательского представления «Клиенты». См. Назначение клиентов кредитным специалистам и отделениям.
  • Изменить идентификатор клиента (EDIT_CLIENT_ID) : позволяет вручную изменить сгенерированный системой случайный идентификатор клиента или группы.
  • Редактировать значения настраиваемых полей для клиентов из черного списка (EDIT_BLACKLISTED_CLIENT_CFV) : позволяет редактировать значения настраиваемых полей для клиентов из черного списка.

Группы

Категория «Группы» содержит следующие разрешения:
  • Просмотр сведений о группе (VIEW_GROUP_DETAILS) : позволяет получить доступ к вкладке обзора группы или компании и списку всех существующих групп или компаний.
  • Создать группы (CREATE_GROUP) : позволяет создавать группы.См. раздел Создание новой группы.
  • Редактировать группы (EDIT_GROUP) : позволяет вносить изменения в членов группы или компании, основную информацию и настраиваемые поля.
  • Удалить группы (DELETE_GROUP) : позволяет удалять группы, если у них нет открытых счетов, транзакций или действий. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Изменить тип группы (CHANGE_GROUP_TYPE) : позволяет изменить тип группы, если существуют разные типы групп.
  • Управление ассоциацией групп (MANAGE_GROUP_ASSOCIATION) : позволяет выполнять действия по связыванию филиалов/центров/кредитных офицеров при создании или редактировании групп. Позволяет выполнять однократное переназначение или массовое переназначение в пользовательском представлении групп. См. Назначение групп кредитным специалистам и отделениям.
  • Изменить идентификатор группы (EDIT_GROUP_ID) : позволяет редактировать идентификаторы групп.

Кредитные соглашения

Категория «Кредитные соглашения» содержит следующие разрешения:
  • Просмотр сведений о кредитном соглашении (VIEW_LINE_OF_CREDIT_DETAILS) : позволяет получить доступ к обзору кредитного соглашения и связанным вкладкам: Расписание, Транзакции.См. раздел «Просмотр кредитного соглашения».
  • Создать кредитное соглашение (CREATE_LINES_OF_CREDIT) : позволяет создать новое кредитное соглашение для клиента. См. раздел «Создание нового кредитного соглашения и лимиты риска».
  • Редактировать кредитные соглашения (EDIT_LINES_OF_CREDIT) : позволяет редактировать существующее кредитное соглашение. См. Редактирование кредитного соглашения.
  • Утвердить кредитные соглашения (APPROVE_LINE_OF_CREDIT) : позволяет одобрить кредитные соглашения, находящиеся в состоянии Ожидание одобрения.
  • Отменить одобрение кредитных соглашений (UNDO_APPROVE_LINE_OF_CREDIT) : позволяет отменить утверждение кредитных соглашений.
  • Отменить соглашение о кредите (WITHDRAW_LINE_OF_CREDIT) : позволяет отозвать соглашение о кредите, которое еще не было утверждено.
  • Отмена кредитных соглашений (UNDO_WITHDRAW_LINE_OF_CREDIT) : позволяет отменить отзыв кредитных соглашений.
  • Отклонить соглашение о кредите (REJECT_LINE_OF_CREDIT) : позволяет отклонить соглашение о кредите, которое еще не было утверждено.
  • Отменить отклонение кредитных соглашений (UNDO_REJECT_LINE_OF_CREDIT) : позволяет отменить отклонение кредитных соглашений.
  • Добавление счетов к кредитным соглашениям (ADD_ACCOUNTS_TO_LINE_OF_CREDIT) : позволяет добавить новый счет к существующему кредитному соглашению. См. Добавление счетов к кредитному соглашению.
  • Удаление счетов из кредитного соглашения (REMOTE_ACCOUNTS_FROM_LINE_OF_CREDIT) : позволяет удалить счет из кредитного соглашения.См. Удаление счетов из кредитного соглашения.
  • Закрытие кредитных соглашений (CLOSE_LINES_OF_CREDIT) : позволяет закрыть существующее кредитное соглашение. См. «Закрытие кредитного соглашения».
  • Удалить кредитные соглашения (DELETE_LINES_OF_CREDIT) : позволяет удалить кредитное соглашение. См. Удаление кредитного соглашения.

Кредитные счета

Категория «Ссудные счета» содержит следующие разрешения:
  • Просмотр сведений о ссудном счете (VIEW_LOAN_ACCOUNT_DETAILS) : позволяет получить доступ к списку ссудных счетов и экрану обзора счетов.
  • Создать ссудный счет (CREATE_LOAN_ACCOUNT) : позволяет создать новый ссудный счет. См. Создание нового кредитного счета.
  • Редактировать ссудные счета (EDIT_LOAN_ACCOUNT) : позволяет изменять существующие ссудные счета, переименовывать и добавлять настраиваемые поля, а также изменять параметры счета для неутвержденных ссуд. См. Редактирование ссуды.
  • Удалить ссудные счета (DELETE_LOAN_ACCOUNT) : позволяет удалить ссудные счета, если в них нет транзакций или действий.
  • Ввод платежей (ENTER_REPAYMENT) : позволяет вводить платежи. См. Обработка погашения кредита.
  • Редактировать график погашения (EDIT_REPAYMENT_SCHEDULE) : для фиксированных продуктов, для которых этот параметр включен на уровне продукта, он позволяет редактировать элементы в графике кредита. См. Редактирование графика погашения.
  • Утвердить счета (APPROVE_LOANS) : позволяет одобрять ссуды, находящиеся в состоянии «Ожидание утверждения». См. Утверждение ссудного счета.
  • Запрос утверждения ссуды (REQUEST_LOAN_APPROVAL) : подача на утверждение ссуд, находящихся в состоянии частичной заявки.
  • Выдача ссуд (DIBURSE_LOANS) : позволяет выдавать ссуды, находящиеся в состоянии «Утверждено». См. Выдача кредита.
  • Снятие ссудных счетов (WITHDRAW_LOAN_ACCOUNTS) : позволяет снять ссудный счет, который еще не был выплачен. См. Снятие кредита.
  • Отменить снятие ссудных счетов (UNDO_WITHDRAW_LOAN_ACCOUNTS) : позволяет отменить снятие ссудных счетов.См. Отмена снятия кредита.
  • Установить незавершенный кредит (SET_LOAN_INCOMPLETE) : позволяет отменить отправку кредита на утверждение, изменив состояние учетной записи с «Ожидает одобрения» на «Частичное применение». Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Отклонить ссудные счета (REJECT_LOANS) : позволяет отклонить ссудные счета, находящиеся в состоянии «Ожидание одобрения» или «Частичное применение». См. Отказ от ссудного счета.
  • Отменить отклонение ссудных счетов (UNDO_REJECT_LOANS) : позволяет отменить отклонение ссудного счета.См. «Отмена отказа в кредите».
  • Закрыть погашенные кредитные счета (CLOSE_LOAN_ACCOUNTS) : позволяет закрыть полностью погашенные счета. См. Закрытие кредита.
  • Списание ссудных счетов (WRITE_OFF_LOAN_ACCOUNTS) : позволяет списать ссудный счет, на котором есть непогашенный остаток. См. Списание кредита.
  • Закрыть ссудные счета (TERMINATE_LOAN_ACCOUNTS) : позволяет закрыть ссудные счета. См. Прекращение кредита. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Погашение кредитных счетов (PAY_OFF_LOAN) : позволяет полностью погасить кредитный счет. См. Погашение кредита.
  • Отменить закрытие (UNDO_LOAN_ACCOUNT_CLOSURE) : позволяет отменить закрытие кредита без списания.
  • Отменить списание (REVERSE_LOAN_ACCOUNT_WRITE_OFF) : позволяет отменить списание ссудного счета. См. Отмена списания.
  • Счет рефинансирования ссуды (REFINANCE_LOAN_ACCOUNT) : позволяет рефинансировать ссуду.См. Реструктуризация и рефинансирование кредитов.
  • Перепланировать кредитный счет (RESCHEDULE_LOAN_ACCOUNT) : позволяет перепланировать кредит. См. Реструктуризация и рефинансирование кредитов.
  • Применить начисленные проценты (APPLY_ACCRUED_LOAN_INTEREST) ​​ : позволяет начислить проценты, начисленные на сегодняшний день (если применимо). См. Методы расчета процентов по кредитам.
  • Применить комиссию за ссудный счет (APPLY_LOAN_FEES) : позволяет взимать ручную комиссию со счета.См. раздел «Применение и отмена комиссий и штрафов».
  • Применить корректировку ссуды (APPLY_LOAN_ADJUSTMENTS) : позволяет корректировать финансовые транзакции, т.е. транзакции, включающие определенную сумму. Кроме того, это разрешение предоставляется неявно с разрешением Массовые исправления ссуды , что означает, что если у вас есть разрешение Массовые исправления ссуды , то у вас также будет разрешение Применить корректировку ссуды по умолчанию.
  • Ссудные транзакции задним числом (BACKDATE_LOAN_TRANSACTIONS) : позволяет размещать транзакции с прошлой датой.
  • Установка расчетных счетов (LINK_ACCOUNTS) : позволяет установить расчетный депозитный счет для ссудного счета.
  • Сбор ценных бумаг (COLLECT_GUARANTIES) : при списании кредита это разрешение позволяет собирать обеспеченные суммы со сберегательного счета Mambu. См. Сбор ценных бумаг. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Просмотр сведений о ценных бумагах (VIEW_SECURITIES_DETAILS) : разрешает доступ к вкладке «Безопасность» для ссудных счетов.Позволяет просматривать ценные бумаги.
  • Создать ценные бумаги (CREATE_SECURITIES) : открывает доступ к вкладке «Безопасность» для ссудных счетов. Позволяет создавать ценные бумаги.
  • Редактировать ценные бумаги (EDIT_SECURITIES) : открывает доступ к вкладке «Безопасность» для ссудных счетов. Позволяет редактировать ценные бумаги.
  • Удалить ценные бумаги (DELETE_SECURITIES) : открывает доступ к вкладке «Безопасность» для ссудных счетов. Позволяет удалять ценные бумаги.
  • Блокировка ссудных счетов (LOCK_LOAN_ACCOUNTS) : позволяет установить для счета статус «Заблокировано», при котором автоматические транзакции не публикуются на счете.См. блокировку кредитов.
  • Проводка транзакций по заблокированным счетам (POST_TRANSACTIONS_ON_LOCKED_LOAN_ACCOUNTS) : позволяет проводить выплаты и сборы по заблокированным счетам.
  • Редактировать кредитные транши (EDIT_LOAN_TRANCHES) : позволяет изменять транши существующего кредитного счета.
  • Изменить ставку штрафа (EDIT_PENALTY_RATE) : позволяет изменить ставку штрафа для существующего кредитного счета. См. раздел «Настройка штрафов за ссуду».
  • Установить условия выплаты (SET_DISBURSEMENT_CONDITIONS) : позволяет определить условия выплаты при вводе заявки на получение кредита и переопределить их при выплате по счету.
  • Редактировать операции по займу (EDIT_LOAN_TRANSACTIONS) : позволяет редактировать настраиваемые поля уже опубликованных операций по займу.
  • Массовая коррекция ссуды (BULK_LOAN_CORRECTIONS) : позволяет задним числом или отменить операции по ссудным счетам. См. Массовая корректировка транзакций.
  • Редактировать процентную ставку (EDIT_INTEREST_RATE) : позволяет редактировать процентную ставку для активных кредитных счетов. См. Изменение процентной ставки.
  • Изменить значение метода погашения (EDIT_REPAYMENT_METHOD_VALUE) : позволяет изменить значение ежемесячного платежа (или минимального ежемесячного платежа), показанное в таблице на счетах возобновляемой ссуды.См. Редактирование платежа к оплате в графике
  • Редактировать периодический платеж для активных счетов (EDIT_PERIODIC_PAYMENT_FOR_ACTIVE_ACCOUNT) : позволяет изменять периодические платежи для активных счетов.
  • Изменить основной платеж для активного возобновляемого кредита (EDIT_PRINCIPAL_PAYMENT_ACTIVE_REVOLVING_CREDIT) : изменить сумму основного платежа на активных счетах кредита возобновляемого кредита.
  • Выполнение погашений с настраиваемым распределением сумм (PERFORM_REPAYMENTS_WITH_CUSTOM_AMOUNTS_ALLOCATION) : позволяет выполнять погашения с настраиваемым распределением погашенной суммы.См. раздел Ввод специального платежа.
  • Управление кредитной ассоциацией (MANAGE_LOAN_ASSOCIATION) : позволяет связать кредитный счет с определенным филиалом. См. Кредитная ассоциация.
  • Выполнить повторное снятие средств (MAKE_WITHDRAWAL_REDRAW) : позволяет снять средства с баланса пополнения. См. наш справочник по API.

Депозитные счета

Категория Депозитные счета содержит следующие разрешения:
  • Просмотр сведений о депозитном счете (VIEW_SAVINGS_ACCOUNT_DETAILS) : позволяет получить доступ к списку депозитных счетов и экрану обзора счетов.
  • Создание депозитных счетов (CREATE_SAVINGS_ACCOUNT) : позволяет создавать новые депозитные счета. См. Создание депозитного счета.
  • Редактировать депозитные счета (EDIT_SAVINGS_ACCOUNT) : позволяет редактировать существующие счета. См. Редактирование учетных записей.
  • Удалить депозитные счета (DELETE_SAVINGS_ACCOUNT) : позволяет удалить депозитный счет без транзакций. См. Удаление учетных записей.
  • Внести депозит (MAKE_DEPOSIT) : позволяет разместить транзакцию депозита.См. раздел Ввод депозита.
  • Вывод средств (MAKE_WITHDRAWAL) : позволяет опубликовать транзакцию снятия средств. См. Вывод средств.
  • Раннее снятие средств (MAKE_EARLY_WITHDRAWALS) : позволяет снять средства до наступления срока погашения. См. «Досрочное снятие средств со срочных депозитов».
  • Утвердить депозитный счет (APPROVE_SAVINGS) : позволяет утвердить депозитные счета, находящиеся в состоянии «Ожидание одобрения». См. Утверждение заявки на открытие депозитного счета.
  • Активировать срок погашения (ACTIVATE_MATURITY) : позволяет установить срок погашения для фиксированного депозитного счета или сберегательного плана, если применимо. См. раздел «Настройка периода погашения».
  • Закрыть депозитные счета (CLOSE_SAVINGS_ACCOUNTS) : позволяет закрыть депозитный счет с нулевым балансом. Это также позволяет списывать счета овердрафта с балансом овердрафта. См. Закрытие счетов.
  • Применить комиссию за депозитный счет (APPLY_SAVINGS_FEES) : позволяет взимать ручную комиссию с депозитных счетов.См. Применение сборов.
  • Повторное открытие депозитных счетов (REOPEN_SAVINGS_ACCOUNT) : позволяет повторно открывать закрытые депозитные счета. См. Повторное открытие депозитного счета.
  • Применить корректировку депозитного счета (APPLY_SAVINGS_ADJUSTMENTS) : позволяет отменить транзакции по депозитному счету и отменить утверждение. В настоящее время это функция только API.
  • Заблокировать депозитный счет (LOCK_SAVINGS_ACCOUNT) : позволяет установить для учетной записи статус Заблокировано , в котором автоматические транзакции не публикуются в учетной записи.См. Блокировка и разблокировка учетных записей.
  • Разблокировать депозитный счет (UNLOCK_SAVINGS_ACCOUNT) : позволяет разблокировать депозитный счет. См. Блокировка и разблокировка учетных записей.
  • Отменить списание (REVERSE_SAVINGS_ACCOUNT_WRITE_OFF) : позволяет отменить списание депозитного счета. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Депозитные транзакции задним числом (BACKDATE_SAVINGS_TRANSACTIONS) : позволяет размещать транзакции с датой в прошлом.См. Депозиты и снятие средств задним числом.
  • Выполнение внутриклиентских переводов (MAKE_TRANSFER) : позволяет проводить транзакции перевода с депозитного счета на другой депозитный или ссудный счет, принадлежащий тому же клиенту. См. Осуществление переводов.
  • Выполнение межклиентских переводов (MAKE_INTER_CLIENTS_TRANSFERS) : позволяет проводить транзакции перевода с депозитного счета на депозитные или ссудные счета, принадлежащие разным клиентам. См. Осуществление переводов.
  • Проводка транзакций по бездействующим счетам POST_TRANSACTIONS_ON_DORMANT_ACCOUNTS : позволяет размещать транзакции по бездействующим счетам, то есть они были неактивны в течение количества дней, определенного при начальной настройке.
  • Применить начисленные проценты (APPLY_ACCRUED_SAVINGS_INTEREST) ​​ : позволяет начислить проценты, начисленные на сегодняшний день.
  • Редактировать депозитные транзакции (EDIT_SAVINGS_TRANSACTIONS) : позволяет редактировать настраиваемые поля в депозитных транзакциях, которые уже опубликованы.
  • Массовые исправления депозита (BULK_DEPOSIT_CORRECTIONS) : позволяет отменять или отменять операции по депозитным счетам задним числом.
  • Отменить срок погашения (UNDO_MATURITY) : позволяет отменить дату погашения для счетов с фиксированным депозитом и сберегательным планом, если применимо.
  • Блокировка и изъятие средств (BLOCK_AND_SEIZE_FUNDS) : позволяет блокировать средства с депозитных счетов.
  • Снятие заблокированных средств (WITHDRAW_BLOCKED_FUNDS) : позволяет осуществлять переводы и снятие заблокированных средств. Доступно только для назначения роли.

Карты

Категория Карты доступна только для ролей и содержит следующие разрешения:
  • Создание карт (CREATE_CARDS) : позволяет создавать карты.
  • Просмотр карточек (VIEW_CARDS) : позволяет просматривать карточки.
  • Удалить карты (DELETE_CARDS) : позволяет удалять карты.
  • Отмена транзакций по карте (REVERSE_CARD_WITHDRAWAL_TRANSACTION) : позволяет отменять транзакции по карте.
  • Просмотр баланса карточного счета (CARD_BALANCE_INQUIRY) : позволяет просматривать баланс карточного счета.

Блокировка авторизации (через токен карты)

  • Создать удержание авторизации (CREATE_AUTHORIZATION_HOLDS) : позволяет создавать удержания авторизации с помощью токенов карты с использованием API v2.
  • Изменить удержания авторизации (EDIT_AUTHORIZATION_HOLDS) : позволяет редактировать удержания авторизации с помощью токенов карты с использованием API v2.
  • Просмотр удержания авторизации (VIEW_AUTHORIZATION_HOLDS) : позволяет просматривать удержания авторизации с помощью токенов карты с использованием API v2.
  • Создание карточных транзакций (CREATE_CARD_TRANSACTIONS) : позволяет создавать карточные транзакции через API v2.

Удержания (через идентификатор учетной записи)

  • Создать удержания (CREATE_HOLDS) : позволяет создавать удержания транзакций на активных депозитных счетах.
  • Редактировать удержания учетной записи (EDIT_HOLDS) : позволяет редактировать удержания транзакций на активных депозитных счетах.

Документы

Категория «Документы» содержит следующие разрешения:
  • Просмотр документов (VIEW_DOCUMENTS) : позволяет просматривать любые вложения через Mambu.
  • Создание документов (CREATE_DOCUMENTS) : позволяет добавлять и прикреплять новые файлы. См. Создание документа.
  • Редактировать документы (EDIT_DOCUMENTS) : позволяет редактировать прикрепленные файлы.
  • Удалить документы (DELETE_DOCUMENTS) : позволяет удалять вложенные файлы.

Задачи

Категория «Задачи» содержит следующие разрешения:

Отчетность

Категория «Отчетность» содержит следующие разрешения:
  • Просмотр исторических данных (VIEW_INTELLIGENCE) : позволяет просматривать исторические данные.
  • Просмотр отчетов (VIEW_REPORTS) : позволяет просматривать индикаторы панели мониторинга и отчеты в отчетах.См. раздел Доступ, управление и создание отчетов. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Создание отчетов (CREATE_REPORTS) : позволяет добавлять отчеты индикаторов. См. раздел Создание нового отчета по индикатору. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Редактировать отчеты (EDIT_REPORTS) : позволяет редактировать отчеты индикаторов. См. раздел Редактирование отчетов индикаторов. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Удалить отчеты (DELETE_REPORTS) : позволяет удалять отчеты индикаторов. См. Удаление отчетов индикаторов. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».

Бухгалтерский учет

Категория «Учет» содержит следующие разрешения:
  • Учетные курсы
    • Просмотр учетных ставок (VIEW_ACCOUNTING_RATES) : позволяет просматривать учетные ставки.
    • Создать учетные ставки (CREATE_ACCOUNTING_RATES) : позволяет создавать учетные ставки через пользовательский интерфейс или API.
  • Управление планом счетов (MANAGE_ACCOUNTS) : позволяет создавать и редактировать счета Главной книги. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Записи журнала (LOG_JOURNAL_ENTRIES) : позволяет создавать и публиковать записи журнала.
  • Просмотр бухгалтерских отчетов (VIEW_ACCOUNTING_REPORTS) : позволяет просматривать бухгалтерские отчеты. См. Бухгалтерские отчеты.
  • Сделать закрытие учета (MAKE_ACCOUNTING_CLOSURE) : позволяет выполнять периодическое закрытие.См. Закрытие бухгалтерского учета. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Удалить закрытие учета (APPLY_ACCOUNTING_ADJUSTMENTS) : позволяет редактировать или удалять закрытия учета. Отображается только в том случае, если API не , выбранный в разделе «Права доступа».
  • Записи журнала регистрации ссуд (BOOKING_DATE_LOANS_GL) : позволяет выбрать дату регистрации записи журнала для данной операции ссуды.
  • Записи журнала депозитов по дате резервирования (BOOKING_DATE_SAVINGS_GL) : позволяет выбрать дату резервирования записи журнала для данной операции депозита.
  • Исправление корректировки после закрытия учета (RECTIFY_ADJUSTMENT) : позволяет исправить и скорректировать транзакцию после закрытия счета, позволяя вводить дату резервирования после закрытия учета.

Теллеринг

Категория Tellering видна только в том случае, если API **не** выбрано в разделе «Права доступа» и содержит следующие разрешения:
  • Открыть до (OPEN_TILL) : разрешение, обычно предоставляемое супервайзеру или кассиру.Позволяет открыть кассу для обычного кассира. См. Открытие кассы.
  • Закрыть до (CLOSE_TILL) : разрешение, обычно предоставляемое супервайзеру или кассиру. Позволяет закрыть кассу для обычного кассира. См. Закрытие кассы.
  • Добавить наличные (ADD_CASH) : позволяет проводить выплаты или депозиты. См. разделы «Обработка платежей по кредиту» и «Ввод депозитов».
  • Удалить наличные (REMOVE_CASH) : позволяет проводить выплаты или снятие средств. См. раздел «Выдача кредита или снятие средств».
  • Проводка транзакции без кассы (POST_TRANSACTIONS_WITHOUT_OPENED_TILL) : позволяет проводить погашения, депозиты, выплаты и снятия без кассы.

Фонды

Разрешение «Средства» позволяет получить доступ к вкладке «Финансирование» для «Ссуды» и «Инвестиционные депозитные счета». Позволяет управлять источниками финансирования.
  • Просмотр сведений о средствах (VIEW_INVESTOR_FUNDS_DETAILS) : позволяет просматривать все кредиты, финансируемые со счета инвестора, с разбивкой по каждому из них, с указанием исходных вложенных сумм, оставшихся средств, которые необходимо собрать, и процентов, полученных на этом счете.См. Источники финансирования — P2P-кредитование.
  • Создать фонды (CREATE_INVESTOR_FUNDS) : позволяет создавать депозитные продукты типа «Счет финансирования» и соответствующие депозитные счета финансирования для каждого инвестора. См. Источники финансирования — P2P-кредитование.
  • Редактировать фонды (EDIT_INVESTOR_FUNDS) : позволяет редактировать депозитные продукты типа «Счет финансирования» и соответствующие депозитные счета финансирования для каждого инвестора.
  • Удалить фонды (DELETE_INVESTOR_FUNDS) : позволяет удалить депозитные продукты типа «Счет финансирования» и соответствующие депозитные счета финансирования для каждого инвестора.
  • Продать часть займа (SELL_LOAN_FRACTION) : позволяет вам продавать доли займа, позволяя кредитору продать часть займа (или долю) другому спонсору. См. Вторичный рынок одноранговых займов — продажа доли займа.

Конкретные действия, зависящие от комбинаций разрешений

Существуют определенные действия, которые пользователь может выполнять в Mambu, не имея для них специального разрешения. Они зависят от других разрешений или типов пользователей.

  • Только администраторы могут создавать представления, доступные для других пользователей.
  • Пользователи могут изменять свои собственные пароли, но только администраторы могут изменять пароли других пользователей.
  • Редактировать задачу может только пользователь, создавший задачу.
  • Для просмотра ссудных и депозитных счетов вам потребуется разрешение клиента на просмотр в дополнение к разрешениям на просмотр для типа счета, который вы хотите просмотреть.
  • Для выполнения транзакций по переводу пользователи также должны иметь разрешение «Ввод погашения» или «Внесение депозита» (если перевод предназначен для погашения ссудного счета или депозита на сберегательном счете).
  • Для реструктуризации ссуды пользователям также необходимо разрешение «Создать ссуду».
  • Чтобы отменить транзакцию определенного типа, помимо «Применить корректировки продукта ссуды/депозита», пользователю требуется разрешение на публикацию транзакции этого типа. Например, чтобы отменить погашение, пользователь также должен иметь разрешение «Ввод погашения».
  • Чтобы изменить ветвь Счета ссуды, вам необходимо разрешение «Управление ассоциацией ссуды», которое по умолчанию отключено. Без этого разрешения поле филиала из формы Создать ссудный счет и формы Редактировать ссудный счет будет доступно только для чтения, и вы не сможете изменить филиал.

Была ли эта статья полезной?

Да Нет

разрешений приложений: анализ телефонов Android

Большинство крупных интернет-компаний используют одни и те же общие методы информирования пользователей о том, как будут использоваться их данные. К ним относятся соглашения, с которыми может быть знаком любой частый пользователь Интернета, например, политика конфиденциальности или условия обслуживания.В этом исследовании рассматривается один тип соглашения: разрешения, требуемые приложениями на устройствах Android.

В операционной системе Android эта точка контакта представляет собой трехстороннюю связь между пользователем, Google (разработчиком и поставщиком операционной системы Android) и сторонними разработчиками приложений. Google модерирует отношения между пользователем и сторонним разработчиком приложений, используя набор «разрешений» для каждого загружаемого пользователем приложения. Разрешения — это способ Google потребовать от разработчиков раскрыть, как приложение будет взаимодействовать с устройством пользователя и к какой информации у приложения будет доступ.

В экосистеме Android бремя выбора правильных разрешений, описывающих пользователю, что делает приложение, лежит на разработчике. Это не означает, что Google полностью отстранен, но первый шаг начинается с разработчика приложения.

После того как разработчик приложения создал приложение, выбрал правильные разрешения и создал список, с которым в конечном итоге согласятся пользователи, Google сканирует приложение на наличие вредоносных программ и вредоносного кода.

Разрешения варьируются от разрешения приложению взаимодействовать с определенным оборудованием на устройстве (например, со вспышкой камеры) до разрешения приложению доступа к списку контактов пользователя.Пользователь должен согласиться со всем списком перед загрузкой приложения.

Опять же, важно отметить, что приведенная выше информация описывает, как операционная система Android функционировала до июня 2015 года, когда Google объявила о новой функции в следующей версии операционной системы Android (Android 6.0, именуемой «Marshmallow», была вышел осенью 2015 года). Эта новая функция позволит пользователям отключать определенные разрешения для отдельных приложений и просматривать все разрешения приложений в одном месте (иногда называемом «панелью разрешений»).Подробное описание обновлений в Android 6.0 см. в разделе «Как найти разрешения» выше.

Основы разрешений приложений Google

Документирование различных разрешений, которые различные приложения требуют от пользователей, является ключевым направлением этого исследования. В этом разделе отчета рассматривается ряд разрешений приложений в Google Play Store с акцентом на разрешения, которые могут позволить приложениям собирать или обмениваться личной информацией пользователей.

Всего 1 041 336 приложений в этом наборе данных содержат 235 уникальных разрешений.Наиболее требовательным к разрешениям приложениям может потребоваться большое количество разрешений от пользователей: наибольшее количество разрешений, требуемых для любого приложения, составляет 127, хотя, как правило, приложениям требуется такое количество разрешений довольно редко. Большинство приложений запрашивают лишь несколько разрешений. Среднее (среднее) приложение запрашивает пять разрешений. Действительно, этот анализ показал, что почти 100 000 приложений вообще не запрашивают разрешения.

В конечном счете, в приложениях, которые были частью этого сбора данных, относительно небольшое количество разрешений появляется в широком диапазоне приложений: из 235 общих разрешений только 10 используются более чем 20% приложений в Google. Магазин игр.И наоборот, большое количество разрешений используется лишь небольшой горсткой приложений: 147 из 235 выявленных разрешений используются менее чем в 1000 отдельных приложений (что составляет 0,09% от общего числа приложений).

Конечно, общее количество разрешений, запрошенных приложением, не обязательно отражает, к какому объему пользовательской информации оно может получить доступ. Приложение с одним разрешением потенциально может получить доступ к огромному количеству пользовательской информации, в то время как приложение с несколькими разрешениями может взаимодействовать только с аппаратными компонентами телефона, но оставаться изолированным от каких-либо реальных данных конечного пользователя.

В последующем анализе более подробно рассматриваются типы разрешений в Google Play Store. В частности, в нем исследуется относительная распространенность двух разных типов разрешений: разрешений, которые каким-либо образом позволяют приложению получать доступ к пользовательской информации, и разрешений, которые позволяют приложению взаимодействовать только с самим устройством (а не с данными, находящимися на устройстве). ).

Здесь важно отметить, что эти различия определяют «информацию о пользователе» в самом широком смысле.Разрешения получали доступ к «информации о пользователе», если они гипотетически давали доступ к любой информации о пользователе. Принимая во внимание, что разрешения на доступ к оборудованию устройства позволяют приложению только получать доступ к функциям самого устройства.

Это различие было создано исследовательским центром Pew Research Center, чтобы помочь различать разрешения, которые имеют доступ к любой пользовательской информации, и те, которые этого не делают. Google также проводит аналогичное различие, разделяя разрешения на несколько уровней безопасности.Двумя наиболее распространенными являются «Нормальный» и «Опасный». Это различие немного отличается от того, которое используется в этом отчете, и его можно подробно прочитать здесь.

Основное отличие заключается в том, что в этом отчете используется гораздо более широкое определение «доступа к пользовательской информации», включающее в себя разрешения на доступ даже к самой тривиальной пользовательской информации. Разрешения, которые могут получить доступ к пользовательской информации, находятся в континууме: некоторые предоставляют доступ к конфиденциальной информации пользователя, а некоторые предоставляют доступ к очень небольшому количеству конфиденциальной информации, если таковая имеется.Цель различия, используемого в этом отчете, заключалась в том, чтобы не делать суждений о том, что является «конфиденциальной» пользовательской информацией, а что нет, поскольку это часто может быть очень субъективным вопросом. Вместо этого разрешения были просто классифицированы как доступ к любой информации о пользователе или без . Разрешения, не предоставляющие доступа к информации о пользователе, все же могут нанести вред устройству, но это вопрос, отличный от того, что изучается здесь.

Разрешения, управляющие оборудованием устройства

Из 235 уникальных разрешений, собранных в ходе этой очистки, 165 позволяют приложению взаимодействовать только с аппаратными компонентами устройства и не разрешают доступ к какой-либо пользовательской информации.

Два наиболее распространенных разрешения, например, помощь приложениям в подключении к Интернету. Разрешение «Полный доступ к сети» (используется 83% приложений) позволяет приложению получать доступ к любой сети, к которой в данный момент подключено устройство, а разрешение «Просмотр сетевых подключений» (используется 69% приложений) позволяет приложению чтобы увидеть, к каким сетям имеет доступ устройство. Любое приложение, требующее доступа к Интернету для правильной работы, должно иметь одно или оба этих разрешения. Хотя эти два разрешения почти вездесущи, сами по себе они не позволяют связанным с ними приложениям получать прямой доступ к какой-либо пользовательской информации.

Некоторые другие примеры разрешений этого типа включают:

  • Управление фонариком — это разрешение позволяет приложению взаимодействовать со встроенной вспышкой на большинстве смартфонов и планшетов. Обычно эта вспышка предназначена для камеры, но приложения могут использовать ее для создания «фонарика», постоянно включая и выключая вспышку.
  • Установить обои — это позволяет приложению установить изображение в качестве фона главного экрана на устройстве (обычно называемое «обоями» на устройствах Android).
  • Control Vibration — это позволяет приложению управлять функцией вибрации, присутствующей в большинстве смартфонов.

Эти разрешения не обязательно полностью безопасны. При неправильном (или злонамеренном) использовании приложение с одним из этих разрешений потенциально может повредить устройство пользователя. Но в конечном итоге эти разрешения сами по себе не позволяют приложению получать доступ к пользовательской информации. В следующем разделе будут рассмотрены разрешения, которые теоретически дают приложению доступ к некоторой пользовательской информации.

Разрешения на доступ к пользовательской информации

Вторая категория разрешений включает те, которые позволяют приложениям получать доступ к пользовательской информации того или иного типа. Эта категория разрешений, как правило, менее распространена, чем разрешения, которые контролируют аппаратное обеспечение устройства — из 235 уникальных разрешений, выявленных в этом анализе, 70 потенциально могут получить доступ к пользовательской информации.

Примеры разрешений этого типа могут включать разрешения, которые позволяют приложению изменять или удалять фотографии из библиотеки фотографий пользователя или читать содержимое списка контактов пользователя.Как показывают эти примеры, эти разрешения существуют в континууме с точки зрения объема и типа информации, к которой они могут разрешить приложению доступ.

Кроме того, чрезвычайно сложно оценить потенциальный ущерб для пользователя смартфона, который может быть вызван доступом к какой-либо конкретной части личной информации или информации, собранной с помощью телефона. Безусловно, такое разрешение, как «Просмотр соединений Wi-Fi», предоставит приложению очень мало информации о пользователе, поскольку оно просто предоставляет приложению доступ для просмотра доступных сетей Wi-Fi и сбора базовой информации о них.Но, не зная, как приложения используют собираемую ими информацию, трудно решить, какая пользовательская информация является «конфиденциальной»; поэтому любая пользовательская информация рассматривается как потенциально конфиденциальная для целей этого анализа. В то же время это суждение в значительной степени зависит от контекста, и пользователи не обязательно должны рассматривать эти разрешения как опасные по своей сути или наносящие ущерб их конфиденциальности.

Наиболее распространенное разрешение, которое может получить доступ к пользовательской информации, — это «изменение или удаление содержимого вашего USB-накопителя», и оно требуется для 54% приложений.Это разрешение позволяет приложению просматривать информацию, хранящуюся во внешнем хранилище устройства, и удалять или изменять эту информацию.

Это разрешение является хорошей иллюстрацией континуума, в котором существуют эти разрешения. Уровень «воздействия», с которым могут столкнуться пользователи, будет зависеть как от типа информации, которую пользователь сохранил во внешнем хранилище, так и от настройки самого устройства. Некоторые устройства хранят информацию во внешнем хранилище, в то время как другие вообще не имеют внешнего хранилища.В конечном счете, это разрешение, безусловно, может дать приложению доступ к пользовательской информации, но этот потенциал сильно зависит от индивидуальной ситуации и устройства каждого пользователя.

Разрешение на запись звука — еще один пример, который потенциально может собирать конфиденциальную информацию, но сильно зависит от того, как она используется. Это разрешение позволяет приложению включать микрофон устройства и записывать звук — относительно простая задача, но достаточно широкая, чтобы потенциально причинить вред.

В 2013 году Facebook вызвал споры, когда добавил в свое приложение новую функцию, использующую разрешение «записывать аудио».Новая функция позволяет пользователям подписаться на услугу, которая автоматически определяет, что они смотрят или слушают при публикации в Facebook, и включает эту информацию вместе с их публикациями.

Эта функция вызвала бурю негодования среди некоторых пользователей и экспертов, которые были обеспокоены тем, что Facebook потенциально может использовать ее для записи и хранения повседневных разговоров. Позже Facebook пояснил, что эта функция была полностью добровольной, не будет записывать ничего, кроме музыки, телешоу и фильмов, и не будет хранить какие-либо из этих записей в течение любого периода времени.

В каждом из этих случаев трудно определить, к какому количеству личной информации (если таковая имеется) может получить доступ данное разрешение. В то же время определенные разрешения явно предоставляют доступ к конфиденциальной информации — вне зависимости от поведения пользователей или индивидуальных особенностей устройства. Например, два разрешения позволяют приложению определять физическое местоположение пользователя в любой момент. Один делает это, используя GPS устройства и сетевое подключение («точное местоположение», используется 24% приложений), а другой делает это, используя только сетевое подключение («приблизительное местоположение», используется 21% приложений).

В этом случае у пользователей есть возможность «отменить» разрешение, полностью отключив функцию определения местоположения на своем устройстве. Фактически, 59% американцев, у которых есть смартфон и которые скачали приложения, отключили функцию отслеживания местоположения на своем устройстве или отключили функцию определения местоположения в приложении.

Но пользователи не могут отменить все разрешения таким образом. Например, разрешение «Читать ваши контакты» позволяет приложению читать всю контактную информацию, хранящуюся на устройстве.Это разрешение используется 64 377 приложениями (6% всех изученных здесь приложений) и не может быть отключено — если пользователь соглашается разрешить приложению использовать это разрешение, он или она не может выборочно отключить эту функцию (это несколько изменится с Android 6.0).

Это различие добавляет еще один уровень сложности к процессу разрешений и возможности пользователей принимать обоснованные решения о приложениях, которые они загружают. Даже с учетом того, что система установлена ​​в новейшей версии Android, у пользователей не будет возможности контролировать все разрешения , а только избранный набор.См. предыдущий раздел для получения более подробной информации о последних обновлениях разрешений в Android 6.0.

Разрешения — Таблица

Разрешения определяют, как пользователи могут взаимодействовать с содержимым, таким как рабочие книги и источники данных. Разрешения задаются в диалоге разрешений или через REST API(Ссылка открывается в новом окне). В верхней части диалогового окна правила разрешений настраивают возможности для групп или пользователей. Ниже в сетке разрешений отображаются действующие разрешения для пользователей.

Существует несколько взаимосвязанных тем, в которых обсуждается, как думать о разрешениях, устанавливать их и управлять ими. Основные темы:

  • В этом разделе рассматриваются основы, способы установки правил разрешений для проектов и другого содержимого, а также вопросы разрешений для конкретных сценариев.
  • Возможности разрешений и шаблоны, в котором подробно описаны различные возможности, используемые для создания правил разрешений.
  • Управление разрешениями с помощью проектов, в котором рассматривается использование проектов для управления разрешениями и то, как вложенные и заблокированные проекты влияют на разрешения.
  • Действующие разрешения, которые охватывают, как оцениваются правила разрешений и как определяются окончательные разрешения.
  • Разрешения, роли сайта и лицензии, в которых рассматривается, как разрешения взаимодействуют с ролями сайта и лицензиями, чтобы определить, что пользователь может делать на сайте.

Кроме того, при наличии надстройки управления данными разрешения для внешних активов требуют дополнительных соображений. Дополнительные сведения см. в разделе Управление разрешениями для внешних активов.

Основы разрешений

Проекты и группы

сайтов Tableau используют проекта для организации контента и группы для организации пользователей.Управлять разрешениями проще, если правила разрешений:

  • Установить на уровне проекта, а не на отдельных частях контента.
  • Устанавливается для групп, а не для отдельных лиц.

Разрешения могут быть установлены только для уже существующих пользователей, групп, проектов или содержимого. Дополнительные сведения о создании пользователей и групп, создании проектов и публикации содержимого см. в разделах Управление пользователями и группами, Использование проектов для управления доступом к содержимому. и опубликовать источники данных и рабочие книги (ссылка откроется в новом окне).

Возможности и правила разрешений  

Разрешения состоят из возможностей — возможность выполнять такие действия, как просмотр содержимого, редактирование в Интернете, загрузка источников данных или удаление содержимого. Правила разрешений определяют, какие возможности разрешены или запрещены для пользователя или группы в части содержимого.

Примечание: Говоря о разрешениях в целом, часто можно увидеть такую ​​фразу, как «пользователь должен иметь разрешение на удаление .Это легко понять в широком контексте. Однако при работе с разрешениями на техническом уровне, как в этой статье, правильнее сказать «возможность удаления . » В этом разделе мы будем использовать более точный термин возможность , но вы должны знать, что вы можете увидеть разрешение в других местах.

Взаимодействие между уровнем лицензии, ролью сайта и потенциально несколькими правилами разрешений влияет на окончательное определение того, что пользователь может или не может делать.Для каждого пользователя это становится их действующими разрешениями . Для получения дополнительной информации см. Действующие разрешения.

Для некоторых задач, таких как создание новых книг из браузера (веб-разработка) или перемещение содержимого, может потребоваться определенная конфигурация нескольких возможностей, а не одна возможность. Дополнительные сведения см. в разделе Параметры разрешений для определенных сценариев.

Установить разрешения

Правила разрешений устанавливаются по-разному на уровне проекта, на уровне контента или при публикации контента из Tableau Desktop.

Примечание . Фраза «разрешения для проекта» может иметь два значения. Существуют возможности разрешений для самого проекта — «Просмотр» и «Публикация», — которые определяют, как пользователь может взаимодействовать с проектом. Существует также концепция правил разрешений на уровне проекта для других типов содержимого. В этой статье «разрешения на уровне проекта» означают правила разрешений для книг, источников данных и другого содержимого, которые настраиваются в диалоговом окне разрешений для проекта.Это отличается от правил разрешений «на уровне содержимого», которые можно установить для конкретной книги, источника данных и т. д.

Для администраторов, владельцев проектов и руководителей проектов

Чтобы установить разрешения на уровне проекта:

  1. Перейти к проекту
  2. Откройте меню «Действия» (…) и нажмите Разрешения .

    Откроется диалоговое окно разрешений. В этом диалоговом окне есть две основные области: правила разрешений вверху и сетка действующих разрешений внизу. У каждого типа контента есть вкладка. На изображении ниже показана вкладка «Рабочая книга».

    При выборе строки вверху заполняется сетка действующих разрешений. Используйте это для проверки разрешений. Наведение курсора предоставляет информацию о том, почему возможность разрешена или запрещена для этого конкретного пользователя.

  3. Чтобы изменить существующее правило разрешений, выберите соответствующую вкладку для этого типа контента и щелкните возможность.
  4. Чтобы создать новое правило, нажмите + Добавить правило группы/пользователя и начните вводить текст для поиска группы или пользователя. Для каждой вкладки выберите существующий шаблон из раскрывающегося списка или создайте собственное правило, щелкнув возможности.
  5. Один щелчок устанавливает возможность Разрешено , два щелчка — Запрещено , а третий щелчок очищает выбор ( Не указано ).

  6. По завершении нажмите Сохранить .

Совет . Правила разрешений, установленные на уровне проекта, действуют по умолчанию для контента, сохраненного в этом проекте, и любых вложенных проектах, которые он содержит. Применяются ли эти правила по умолчанию на уровне проекта или только предварительные, зависит от настройки разрешения содержимого. Этот параметр можно настроить двумя способами: заблокированным или настраиваемым.Дополнительные сведения см. в разделе Блокировка разрешений на содержимое.

Для администраторов, руководителей проектов и владельцев контента

Если права доступа к содержимому проекта настраиваются, можно изменить разрешения для отдельных частей содержимого. Приведенная ниже информация не относится к контенту в заблокированных проектах. Дополнительные сведения см. в разделе Блокировка разрешений на содержимое.

Совет . Хотя можно установить разрешения для отдельного содержимого в настраиваемых проектах, мы рекомендуем управлять разрешениями на уровне проекта.

Установить разрешения на контент

  1. Переход к содержимому (книга, источник данных, поток, роль данных)
  2. Откройте меню «Действия» (…) и нажмите Разрешения .

    Откроется диалоговое окно разрешений. В этом диалоговом окне есть две основные области: правила разрешений вверху и сетка действующих разрешений внизу. (Обратите внимание на отсутствие вкладок вверху — диалоговое окно разрешений на уровне содержимого не имеет вкладок.)

    При выборе строки вверху заполняется сетка действующих разрешений. Используйте это для проверки разрешений. При наведении курсора на квадрат возможности отображается информация о том, почему эта возможность разрешена или запрещена для данного конкретного пользователя.

  3. Чтобы изменить существующее правило разрешений, щелкните возможность.
  4. Чтобы создать новое правило, нажмите + Добавить правило группы/пользователя и начните вводить текст для поиска группы или пользователя. Выберите существующий шаблон из раскрывающегося списка или создайте собственное правило, щелкнув возможности.
  5. Один щелчок устанавливает возможность Разрешено , два щелчка — Запрещено , а третий щелчок очищает выбор ( Не указано ).

  6. По завершении нажмите Сохранить .

Установка разрешений для представления

Совет . Хотя в книге можно установить разрешения на уровне представления, мы настоятельно рекомендуем управлять разрешениями на уровне проекта или книги.

Если книга опубликована с установленным флажком Показать листы как вкладки , представления в этой книге наследуют все разрешения, установленные для книги.Диалоговое окно разрешений для представления будет доступно только для чтения.

В некоторых случаях может оказаться полезным указать разрешения для представления независимо от рабочей книги, в которой оно содержится. Если рабочая книга опубликована со снятым флажком Показать листы как вкладки , представления будут начинаться с разрешениями рабочей книги, но после этого будут независимыми и могут быть установлены независимо. Обратите внимание, что это означает, что если правила разрешений изменены для книги, эти изменения не будут применены к представлениям — разрешениями для каждого представления необходимо будет управлять отдельно.

Дополнительные сведения см. в разделе Показать или скрыть вкладки листов.

Для издателей контента

Если права доступа к содержимому проекта настраиваются, разрешения для отдельного содержимого можно установить при публикации из Tableau Desktop. Приведенная ниже информация не относится к контенту в заблокированных проектах.Дополнительные сведения см. в разделе Блокировка разрешений на содержимое.

Совет . Хотя в настраиваемых проектах можно установить разрешения для отдельного контента, мы рекомендуем управлять разрешениями на уровне проекта.

  1. В диалоговом окне публикации щелкните ссылку Изменить для Разрешения .
    Если ссылка «Изменить» недоступна, разрешения для проекта заблокированы и могут быть изменены только владельцем проекта, руководителем проекта или администратором.
  2. В диалоговом окне «Добавить/изменить разрешения» отображаются все существующие правила разрешений. Нажмите «Добавить», чтобы добавить новое правило разрешений, или «Изменить», чтобы изменить существующее правило разрешений.
    1. Выберите группу или пользователя на левой панели. Вы можете развернуть группу, чтобы увидеть, каких пользователей она содержит.
    2. Используйте селектор в верхней части правой панели, чтобы выбрать существующий шаблон, или используйте переключатели, чтобы создать пользовательское правило.

    Обратите внимание, что действующие разрешения нельзя просмотреть в диалоговом окне публикации.

  3. По завершении нажмите OK и возобновите публикацию.

Примечание . Разрешения нельзя установить при публикации потоков из Tableau Prep Builder. Чтобы установить разрешения для потока, обратитесь к шагам для разрешений на уровне проекта или разрешений на уровне содержимого.

Совет . По умолчанию все пользователи добавляются в группу «Все пользователи», которая имеет базовые разрешения для контента.Чтобы начать с чистого листа при создании собственных правил разрешений, мы рекомендуем полностью удалить правило или отредактировать правило для всех пользователей, чтобы удалить все разрешения (задайте для шаблона роли разрешений значение «Нет»). Это поможет предотвратить любую двусмысленность в будущем, уменьшив количество правил, которые применяются к любому конкретному пользователю, и, следовательно, упростив понимание эффективных разрешений.

Параметры разрешений для определенных сценариев

Для некоторых действий требуются комбинации возможностей разрешений и, возможно, ролей сайта.Ниже приведены некоторые распространенные сценарии и необходимые для них конфигурации разрешений

.

Сохранение, публикация и перезапись

В контексте разрешений сохранение по существу является публикацией. Таким образом, возможности перезаписи и сохранения копии могут быть предоставлены только пользователям с ролью сайта, которая разрешает публикацию: администратор, создатель или исследователь (может публиковать). Роли сайта Explorer или Viewer не могут публиковать, перезаписывать или сохранять копию.

(До версии 2020.1 возможности Опубликовать и Перезаписать назывались Сохранить , а возможность Загрузить книгу/Сохранить копию называлась Загрузить книгу/Сохранить как .)

  • Возможность публикации для проекта позволяет пользователю публиковать содержимое в этом проекте.
  • Возможность перезаписи позволяет пользователю сохранять поверх существующей части содержимого.Сохраняя содержимое, пользователь становится владельцем этого содержимого. Возможность перезаписи также позволяет пользователям редактировать второстепенные аспекты существующих фрагментов контента, например описание метрики или синонимы для роли данных. Редактирование существующего контента таким образом не меняет владельца контента.
  • Возможность сохранения копии позволяет пользователю сохранить новую копию содержимого. Обычно это делается в сочетании с веб-разработкой и означает, что пользователь может сохранять свои изменения.

Важно отметить, что пользователи не могут Сохранить или Сохранить как часть содержимого, если у них нет возможности публикации хотя бы для одного проекта, поскольку все содержимое должно быть опубликовано в проекте. Без возможности публикации на уровне проекта контент не может быть опубликован.

При веб-редактировании параметр Сохранить в меню «Файл» отображается только для владельца содержимого. Если пользователь, который не является владельцем, имеет возможность перезаписи (позволяющую ему сохранять содержимое), он должен использовать Файл > Сохранить как и назвать книгу точно таким же именем.Это вызывает предупреждение о том, что они собираются перезаписать существующий контент, что они могут сделать. И наоборот, пользователь с возможностью только сохранения копии, пытающийся использовать то же имя, получает сообщение об ошибке, в котором говорится, что у него нет разрешения на перезапись существующего содержимого.

Если пользователь, не являющийся владельцем содержимого, перезаписывает содержимое, он становится владельцем со всеми вытекающими отсюда разрешениями. Затем доступ первоначального владельца к содержимому определяется его разрешениями как пользователя, а не владельца.

Примечание : Загрузка рабочей книги/Сохранить копию — это совместная возможность для рабочих книг. Эта возможность может быть предоставлена ​​исследователям, но они могут только загружать книгу, но не сохранять ее копию. Предоставление возможности ролям сайта проводника (может публиковать), создателя или администратора дает им возможность загружать книги и сохранять копию.

Веб-редактирование и веб-авторство

Веб-редактирование и веб-разработка позволяют пользователям редактировать или создавать рабочие книги непосредственно в браузере.Начиная с версии 2020.4, Tableau Prep Builder поддерживает веб-авторизацию потоков.

Возможность разрешения называется Web Edit , а параметр сайта называется Web Authoring . В этом разделе любое действие по редактированию или публикации в сети будет называться веб-авторинг .

Чтобы включить эту функцию, необходимо выполнить несколько требований.

  • Роль сайта пользователя : Пользователь должен иметь соответствующую роль сайта.
    • Зрители никогда не смогут редактировать в Интернете.
    • Исследователям может быть предоставлена ​​возможность редактирования в Интернете, но они не могут публиковать. По сути, они могут использовать веб-редактирование, чтобы на лету отвечать на более глубокие вопросы, основанные на существующем контенте, но не могут сохранять свои изменения.
    • Исследователи (могут публиковать) или администраторы сайта Исследователи могут публиковать, но они могут использовать только те данные, которые уже опубликованы на сайте.
    • Создатели, администраторы сайтов Создатели и администраторы серверов могут публиковать и создавать новые источники данных.
  • Возможности разрешений : Пользователь должен иметь необходимые возможности разрешений в зависимости от желаемой функциональности.
Параметры необходимых разрешений

Необязательный указывает, что эта возможность не задействована в желаемой функциональности.

Доступ к данным для опубликованных источников данных Tableau

Источники данных, опубликованные на сайте Tableau, могут иметь встроенную аутентификацию, а также разрешения в среде Tableau.

Когда источник данных публикуется на сайте Tableau, издатель может выбрать, как установить учетные данные для доступа к вашим опубликованным данным, что определяет способ обработки учетных данных источника данных (например, требование от пользователей войти в базу данных или ввести свои учетные данные для Google Таблиц). ). Эта аутентификация контролируется любой технологией, содержащей данные. Это может быть встроено при публикации источника данных, или издатель источника данных может запросить у пользователя свои учетные данные для доступа к источнику данных.Дополнительные сведения см. в разделе Публикация источника данных.

Существуют также возможности источника данных, которые разрешают или запрещают пользователям видеть (Просмотр) и подключаться к опубликованному источнику данных (Подключение) в контексте Tableau. Эти возможности устанавливаются так же, как и любые другие разрешения в Tableau.

Когда публикуется книга, в которой используется опубликованный источник данных, автор может контролировать, как аутентификация Tableau будет вести себя для того, кто использует книгу.Автор устанавливает доступ книги к опубликованному источнику данных либо как пароль для внедрения (используя авторский доступ Connect к источнику данных), либо с помощью приглашения пользователей (используя доступ Connect пользователя, просматривающего книгу), что может потребовать аутентификации источника данных, поскольку хорошо.

  • Если для рабочей книги установлено значение Вставить пароль , любой, кто просматривает рабочую книгу, увидит данные, основанные на доступе автора к источнику данных.
  • Если для рабочей книги установлено значение Запрашивать пользователей , для источника данных проверяется доступ, контролируемый Tableau.Пользователь, использующий книгу, должен иметь возможность подключения к опубликованному источнику данных, чтобы просматривать данные. Если для опубликованного источника данных также задано значение Запрашивать пользователя, наблюдатель также должен ввести свои учетные данные для самого источника данных.
Проверка подлинности рабочей книги в источнике данных Аутентификация источника данных к данным Как оценивается доступ к данным для пользователя, использующего книгу
Встроенный пароль Вставить пароль Пользователь видит данные так, как если бы он был автором книги
Встроенный пароль Подсказать пользователю Пользователь видит данные, как если бы он был автором книги.(Автору предлагается выполнить аутентификацию источника данных, а не пользователю.)
Подсказать пользователю Вставить пароль Пользователь должен иметь собственную возможность подключения к опубликованному источнику данных
Подсказать пользователю Подсказать пользователю Пользователь должен иметь собственную возможность Подключиться к опубликованному источнику данных, и ему будет предложено ввести свои учетные данные для доступа к базовым данным

Обратите внимание, что это относится к использованию книги, а не к редактированию в Интернете.Для веб-редактирования у пользователя должна быть собственная возможность подключения.

Переместить содержимое

Чтобы переместить элемент, откройте его меню «Действие» (…) и нажмите «Переместить». Выберите новый проект для элемента, затем нажмите «Переместить содержимое». Если функция Move недоступна или нет доступных целевых проектов, убедитесь, что выполнены соответствующие условия:

.
  • Администраторы всегда могут перемещать содержимое и проекты в любое место.
  • Руководители и владельцы проектов могут перемещать контент и вложенные проекты между своими проектами.
    • Обратите внимание, что лица, не являющиеся администраторами, не могут перемещать проекты, чтобы они стали проектами верхнего уровня
  • Другие пользователи могут перемещать контент только при соблюдении всех трех следующих требований:
    • Роль сайта Creator или Explorer (Can Publish).
    • Права на публикацию (возможности просмотра и публикации) для целевого проекта
    • Владелец контента или — для книг и потоков — обладающий возможностью перемещения.

При перемещении проекта могут измениться права доступа к его содержимому.

  • Руководители или владельцы проектов всегда получают разрешения на перемещение элементов в свои проекты.
  • Когда проект перемещается в заблокированный проект (включая вложенный) , шаблоны разрешений для заблокированного проекта применяются к перемещенному проекту, всему его содержимому и вложенным проектам.(Обратите внимание, что это может лишить пользователя, перемещающего проект, возможности перемещать его снова, если у него нет правильных разрешений в заблокированном проекте.)
  • Когда проект перемещается в разблокированный проект (настраиваемый), существующие разрешения сохраняются для перемещенного проекта и его содержимого. Если статус руководителя проекта был предоставлен неявно (из проекта более высокого уровня), этот статус удаляется, хотя любой явно установленный статус руководителя проекта сохраняется.

Метрики

Метрики создаются из представлений в опубликованных книгах. Пользователи могут создавать метрики, если они:

  • Являетесь создателем или исследователем (можете публиковать) роль сайта
  • Наличие возможности Публикация в проекте
  • Иметь возможность Создать/обновить метрику для соответствующей рабочей книги

Дополнительные сведения см. в разделах Создание показателей и устранение неполадок, а также Настройка показателей.

Примечание: До версии 2021.3 возможность создания метрики в представлении контролировалась возможностью загрузки полных данных.

Поскольку метрики являются независимым содержимым, важно отметить, что разрешения для метрик управляются независимо от представления, из которого они были созданы. (Это отличается от управляемых данными оповещений и подписок, где содержимое оповещения или подписки можно увидеть только в том случае, если у пользователя есть правильные разрешения для самого представления.)

Хотя возможности для метрик просты, следует тщательно рассмотреть возможность View . Рабочая книга с ограниченными разрешениями может быть основой для метрики с более открытыми разрешениями. Чтобы защитить конфиденциальные данные, вы можете запретить создание метрик для определенных книг.

Метрики отображают данные с точки зрения их владельца

Когда вы создаете метрику, вы фиксируете свою точку зрения на данные из этого представления.Это означает, что любые пользователи, которые могут получить доступ к вашей метрике, увидят данные в том виде, в котором они представлены вам. Если данные в представлении фильтруются на основе ваших учетных данных, данные, которые вы видите, могут отличаться от того, что видят другие пользователи при доступе к тому же представлению. Ограничьте возможность просмотра для вашей метрики, если вы беспокоитесь о раскрытии вашей точки зрения на данные.

Показать или скрыть вкладки листов

В контексте опубликованного контента вкладки листов (также называемые представлениями с вкладками) — это концепция, отличная от вкладок листов в Tableau Desktop.Отображение и скрытие вкладок листов в Tableau Desktop означает скрытие листов в среде разработки. Дополнительные сведения см. в разделе Управление листами в информационных панелях и историях.

Отображение и скрытие вкладок листа (включение или отключение представлений с вкладками) для опубликованного контента относится к навигации в опубликованной книге. Когда отображаются вкладки листов, опубликованное содержимое имеет вкладки листов навигации вверху каждого представления.

Этот параметр также влияет на работу разрешений и может иметь последствия для безопасности (см. примечание).

Примечание. Возможно иметь возможность просмотра для представления без возможности просмотра для книги или проекта, которые его содержат. Обычно, если пользователю не хватает возможности просмотра для проекта и книги, он не будет знать, что эти активы существуют. Однако, если у них есть возможность просмотра для представления, пользователь может видеть имя проекта и рабочей книги при просмотре представления, например, в навигационной цепочке. Это ожидаемое и приемлемое поведение.

Отключите представления с вкладками, чтобы разрешить независимые разрешения просмотра

Хотя это не рекомендуется в качестве общей практики, бывают случаи, когда может быть полезно установить разрешения для представлений независимо от рабочей книги, которая их содержит. Для этого необходимо выполнить три условия:

  1. Рабочая книга должна быть опубликована — во время публикации нельзя установить разрешения на просмотр.
  2. Рабочая книга должна находиться в настраиваемом проекте.
  3. Рабочая книга не может отображать листы в виде вкладок (представления с вкладками должны быть скрыты).

Когда рабочая книга отображает листы в виде вкладок, все представления наследуют разрешения рабочей книги, и любые изменения разрешений рабочей книги влияют на все ее представления. Если рабочая книга в настраиваемом проекте не отображает представления с вкладками, все представления принимают разрешения рабочей книги после публикации, но любые последующие изменения правил разрешений рабочей книги не будут наследоваться представлениями .

Изменение конфигурации листов как вкладок в опубликованной книге также повлияет на модель разрешений. «Показать вкладки» переопределит любые существующие разрешения на уровне представления и восстановит разрешения на уровне книги для всех представлений. Скрыть вкладки нарушит связь между книгой и ее представлениями.

Важно! . В настраиваемом проекте любые изменения разрешений на уровне рабочей книги будут применяться , а не , если вкладки навигационного листа скрыты (т. е. представления с вкладками отключены).Изменения разрешений должны быть сделаны для отдельных представлений.

Коллекции

В отличие от проектов, содержащих содержимое, коллекцию можно рассматривать как список ссылок на содержимое. Разрешения проекта могут наследоваться содержимым в проекте, но разрешения для коллекции не влияют на содержимое, добавляемое в коллекцию. Это означает, что разные пользователи могут видеть разное количество элементов в коллекции в зависимости от того, какие элементы у них есть разрешение на просмотр.Чтобы убедиться, что пользователи могут видеть все элементы в коллекции, настройте разрешения для этих элементов по отдельности.

Разрешения для коллекции можно изменить либо с помощью диалогового окна разрешений, либо путем предоставления доступа при совместном использовании коллекции, если вы являетесь администратором или владельцем коллекции. Дополнительные сведения см. в разделе Управление разрешениями на коллекцию.

Частные коллекции

При создании коллекции она по умолчанию является закрытой.Частная коллекция отображается на странице «Мои коллекции» владельца, но не отображается в списке всех коллекций на сайте. Частные коллекции — это просто коллекции без добавленных правил разрешений. В отличие от других типов контента, в коллекции по умолчанию не добавляется группа «Все пользователи». Когда вы добавляете правила разрешений в коллекцию, она больше не помечается как частная. Чтобы вернуть коллекцию в частное состояние, удалите правила разрешений.

Частные коллекции могут просматриваться владельцем коллекции, а также администраторами, чья роль на сайте дает им эффективные разрешения на просмотр всех коллекций.

Объясните данные

Когда доступны данные объяснения, пользователь может выбрать метку в представлении и щелкнуть «Запустить данные объяснения» в меню «Подсказка» метки. Чтобы данные объяснения были доступны в режиме редактирования и просмотра, необходимо включить комбинацию настроек.

Требования к авторам для запуска объяснения данных или редактирования параметров объяснения данных в режиме редактирования:

  • Параметр сайта: для доступности данных объяснения задано значение Включить.Включено по умолчанию.
  • Роль сайта: Создатель, Исследователь (может публиковать)
  • Разрешения: для возможности запуска объяснения данных установлено значение Разрешено. Разрешено по умолчанию.

Примечание: Возможность загрузки полных данных для создателя или исследователя (могут публиковать) определяет, видят ли они параметр просмотра полных данных в объяснениях крайних значений. Зрителям всегда отказывают в возможности загрузки полных данных.Однако все пользователи могут видеть сведения на уровне записи, если в настройках объяснения данных включен тип объяснения «Предельные значения».

Требования для запуска объяснения данных всеми пользователями в режиме просмотра:

  • Параметр сайта: для доступности данных объяснения задано значение Включить. Включено по умолчанию.
  • Роль сайта: Создатель, Исследователь или Наблюдатель
  • Разрешения: для возможности запуска объяснения данных установлено значение Разрешено.Разрешено по умолчанию.
  • Параметр рабочей книги: Разрешить использование данных объяснения в этой книге при просмотре в Интернете, выбранном в диалоговом окне «Параметры объяснения данных». Не разрешено по умолчанию.

Чтобы разрешить всем пользователям (включая роль «Просмотрщик») запускать данные объяснения в режиме просмотра, автор книги должен выбрать параметр «Разрешить использование данных объяснения в этой книге при просмотре в Интернете» в диалоговом окне «Параметры объяснения данных». Дополнительные сведения см. в разделе Управление доступом к объяснению данных.

Объективы Ask Data

По умолчанию пользователи с ролью сайта Explorer (может публиковать) и Creator имеют возможность перезаписи линз. Это означает, что любой пользователь с соответствующей ролью может редактировать название, описание, поля, синонимы и предлагаемые вопросы для объектива.

Чтобы ограничить круг лиц, которые могут редактировать объектив, запретите возможность перезаписи для определенных пользователей или целых групп. Чтобы ограничить все линзы в проекте, запретите возможность перезаписи для линз на уровне проекта.

Обзор разрешений на управление доступом — Genesys Cloud Resource Center

Genesys Cloud основывает разрешения на задачах или рабочих функциях. Для управления контролем доступа администратор организации Genesys Cloud должен назначить соответствующие разрешения выбранному пользователю или пользователям. Дополнительные сведения о разрешениях функций Genesys Cloud см. в разделе Обзор ролей и разрешений.

Важно : Прежде чем вы начнете назначать управление доступом своим пользователям, сначала удалите все экземпляры разрешения Общий > Администратор из всех существующих ролей.Любой, у кого есть это разрешение, назначенное его роли пользователя, может создавать, обновлять или удалять что-либо в организации. Удалите его, чтобы обеспечить надлежащий доступ к административным объектам в Genesys Cloud.

Разрешения на создание подразделения

В этой таблице описаны разрешения, связанные с созданием подразделения и управлением им. Пользователям с разрешением на перемещение административных объектов должны быть назначены соответствующие подразделения для роли, содержащей разрешения на основе объектов.

Настоящее разрешение Разрешает эти действия

Авторизация > Подразделение > Добавить

Авторизация > Подразделение > Предоставление

Добавить новый раздел.
Авторизация > Подразделение > Редактировать Редактировать название подразделения, описание и текущие назначенные объекты.
Авторизация > Подразделение > Удалить Удалить существующее подразделение.
Авторизация > Подразделение > Просмотр Просмотр текущих разделов.

Ролевые разрешения

Настоящее разрешение Разрешает эти действия
Авторизация > Предоставление > Добавить Предоставление роли пользователю.
Авторизация > Роль > Просмотр Просмотр ролей пользователя

Разрешения объекта конфигурации

Прежде чем пользователи смогут перемещать объекты между подразделениями, они должны иметь соответствующие разрешения на объекты конфигурации, назначенные их роли пользователя.В этой таблице описано, какие разрешения позволяют пользователям перемещать эти объекты.

Настоящее разрешение Разрешает эти действия
Каталог  >  Пользователь  >  Редактировать Переместить участников из одного подразделения в другое.
Каталог > Группа > Добавить Создать группу.
Каталог > Группа > Редактировать Редактировать группы.
Архитектор  >  Поток  >  Редактировать Переместить любой тип потока из одного подразделения в другое.
Исходящие  >  Кампания  >  Редактировать Переместить участников кампаний исходящего обзвона из одного подразделения в другое.
Исходящие  > Список контактов  Редактировать Переместить списки контактов из одного подразделения в другое.
Исходящий  > Список DNC  Редактировать Перемещение списков «Не контактировать» из одного подразделения в другое.
Исходящие > Кампания обмена сообщениями > Редактировать Редактировать кампании по рассылке сообщений.
Маршрутизация  >  Очередь  >  Редактировать Переместить очереди из одного подразделения в другое.
Управление персоналом  >  Блок управления  >  Редактировать
Переместить подразделения управления персоналом из одного подразделения в другое.
Разрешение или разрешения: Недопустимое название — Викисловарь

Добавить комментарий

Ваш адрес email не будет опубликован.

Пролистать наверх