Stel beheerdersrollen in

Toegangscontrole op basis van rollen (RBAC)

Met Toegangscontrole op basis van rollen (RBAC) kun je specifieke beheerdersrollen (Volledige beheerder, Beleidsbeheerder, Ondersteuning en Auditor) toewijzen binnen de instellingen van je Zivver-organisatie, wat het gebruikersbeheer vereenvoudigt en de beveiliging verbetert. Met RBAC kun je de efficiΓ«ntie van je administratieve processen verbeteren, terwijl je de gevoelige informatie van je organisatie beschermt. Op deze pagina lees je alles over het gebruik van RBAC voor je organisatie.

Geavanceerd Beheerbundel
Toegangscontrole op basis van rollen maakt deel uit van ons Geavanceerd Beheerbundel, dat mogelijkheden bevat die grotere organisaties nodig hebben, maar kleinere bedrijven niet. Neem contact op met je contactpersoon bij Zivver of ons ondersteuningsteam als je interesse hebt in deze functie.

Rollen wijzigen

Stel beheerdersrollen in door de volgende stappen te volgen:

  1. Ga naar https://app.zivver.com/admin/accounts en log in als Volledige Beheerder
    Elke bestaande beheerder voordat RBAC werd ingeschakeld, krijgt de rol Volledige Beheerder
  2. Kies het account waarvoor je de rol wilt wijzigen
  3. Klik op Beheren
  4. Scroll naar beneden naar het paneel Accounttype
  5. Klik op Beheerder
  6. Kies een rol uit de dropdown



  7. Klik op Opslaan
  8. Controleer en bevestig de wijziging
    Als Single Sign-On is ingeschakeld, moet je een tijdelijk wachtwoord voor de gebruiker invoeren

Rollen

Met RBAC kan toegang tot de Zivver-organisatie-instellingen worden verleend op basis van vier veelvoorkomende beheerdersrollen:

  • Volledig Beheerder: Bewerkingstoegang tot alles en de mogelijkheid om de rollen van andere beheerders te bewerken
  • Beleidsbeheerder: Bewerkingstoegang tot alle instellingen, behalve de meest ingrijpende instellingen die slechts één keer moeten worden ingesteld, en audit- en communicatielogs
  • Support: Bewerkingstoegang tot accounts, maar geen toegang tot ingrijpende accountinstellingen en gevoelige gegevens
  • Auditor: Alleen weergave-toegang tot alles, geen mogelijkheid om iets te wijzigen
Toegang tot gevoelige gegevens
Om taken uit te voeren voor effectieve Zivver-beheer, moeten zowel de Volledige Beheerder als de Beleidsbeheerder in staat zijn om acties uit te voeren die toegang kunnen geven tot berichtgegevens van andere gebruikers (zoals het resetten van wachtwoorden of gedelegeerde toegang). Houd hier rekening mee bij het toewijzen van deze rollen.

Overzicht van machtigingen

In dit overzicht geeft πŸ“– Bekijk (of Alleen-lezen) machtiging aan en ✏️ Bewerk (of Schrijf) machtiging voor een scope. Als er geen pictogram wordt weergegeven, heeft een rol geen machtiging.

Scope Volledig Beheerder Beleidsbeheerder Support Auditor
Algemeen
Startpagina πŸ“– πŸ“– πŸ“– πŸ“–
Organisatieaccountinformatie (logo, branding, naam, zakelijke houder) ✏️ πŸ“– πŸ“– πŸ“–
Data-export host en gebruikersnaam (excl. wachtwoord) πŸ“– πŸ“– πŸ“–
Organisatorische eenheden ✏️ ✏️ ✏️ πŸ“–
Organisatie-abonnement ✏️ πŸ“– πŸ“– πŸ“–
Contact met ondersteuning pagina πŸ“– πŸ“– πŸ“– πŸ“–
Gebruikersbeheer
Accountgegevens (naam, foto, taal, tijdzone, weergegeven afzender) ✏️ ✏️ ✏️ πŸ“–
E-mailaliassen ✏️ ✏️ πŸ“– πŸ“–
Delegaties ✏️ ✏️ πŸ“– πŸ“–
Communicatielog πŸ“– πŸ“–
Accounts die moeten worden hersteld na wachtwoordreset ✏️ ✏️ ✏️ πŸ“–
Authenticatiefactoren ✏️ ✏️ ✏️ πŸ“–
Actieve sessies uitloggen ✏️ ✏️ ✏️ πŸ“–
Beheerdersrol ✏️ πŸ“– πŸ“– πŸ“–
Accounttype (gebruiker of functioneel) ✏️ ✏️ πŸ“– πŸ“–
Accountstatus (actief of geschorst) ✏️ ✏️ ✏️ πŸ“–
Single Sign-On instellingen ✏️ πŸ“– πŸ“–
Vertrouwde netwerken ✏️ ✏️ πŸ“–
Inzichten
Inzichten zonder persoonlijke gegevens πŸ“– πŸ“– πŸ“–
Inzichten met persoonlijke gegevens πŸ“– πŸ“–
Auditlog πŸ“– πŸ“–
Beleid
Ontvangerverificatie ✏️ ✏️ ✏️ πŸ“–
Vertrouwde apparaten toegestaan ✏️ ✏️ πŸ“–
Verificatiemethoden toegestaan ✏️ ✏️ πŸ“–
Bedrijfsregels ✏️ ✏️ πŸ“–
Vertrouwde domeinen ✏️ ✏️ πŸ“–
Plugininstellingen ✏️ ✏️ πŸ“–
Organisatie-intrekkingsbeleid ✏️ ✏️ πŸ“–
Ontvangerervaring
Meldingsbericht ✏️ ✏️ πŸ“–
Invoering Zivver instellingen ✏️ ✏️ πŸ“–
Gesprekstarters ✏️ ✏️ πŸ“–
Weergegeven afzender van de organisatie ✏️ ✏️ πŸ“– πŸ“–
Aangepaste ondersteuningskanalen ✏️ ✏️ πŸ“–
Domeininstellingen
Inkomende Directe Levering instellingen ✏️ πŸ“– πŸ“–
Lijst domeinen en (DNS) instellingen ✏️ πŸ“– πŸ“–
NTA-7516 verzendinstellingen ✏️ πŸ“– πŸ“– πŸ“–
Integraties
SMTP-referenties ✏️ πŸ“– πŸ“–
API-sleutels ✏️ πŸ“– πŸ“–
Google Workspace-sleutel ✏️ πŸ“– πŸ“–
Gebruikers toegang geven tot Chrome Extension Service Account Key ✏️ πŸ“– πŸ“–
Downloadpagina πŸ“– πŸ“– πŸ“– πŸ“–
Andere (beperkte beschikbaarheid, niet zichtbaar in menu)
Specials ✏️ ✏️ ✏️ ✏️
Verbonden diensten ✏️ πŸ“– πŸ“–

Veelgestelde vragen

Wie kan wachtwoorden resetten of het primaire e-mailadres van andere beheerders wijzigen?
Om veiligheidsredenen is alleen de Full Admin bevoegd om het wachtwoord te resetten of het primaire e-mailadres van een andere admin te wijzigen. Deze beperking voorkomt dat beperkte beheerders toegang krijgen tot de accounts van andere beheerders en acties uitvoeren die hogere bevoegdheden vereisen.

Is RBAC ook van toepassing op persoonlijke instellingen van gebruikers?
Nee, deze functionaliteit is alleen van toepassing op beheerdersinstellingen. Het is niet van toepassing op de wijzigingen die gebruikers kunnen aanbrengen in hun eigen persoonlijke profielinstellingen (de persoonlijke instellingen worden op deze screenshot weergegeven).

Wat betekenen de View- of Edit-machtigingen voor (geheime) sleutels en inloggegevens?
Sleutels of inloggegevens (API-sleutels, SMTP-inloggegevens en Google Workspace-sleutels) worden nooit weergegeven. View-machtiging betekent dat (een lijst van) de gemaakte sleutels bekeken kan worden. Edit-machtiging betekent dat nieuwe inloggegevens aangemaakt, verwijderd en, indien van toepassing, gedeactiveerd kunnen worden.

Welke machtigingen zijn nodig voor data-export?
Dit is alleen mogelijk voor een Full Admin, en alleen als de functionaliteit expliciet is ingeschakeld voor de organisatie. Data-export vereist zowel de Edit-machtiging voor API-sleutels als de View-machtiging voor de host- en gebruikersnaam van de data-export. De API-sleutel fungeert als wachtwoord in de FTP-client en is nodig naast de host- en gebruikersnaam. Om redenen van gegevensbescherming is de data-exportfunctionaliteit standaard uitgeschakeld en moet deze door Support worden ingeschakeld voordat deze gebruikt kan worden.

Waarom is het advies om ten minste twee Full Admins te hebben?
Dit wordt aanbevolen om een single point of failure te voorkomen. De Full Admin is de enige rol met volledige toegang tot de organisatie en de mogelijkheid om de toegang voor andere Full Admins te herstellen. Daarom wordt sterk aanbevolen dat een organisatie altijd minstens twee Full Admins heeft.

Kan ik mijn eigen rol wijzigen?
Het is niet mogelijk voor een admin om zijn eigen beheerderrol (of accounttype in het algemeen) te wijzigen. Dit voorkomt een situatie waarin er geen Full Admins meer in een organisatie zijn.

Waarom kan Support niet alle gebruikersinstellingen bewerken?
Om redenen van gegevensbescherming kan de Support-rol geen aliassen of delegaties toevoegen, accounttypes wijzigen of wachtwoorden resetten. Dit komt doordat Support-beheerders zich via deze functionaliteiten toegang zouden kunnen verschaffen tot de berichten van andere gebruikers, wat als een onaanvaardbaar gegevensbeveiligingsrisico wordt beschouwd. Bepaalde gebruikersinstellingen kunnen alleen door Full of Policy Admins worden bewerkt.

Worden API-sleutels beΓ―nvloed door het wijzigen van een beheerderrol?
Nee, de machtigingen hebben alleen invloed op de mogelijkheid om nieuwe API-sleutels aan te maken in het beheerdersportaal. De API-sleutels zelf worden niet beΓ―nvloed.

Op welk niveau worden de beperkte beheerders geblokkeerd van het uitvoeren van bepaalde acties?
Omdat dit een beveiligingsfunctie is, worden acties die niet zijn toegestaan voor een rol geblokkeerd op het API-eindpuntniveau. Dit betekent dat beheerders de acties niet vanuit het beheerdersportaal kunnen uitvoeren, maar ook niet door API-eindpunten rechtstreeks aan te roepen via een andere client. Daarnaast zullen beheerders die geen cryptografische toegang tot organisatiegegevens nodig hebben om hun rol uit te voeren, geen dergelijke cryptografische toegang hebben.