Gebruikers, groepen & rollen
Identiteit, toegangscontrole en de machtigingsketen
Gebruikers
Een gebruiker is een individueel account binnen uw workspace. Elke gebruiker heeft een gebruikersnaam, een e-mailadres en een wachtwoord. Gebruikers kunnen als actief of inactief worden gemarkeerd - inactieve gebruikers kunnen niet inloggen.
- Superadmin - superadmingebruikers omzeilen alle machtigingscontroles. De eerste gebruiker die wordt aangemaakt tijdens workspaceregistratie is automatisch superadmin.
- E-mailverificatie - gebruikers ontvangen een verificatie-e-mail na het aanmaken van hun account. Het platform houdt bij of het adres is bevestigd.
- Tweefactorauthenticatie - gebruikers kunnen TOTP-gebaseerde 2FA inschakelen (compatibel met apps zoals Google Authenticator of Authy). Na inschakeling vereist inloggen zowel een wachtwoord als een tijdgebonden eenmalige code.
- Voorkeuren - elke gebruiker kan een voorkeursvulata instellen en kiezen of hij/zij e-mailnotificaties wil ontvangen.
Gebruikers ondersteunen archivering - gedeactiveerde accounts kunnen worden hersteld in plaats van permanent verwijderd.
Groepen
Groepen zijn verzamelingen van gebruikers. Ze vormen de brug tussen gebruikers en rollen: u wijst rollen toe aan een groep en voegt vervolgens gebruikers toe aan die groep. Elke gebruiker in de groep erft de rollen van de groep.
- Reguliere groepen - handmatig aangemaakte verzamelingen zoals “IT Managers”, “Beveiligingsteam” of “EU Admins”.
- Persoonlijke groepen - automatisch aangemaakt voor elke gebruiker (één gebruiker per groep). Persoonlijke groepen stellen u in staat rollen toe te wijzen aan een individuele gebruiker zonder een gedeelde groep aan te maken.
Rollen
Een rol is een benoemde set machtigingen met een optionele entiteitskoppeling. Rollen definiëren wat een groep gebruikers kan doen en optioneel waar ze dat kunnen doen.
- Naam en beschrijving - leesbare identificatoren (bijv. “IT Manager”, “Alleen-lezen Auditor”).
- Machtigingen - aanmaak-, lees-, wijzigings- en verwijdermachtigingen per gebied. Zie Machtigingen voor details.
- Entiteitskoppeling - als een eigenaar-entiteit is ingesteld, geldt de rol alleen binnen die entiteit en de onderliggende entiteiten. Als er geen entiteit is ingesteld, is de rol organisatiebreed.
De machtigingsketen
Toegangscontrole verloopt via een duidelijke keten:
- Gebruikers behoren tot een of meer groepen.
- Groepen dragen een of meer rollen.
- Rollen bevatten machtigingen (aanmaak, lezen, wijzigen en verwijderen per gebied) met een optionele entiteitskoppeling.
Wanneer Anzen controleert of een gebruiker een actie mag uitvoeren, doorzoekt het alle groepen van de gebruiker en vervolgens alle rollen op elke groep voor een overeenkomende machtiging. Als een rol de actie toestaat (en de entiteitskoppeling de doelentiteit omvat), wordt toegang verleend.
SSO / OIDC-ondersteuning
Anzen ondersteunt Single Sign-On via OpenID Connect (OIDC). U kunt uw workspace configureren om gebruikers te authenticeren via een externe identiteitsprovider zoals:
- Keycloak
- Okta
- Azure Active Directory (Entra ID)
- Google Workspace
Wanneer OIDC is geconfigureerd, worden gebruikers doorgestuurd naar uw identiteitsprovider voor authenticatie. Na succesvol inloggen ontvangt Anzen een autorisatiecode, wisselt deze in voor tokens en maakt of koppelt een lokaal gebruikersaccount op basis van het e-mailadres in het ID-token. Gebruikers die zijn geauthenticeerd via OIDC volgen hetzelfde groepen- en rolmodel voor autorisatie.
Hulp nodig?
Als u het probleem niet zelf kunt oplossen, staat ons supportteam voor u klaar. Neem contact op met support.