Zum Inhalt

Unter-Accounts

Benutzer mit PiCockpit Pro können Unter-Accounts (oder Rollen) erstellen, die es anderen ermöglichen, eingeschränkten Zugriff auf bestimmte Geräte und Skripte zu haben.

Hinweis

Bitte beachten Sie, dass diese Funktion nur für Benutzer mit PiCockpit Pro verfügbar ist.

Wie man ein Unter-Account erstellt

Navigieren Sie zuerst zu Ihrer Profilseite. Am unteren Ende der Seite sehen Sie eine Schaltfläche mit der Aufschrift „Unterbenutzer verwalten“.

Klicken Sie auf diese Schaltfläche, und Sie werden zu einer Seite weitergeleitet, auf der alle verfügbaren Unter-Accounts aufgelistet sind.

Um ein neues Unter-Account zu erstellen, klicken Sie auf „Neuen Unterbenutzer erstellen“.

Geben Sie dann den Namen, die E-Mail-Adresse und das Passwort des Benutzers ein.

Nach der Erstellung des Unter-Accounts muss die E-Mail-Adresse validiert werden. Sie erhalten eine E-Mail, um das Konto zu validieren.

Wie man einem Unter-Account Berechtigungen erteilt

Nachdem Sie das Konto erstellt haben, wird es auf der Seite „Unterbenutzerverwaltung“ angezeigt.

Auf der rechten Seite der Seite sehen Sie eine Spalte mit der Bezeichnung „Aktionen“. Wenn Sie auf das Stiftsymbol klicken, erscheint ein Dialogfeld mit dem Titel „Berechtigungen für Unterbenutzer bearbeiten:“

Dort sehen Sie vier Spalten:

  1. Clients
  2. Client-Gruppen
  3. Skripte
  4. Skript-Gruppen

Sie können durch diese Optionen gehen und Berechtigungen erteilen, auf welche der Unterbenutzer zugreifen kann.

Nachdem Sie fertig sind, müssen Sie nur noch auf „Speichern“ klicken.

Was das Unter-Account tun kann

Unter-Accounts können auf die Übersichten „Geräteliste“ und „Gerätetabelle“ mit allen Geräten und Gruppen zugreifen. Sie können jedoch keine eigenen Geräte hinzufügen. Sie können jedoch Gruppen hinzufügen.

Unter-Accounts können auch ein Gerät löschen. Bitte beachten Sie, dass, wenn ein Unterbenutzer ein Gerät in seinem Konto löscht, es auch für den Hauptbenutzer gelöscht wird.

Unter-Accounts haben auch Zugriff auf alle PiCockpit-Apps für die Geräte und Skripte. Daher haben Unterbenutzer, die Zugriff auf ein Gerät haben, effektiv die volle Kontrolle über dieses Gerät.