Ik ben een Zivver-beheerder
Zivver instellen en beheren
Stel beheerdersrollen in
Toegangscontrole op basis van rollen (RBAC)
Met Toegangscontrole op basis van rollen (RBAC) kun je specifieke beheerdersrollen (Volledige beheerder, Beleidsbeheerder, Ondersteuning en Auditor) toewijzen binnen de instellingen van je Zivver-organisatie, wat het gebruikersbeheer vereenvoudigt en de beveiliging verbetert. Met RBAC kun je de efficiΓ«ntie van je administratieve processen verbeteren, terwijl je de gevoelige informatie van je organisatie beschermt. Op deze pagina lees je alles over het gebruik van RBAC voor je organisatie.
Toegangscontrole op basis van rollen maakt deel uit van ons Geavanceerd Beheerbundel, dat mogelijkheden bevat die grotere organisaties nodig hebben, maar kleinere bedrijven niet. Neem contact op met je contactpersoon bij Zivver of ons ondersteuningsteam als je interesse hebt in deze functie.
Rollen wijzigen
Stel beheerdersrollen in door de volgende stappen te volgen:
- Ga naar https://app.zivver.com/admin/accounts en log in als Volledige Beheerder
Elke bestaande beheerder voordat RBAC werd ingeschakeld, krijgt de rol Volledige Beheerder - Kies het account waarvoor je de rol wilt wijzigen
- Klik op Beheren
- Scroll naar beneden naar het paneel Accounttype
- Klik op Beheerder
- Kies een rol uit de dropdown
- Klik op Opslaan
- Controleer en bevestig de wijziging
Als Single Sign-On is ingeschakeld, moet je een tijdelijk wachtwoord voor de gebruiker invoeren
Rollen
Met RBAC kan toegang tot de Zivver-organisatie-instellingen worden verleend op basis van vier veelvoorkomende beheerdersrollen:
- Volledig Beheerder: Bewerkingstoegang tot alles en de mogelijkheid om de rollen van andere beheerders te bewerken
- Beleidsbeheerder: Bewerkingstoegang tot alle instellingen, behalve de meest ingrijpende instellingen die slechts één keer moeten worden ingesteld, en audit- en communicatielogs
- Support: Bewerkingstoegang tot accounts, maar geen toegang tot ingrijpende accountinstellingen en gevoelige gegevens
- Auditor: Alleen weergave-toegang tot alles, geen mogelijkheid om iets te wijzigen
Om taken uit te voeren voor effectieve Zivver-beheer, moeten zowel de Volledige Beheerder als de Beleidsbeheerder in staat zijn om acties uit te voeren die toegang kunnen geven tot berichtgegevens van andere gebruikers (zoals het resetten van wachtwoorden of gedelegeerde toegang). Houd hier rekening mee bij het toewijzen van deze rollen.
Overzicht van machtigingen
In dit overzicht geeft π Bekijk (of Alleen-lezen) machtiging aan en βοΈ Bewerk (of Schrijf) machtiging voor een scope. Als er geen pictogram wordt weergegeven, heeft een rol geen machtiging.
Scope | Volledig Beheerder | Beleidsbeheerder | Support | Auditor |
---|---|---|---|---|
Algemeen | ||||
Startpagina | π | π | π | π |
Organisatieaccountinformatie (logo, branding, naam, zakelijke houder) | βοΈ | π | π | π |
Data-export host en gebruikersnaam (excl. wachtwoord) | π | π | π | |
Organisatorische eenheden | βοΈ | βοΈ | βοΈ | π |
Organisatie-abonnement | βοΈ | π | π | π |
Contact met ondersteuning pagina | π | π | π | π |
Gebruikersbeheer | ||||
Accountgegevens (naam, foto, taal, tijdzone, weergegeven afzender) | βοΈ | βοΈ | βοΈ | π |
E-mailaliassen | βοΈ | βοΈ | π | π |
Delegaties | βοΈ | βοΈ | π | π |
Communicatielog | π | π | ||
Accounts die moeten worden hersteld na wachtwoordreset | βοΈ | βοΈ | βοΈ | π |
Authenticatiefactoren | βοΈ | βοΈ | βοΈ | π |
Actieve sessies uitloggen | βοΈ | βοΈ | βοΈ | π |
Beheerdersrol | βοΈ | π | π | π |
Accounttype (gebruiker of functioneel) | βοΈ | βοΈ | π | π |
Accountstatus (actief of geschorst) | βοΈ | βοΈ | βοΈ | π |
Single Sign-On instellingen | βοΈ | π | π | |
Vertrouwde netwerken | βοΈ | βοΈ | π | |
Inzichten | ||||
Inzichten zonder persoonlijke gegevens | π | π | π | |
Inzichten met persoonlijke gegevens | π | π | ||
Auditlog | π | π | ||
Beleid | ||||
Ontvangerverificatie | βοΈ | βοΈ | βοΈ | π |
Vertrouwde apparaten toegestaan | βοΈ | βοΈ | π | |
Verificatiemethoden toegestaan | βοΈ | βοΈ | π | |
Bedrijfsregels | βοΈ | βοΈ | π | |
Vertrouwde domeinen | βοΈ | βοΈ | π | |
Plugininstellingen | βοΈ | βοΈ | π | |
Organisatie-intrekkingsbeleid | βοΈ | βοΈ | π | |
Ontvangerervaring | ||||
Meldingsbericht | βοΈ | βοΈ | π | |
Invoering Zivver instellingen | βοΈ | βοΈ | π | |
Gesprekstarters | βοΈ | βοΈ | π | |
Weergegeven afzender van de organisatie | βοΈ | βοΈ | π | π |
Aangepaste ondersteuningskanalen | βοΈ | βοΈ | π | |
Domeininstellingen | ||||
Inkomende Directe Levering instellingen | βοΈ | π | π | |
Lijst domeinen en (DNS) instellingen | βοΈ | π | π | |
NTA-7516 verzendinstellingen | βοΈ | π | π | π |
Integraties | ||||
SMTP-referenties | βοΈ | π | π | |
API-sleutels | βοΈ | π | π | |
Google Workspace-sleutel | βοΈ | π | π | |
Gebruikers toegang geven tot Chrome Extension Service Account Key | βοΈ | π | π | |
Downloadpagina | π | π | π | π |
Andere (beperkte beschikbaarheid, niet zichtbaar in menu) | ||||
Specials | βοΈ | βοΈ | βοΈ | βοΈ |
Verbonden diensten | βοΈ | π | π |
Veelgestelde vragen
Wie kan wachtwoorden resetten of het primaire e-mailadres van andere beheerders wijzigen?
Om veiligheidsredenen is alleen de Full Admin bevoegd om het wachtwoord te resetten of het primaire e-mailadres van een andere admin te wijzigen. Deze beperking voorkomt dat beperkte beheerders toegang krijgen tot de accounts van andere beheerders en acties uitvoeren die hogere bevoegdheden vereisen.
Is RBAC ook van toepassing op persoonlijke instellingen van gebruikers?
Nee, deze functionaliteit is alleen van toepassing op beheerdersinstellingen. Het is niet van toepassing op de wijzigingen die gebruikers kunnen aanbrengen in hun eigen persoonlijke profielinstellingen (de persoonlijke instellingen worden op deze screenshot weergegeven).
Wat betekenen de View- of Edit-machtigingen voor (geheime) sleutels en inloggegevens?
Sleutels of inloggegevens (API-sleutels, SMTP-inloggegevens en Google Workspace-sleutels) worden nooit weergegeven. View-machtiging betekent dat (een lijst van) de gemaakte sleutels bekeken kan worden. Edit-machtiging betekent dat nieuwe inloggegevens aangemaakt, verwijderd en, indien van toepassing, gedeactiveerd kunnen worden.
Welke machtigingen zijn nodig voor data-export?
Dit is alleen mogelijk voor een Full Admin, en alleen als de functionaliteit expliciet is ingeschakeld voor de organisatie. Data-export vereist zowel de Edit-machtiging voor API-sleutels als de View-machtiging voor de host- en gebruikersnaam van de data-export. De API-sleutel fungeert als wachtwoord in de FTP-client en is nodig naast de host- en gebruikersnaam. Om redenen van gegevensbescherming is de data-exportfunctionaliteit standaard uitgeschakeld en moet deze door Support worden ingeschakeld voordat deze gebruikt kan worden.
Waarom is het advies om ten minste twee Full Admins te hebben?
Dit wordt aanbevolen om een single point of failure te voorkomen. De Full Admin is de enige rol met volledige toegang tot de organisatie en de mogelijkheid om de toegang voor andere Full Admins te herstellen. Daarom wordt sterk aanbevolen dat een organisatie altijd minstens twee Full Admins heeft.
Kan ik mijn eigen rol wijzigen?
Het is niet mogelijk voor een admin om zijn eigen beheerderrol (of accounttype in het algemeen) te wijzigen. Dit voorkomt een situatie waarin er geen Full Admins meer in een organisatie zijn.
Waarom kan Support niet alle gebruikersinstellingen bewerken?
Om redenen van gegevensbescherming kan de Support-rol geen aliassen of delegaties toevoegen, accounttypes wijzigen of wachtwoorden resetten. Dit komt doordat Support-beheerders zich via deze functionaliteiten toegang zouden kunnen verschaffen tot de berichten van andere gebruikers, wat als een onaanvaardbaar gegevensbeveiligingsrisico wordt beschouwd. Bepaalde gebruikersinstellingen kunnen alleen door Full of Policy Admins worden bewerkt.
Worden API-sleutels beΓ―nvloed door het wijzigen van een beheerderrol?
Nee, de machtigingen hebben alleen invloed op de mogelijkheid om nieuwe API-sleutels aan te maken in het beheerdersportaal. De API-sleutels zelf worden niet beΓ―nvloed.
Op welk niveau worden de beperkte beheerders geblokkeerd van het uitvoeren van bepaalde acties?
Omdat dit een beveiligingsfunctie is, worden acties die niet zijn toegestaan voor een rol geblokkeerd op het API-eindpuntniveau. Dit betekent dat beheerders de acties niet vanuit het beheerdersportaal kunnen uitvoeren, maar ook niet door API-eindpunten rechtstreeks aan te roepen via een andere client. Daarnaast zullen beheerders die geen cryptografische toegang tot organisatiegegevens nodig hebben om hun rol uit te voeren, geen dergelijke cryptografische toegang hebben.