Feldbeschreibungen: Benutzerinformationen

Tab "Benutzerinformationen"

Allgemeine Informationen

Feldbeschreibungen für allgemeine Informationen
Feld Beschreibung

Benutzer-ID

Wenn Sie einen Benutzer erstellen, weisen Sie der Person eine Benutzer-ID zu. Die Benutzer-ID ist für den jeweiligen Benutzer eindeutig und kann nach der Erstellung nicht mehr geändert werden. Eine bewährte Methode zum Erstellen einer Benutzer-ID ist der Anfangsbuchstabe des Vornamens und der Nachname des Benutzers.

Benutzername

Geben Sie einen Namen für den Benutzer ein.

E-Mail-Adresse des Kontos

Geben Sie die Daten des Benutzers ein E-Mail-Adresse für das Konto.

Diese E-Mail-Adresse ist nur für zwei Benutzer zugänglich: den Benutzer und die Unternehmens-Admins. Diese eingeschränkte Verfügbarkeit gewährleistet mehr Privatsphäre und Schutz vor unbefugtem Zugriff.

Diese E-Mail-Adresse hilft Intacct auch, effizienter mit Benutzer*innen zu kommunizieren, die Probleme bei der Anmeldung haben. Wenn ein Benutzer von Intacct ausgeschlossen wird, erhält er an diese E-Mail-Adresse Anweisungen zum Zurücksetzen des Kennworts.

Die Primäre E-Mail-Adresse aus dem zugehörigen Kontakt-Datensatz und dem E-Mail-Adresse für das Konto kann unterschiedlich sein.

Status

Neue Benutzer können nur mit dem Status erstellt werden Aktiv oder Gesperrt. Sie können einen Benutzer nach der Erstellung bearbeiten, um seinen Status in Inaktiv.

Die Einstellung funktioniert nicht sofort, wenn Sie sie ändern, während der Benutzer angemeldet ist. Der Benutzer muss sich abmelden und dann wieder anmelden, damit die Änderung wirksam wird.

  • Aktiv. Der Standard-Status ist Aktiv, sodass sich der Benutzer anmelden und auf Intacct zugreifen kann.
  • Inaktiv. Mit dieser Einstellung bleiben die Benutzerinformationen in Ihrem System erhalten, der Benutzer wird jedoch in Listen in Intacct ausgeblendet. Beispiel: Ein Mitarbeiter nimmt ein einjähriges Sabbatical. Sie möchten die Informationen des Mitarbeiters beibehalten und den Zugriff deaktivieren, bis er zurückkehrt.

    Als inaktiv gekennzeichnete Datensätze werden standardmäßig nicht in der Liste angezeigt. Um diese Datensätze aufzurufen, wählen Sie oben in der Liste Filter und dann Entfernen neben dem Filter Status aus, um ihn zu entfernen.

    Wenn Sie die inaktiven Datensätze anzeigen möchten, können Sie das Kontrollkästchen "Inaktive einschließen" in einer beliebigen Liste aktivieren.

    Die Einstellung funktioniert nicht sofort, wenn Sie sie ändern, während der Benutzer angemeldet ist. Der Benutzer muss sich abmelden und dann wieder anmelden, damit die Änderung wirksam wird.

  • Gesperrt. Sowohl Intacct als auch Administratoren können den Status eines Benutzers auf "Gesperrt" setzen. Intacct legt diesen Status fest, wenn ein Benutzer die zulässige Nummer von Anmeldeversuchen überschreitet, die auf der Seite "Unternehmen-Informationen" definiert ist. (Unternehmen > Einrichtung > Konfiguration > Unternehmen > Sicherheit Tab). Wenn Intacct den Status auf "Gesperrt" setzt, muss ein Administrator den Status wieder auf "Aktiv" setzen, damit sich der Benutzer erneut anmelden kann. Ein Administrator kann den Status auch explizit auf "Gesperrt" setzen, um zu verhindern, dass sich der Benutzer anmeldet.

Mein Kennwort behalten, bis die*der Admin es zurücksetzt

Die Kennwortsicherheitsoption befreit den Benutzer von der Einhaltung der vom Unternehmen geforderten Kennwortänderungseinstellung. Verwenden Sie diese Einstellung nur, wenn sich Software automatisch bei der Webdienste-API anmeldet.

Name des Kontakts

Dieses Feld verknüpft einen Benutzer-Datensatz mit einem Kontakt-Datensatz.

Der ausgewählte Kontakt muss einen Vor- und Nachnamen (Familiennamen) haben. Wenn der ausgewählte Kontakt keinen Vor- und Nachnamen (Familien-)hat, aktualisieren Sie die Kontaktinformationen, bevor Sie ihn mit einem Benutzer-Konto verknüpfen.

Dies ist in vielen Bereichen der Anwendung wichtig. Beispiel: Um einen Ausgaben-Report einzugeben, muss der Kontaktname des Mitarbeiters Alex Schmidt mit dem Benutzer "asmith" verknüpft sein. Sie können einen Benutzer mit einem Mitarbeiter oder einer anderen Person verknüpfen, die seinen Kontakt-Datensatz verwendet, z. B. externe Berater und CPA-Auftragnehmer. Sie können auch eine Verknüpfung zu einem Kunde Kontakt herstellen, sodass sich ein Kunde anmelden und Vorgänge in einem Anwendung, wie z. B. Bestand, ausführen kann. Wenn Sie Benutzer Kontakt Informationen aktualisieren, aktualisiert Intacct auch die zugehörigen Kontakt.

Wenn Sie einen Benutzer erstellen, wird nicht automatisch ein Kontakt-Datensatz für diesen Benutzer erstellt. Wenn Sie einen Benutzer erstellen, der auch Mitarbeiter, Kunde oder Lieferant ist, fügen Sie ihn zuerst der Liste "Kunden", "Lieferanten" oder "Mitarbeiter" hinzu und fügen Sie ihn dann als Benutzer hinzu.

Vor- und Nachname

Wenn ein Kontaktname ausgewählt ist, werden der Vor- und Nachname aus dem Datensatz "Kontakt" übernommen.

Primäre E-Mail-Adresse

Wenn ein Kontaktname ausgewählt ist, wird die primäre E-Mail-Adresse aus der Datensatz "Kontakt" übernommen.

Die primäre E-Mail-Adresse und die E-Mail-Adresse des Kontos können unterschiedlich sein.

Berechtigungen für Sage Intacct Financials

Beschreibungen der Felder für Berechtigungen für Sage Intacct Financials
Feld Beschreibung

Benutzertyp

Weisen Sie einen Benutzertyp zu, der die Funktionen widerspiegelt, die dieser Benutzer benötigt.

Wenn Sie den Benutzertyp "Unternehmen" auswählen, legen Sie die Admin-Berechtigung fest. Geschäftliche Benutzer können vollständige, eingeschränkte oder keine Admin-Berechtigungen haben.

Erfahren Sie mehr zum Thema Benutzertypen.

Admin-Berechtigungen

Geben Sie an, ob der Benutzer über Administrator-Berechtigungen verfügt. Standardmäßig sind die Administrator-Berechtigungen deaktiviert. Wenn Sie sie aktivieren, wählen Sie, ob Sie den Benutzer zum eingeschränkten oder vollständigen Administrator machen möchten.

  • Volladministrator*innen verfügen über vollständige Admin-Berechtigungen, einschließlich der Möglichkeit, weitere Volladministrator*innen zu erstellen. Volladministrator*innen verfügen über Vollständiger Zugriff auf die Funktionen von Plattformdienstenund bei rollenbasierten Unternehmen die Möglichkeit, die Rolle versuchen -Funktion.

  • Administratoren mit eingeschränkten Rechten verfügen über alle Admin-Berechtigungen, mit Ausnahme der zuvor genannten Elemente.

Erfahren Sie mehr zum Thema Administratoren in Sage Intacct.

Rollenname

Name der Rolle, die dem Benutzer zugewiesen werden soll

Reihen

Geben Sie eine Nummer in "Zeilen" ein und wählen Sie Aktualisieren , um die Nummer der Zeilen zu ändern, die auf dieser Tab angezeigt werden.

Kennwort zurückgesetzt

Feldbeschreibungen zum Zurücksetzen des Kennworts
Feld Beschreibung

Die 2-Schritt-Verifizierung aktivieren

Wenn Sie die Zwei-Faktor-Verifizierung aktiviert haben, müssen Benutzer einen zweiten Schritt durchführen, indem sie einen Verifizierungscode eingeben, den Intacct an ihr Telefon sendet (über eine Authentifizierungs-App, eine SMS oder eine Sprachnachricht).

  • Weitere Informationen zum Aktivieren der Zwei-Faktor-Verifizierung.
  • Wenn Sie Keine vertrauenswürdigen Geräte zulassenerstellen, ist jedes Mal, wenn sich der Benutzer anmeldet, eine 2-Faktor-Verifizierung erforderlich.
  • Um diese Einstellung für einen ausgewählten Benutzer zu überschreiben, können Sie Zulassen aus dem Vertrauenswürdige Geräte auf der Tab "Benutzerinformationen".

Erfahren Sie mehr zum Thema SSOund Zwei-Faktor-Verifizierung.

Vertrauenswürdige Geräte

Wenn Sie Keine vertrauenswürdigen Geräte zulassen Beim Einrichten der Zwei-Faktor-Verifizierung überschreibt dieses Feld diese Option.

Wenn Ihr Unternehmen beispielsweise so eingestellt ist, dass vertrauenswürdige Geräte zulässig sind, können Sie das Konto dieses Benutzers auf Keine vertrauenswürdigen Geräte zulassen. Dieser Benutzer müsste dann bei jeder Anmeldung einen Verifizierungscode eingeben.

Kennwort zurücksetzen

Sie können das Kennwort eines Benutzers nach Bedarf zurücksetzen. Wenn Sie ein Benutzerkennwort zurücksetzen, müssen Sie aus Sicherheitsgründen von Intacct Ihr eigenes Kennwort eingeben, um Ihre Identität zu bestätigen. Der Benutzer erhält dann eine E-Mail mit einem temporären Kennwort an die E-Mail-Adresse seines Kontos.

Wenn das Kennwort des Benutzers zurückgesetzt wird, wird er aufgefordert, einen Verifizierungscode einzugeben, wenn Ihr Unternehmen für die 2-Stufen-Verifizierung konfiguriert ist.

Benutzer-Entitäten, Abteilungen, Gebiete

In der folgenden Tabelle werden die Benutzer-Entitäten, Benutzer-Abteilungen und Benutzer-Gebiete beschrieben. Diese Einschränkungstabs werden nur in Unternehmen mit mehreren Entitäten angezeigt.

Benutzer-Entitäten

Feldbeschreibungen für Benutzer-Entitäten
Feld Beschreibung

Zugriff auf oberster Ebene aktivieren

Benutzer, die in einem Unternehmen mit mehreren Entitäten auf eine einzelne Entität beschränkt sind, können sich nicht auf dem Top-Level anmelden, da sie auf eine einzelne Entität beschränkt sind.

Administrator*innen können jedoch für Benutzer, die in einem Unternehmen mit mehreren Entitäten auf eine einzelne Entität beschränkt sind, den Zugriff auf Top-Level aktivieren. Durch das Gewähren des Zugriffs auf das Top-Level können sich Benutzer, die auf eine einzelne Entität beschränkt sind, standardmäßig beim Top-Level anmelden, wenn sie sich bei einem Unternehmen anmelden.

Administrator*innen sollten den Zugriff auf das Top-Level für alle Benutzer ermöglichen, die in einem gemeinsam genutzten Unternehmen mit mehreren Entitäten auf einen einzelne Entität beschränkt sind.

Benutzer mit Zugriff auf mehr als einen Geschäftsbereich können immer auf die oberste Ebene zugreifen.

Entität

Benutzer sind auf Entitäten beschränkt, die ihnen auf der Tab "Benutzer-Entitäten" zugewiesen sind. Die aufgeführten Entitäten beschränken sich:

  • zu welchen Entitäten sich der Benutzer via Slide-In einloggen kann.

  • Die Entitäten, die der Benutzer als Dimension für eine Transaktion verwenden kann.

  • Wie viele Daten Sie in Reports, Transaktionen und anderen Datensätzen sehen können.

  • Keine Einschränkungen: Benutzer ohne aufgeführte Einschränkungen haben Zugriff auf alle Entitäten in einem Unternehmen mit mehreren Entitäten. Er meldet sich standardmäßig beim Top-Level an und kann sich bei jeder Entität via Slide-In einloggen.
  • Beschränkt auf eine Entität: Benutzer, die auf eine einzelne Entität beschränkt sind, werden bei der Anmeldung automatisch per Slide-In bei der Entität angemeldet. Sie können nur auf das Top-Level zugreifen, wenn Zugriff auf das Top-Level aktivieren ausgewählt ist. Wenn Zugriff auf das Top-Level aktivieren für einen Benutzer ausgewählt ist, greift er bei der Anmeldung standardmäßig auf das Top-Level zu.
  • Beschränkt auf zwei oder mehr Entitäten: Benutzer, die auf zwei oder mehr Geschäftsbereiche beschränkt sind, haben nur Zugriff auf Geschäftsbereiche, die in ihrer Einschränkungsliste aufgeführt sind. Sie melden sich standardmäßig beim Top-Level an und können sich bei einer ihrer eingeschränkten Entitäten via Slide-In einloggen.

Neben den Navigationsmöglichkeiten für Benutzer schränken Beschränkungen für Entitäten auch die Daten ein, die ein Benutzer in einem Report oder einer Transaktion sehen kann. Es schränkt auch ihre Möglichkeiten ein, Transaktionen und andere Daten zu erstellen, die sie auffordern, bestimmte Entitäten auszuwählen.

  • Auswirkungen auf laufende Reports: Benutzer mit Einschränkungen für die Entität können nur Daten in Reports sehen, die sich auf ihre angegebenen Entitäten beziehen. Wenn eine Entität nicht in ihrer Einschränkungs-Liste enthalten ist, kann sie keine Report-Daten sehen, die sich auf diese Transaktionen beziehen, die andere Entitäten als Dimensionen enthalten.
  • Auswirkungen auf das Anzeigen und Erstellen von Daten: Benutzer mit Entität-Einschränkungen können nur Transaktionen und andere Daten sehen, die sich auf ihre angegebenen Entitäten beziehen. Benutzer können keine Daten zu einer Transaktion oder anderen Datensätzen aufrufen, wenn die Daten eine Entität enthalten, die nicht in der Liste der Benutzereinschränkungen aufgeführt ist. Benutzer können Daten und Transaktionen nur mit Entitäten erstellen, die sie sehen dürfen. Eingeschränkte Entitäten werden nicht in den Dropdown-Menüs angezeigt.

Benutzerabteilungen

Feldbeschreibungen für Benutzerabteilungen
Feld Beschreibung

Abteilung

Jeder Benutzer eines Unternehmens mit mehreren Entitäten, ob auf Top-Level oder auf der Entitätsebene, kann auf die Arbeit mit bestimmten Abteilungen beschränkt werden und diese nur sehen. Diese Einschränkung kann sich darauf auswirken, welche Daten in Reports, Transaktionen und anderen Datensätzen angezeigt werden können.

  • Keine Einschränkungen: Benutzer ohne aufgeführte Einschränkungen haben Zugriff auf alle Abteilungen in dem Unternehmen mit mehreren Entitäten.
  • Abteilungseinschränkungen: Benutzer mit einer oder mehreren Abteilungen, die in ihrer Liste der Abteilungseinschränkungen aufgeführt sind, können nur diese spezifischen Abteilungen sehen.

Wenn ein Benutzer Abteilung Einschränkungen angegeben hat, kann es sein, dass beim Ausführen von Reports andere Ergebnisse als erwartet erzielt werden, da die Report Daten, die er sehen kann, auf die Abteilung Einschränkungen beschränkt sind. Sie können auch keine Transaktionen oder andere Datensätze anzeigen oder erstellen, die eine andere Abteilung als die in ihrer Abteilung Tab angegebenen enthalten.

Benutzergebiete

Feldbeschreibungen für Benutzergebiete
Feld Beschreibung

Gebiet

Jeder Benutzer eines Unternehmens mit mehreren Entitäten, ob auf Top-Level oder auf der Entitätsebene, kann bestimmten Gebiete zu Kategorisierungszwecken.

Single Sign-On-Tab

Feldbeschreibungen auf dem Tab "Single Sign-On"
Feld Beschreibung

Single Sign-on für Unternehmen aktiviert

Stellen Sie sicher, dass für Ihr Unternehmen Single Sign-on aktiviert wurde.

Single Sign-on für diesen Benutzer aktivieren

SSO für diesen Benutzer für Ihr Unternehmen aktivieren.

Benutzer-ID für föderiertes SSO

Geben Sie die ID ein, die Ihr SSO-Identitätsanbieter zur Identifizierung dieses bestimmten Benutzers verwendet.

Tab "2-Schritt-Verifizierung"

Feldbeschreibungen auf dem Tab "2-Schritt-Verifizierung"
Feld Beschreibung

Primär

Die primäre Methode, mit der wir dem Benutzer einen Verifizierungscode senden, ist die Authentifizierungs-App, SMS oder ein Telefonanruf, wenn er sich anmeldet.

Sicherung

Wenn ein Benutzer nicht auf seine primäre Verifizierungsmethode zugreifen kann, stellt Intacct eine Liste alternativer Methoden bereit und sendet einen Verifizierungscode an die von ihm gewählte alternative oder Ersatzmethode.

Vertrauenswürdige Geräte

Wenn sich der Benutzer von einem Gerät anmeldet, das er als vertrauenswürdig eingestuft hat, wird er nicht zur Eingabe eines Verifizierungscodes aufgefordert. Im Idealfall identifiziert ein Benutzer einen Computer nur dann als vertrauenswürdig, wenn er sich allein von ihm aus anmeldet.

Wenn Ihr Unternehmen so konfiguriert ist, dass dies nicht zulässig ist Vertrauenswürdige Geräteerstellen, darf der Benutzer keine Geräte als vertrauenswürdig identifizieren.