Administration

Die “Administration”-Anwendung ermöglicht es Administratoren, ihre Benutzer, Rollen, Mandanten, Anwendungen und Regeln zu verwalten sowie eine Reihe von Einstellungen für ihr Konto zu konfigurieren.

Übersicht

Die folgenden Abschnitte beschreiben detailliert alle Funktionalitäten der Administration-Anwendung. Zur besseren Orientierung folgt eine Übersicht über den Inhalt dieses Dokuments.

Abschnitt Inhalt
Startseite Enthält Informationen über Kapazitätsnutzung und abonnierte Anwendungen.
Verwalten von Benutzern Wie Benutzer erstellt, bearbeitet, deaktiviert und gelöscht werden.
Verwalten von Berechtigungen Wie globale Rollen und Stammdatenrollen hinzugefügt und bearbeitet werden, wie diese Benutzern zugewiesen werden und wie man Zugriff auf Anwendungen erteilt.
Verwalten von Anwendungen Wie in Ihrem Cumulocity IoT-Konto abonnierte Anwendungen verwaltet und wie eigene Anwendungen verwaltet und konfiguriert werden.
Anwenden von Geschäftsregeln Wie Echtzeitregeln aufgesetzt und Alarme durch Alarmregeln repriorisiert werden.
Verwalten der Datenhaltung Wie Datenhaltungsregeln für Ihre Daten konfiguriert und wie Ihre gespeicherten Daten in der Dateiablage verwaltet werden.
Zwei-Faktor-Authentifizierung Wie die Zwei-Faktor-Authentifizierung für einen Benutzer aktiviert/deaktiviert wird.
Änderung von Einstellungen Wie Kontoeinstellungen, z. B. Anwendungseinstellungen oder Passwort- und TFA-Einstellungen, geändert, wie die Attributsbibliothek verwaltet und wie Single-Sign-On konfiguriert werden.

Startseite

Die Startseite der “Administration”-Anwendung enthält

Home screen

Die Kapazitätsbereiche zeigen:

Verwalten von Benutzern

Die Benutzerverwaltungsfunktion ermöglicht es Ihnen, innerhalb Ihres Mandanten Benutzer zu verwalten. Sie bietet folgende Möglichkeiten:

Info: Für diese Funktionen muss der Benutzer eine Rolle mit den Benutzerverwaltungsberechtigungen ADMIN oder CREATE haben.

Wenn für Ihren Mandanten in SAG Cloud die Verwendung von Single-Sign-On (SSO) konfiguriert ist, sollten neue Benutzer unter My Cloud angelegt werden, um die SSO-Funktion nutzen zu können. My Cloud kann über den Application Switcher in der oberen rechten Ecke aufgerufen werden.

Für Benutzer, die über einen externen Autorisierungsserver angelegt werden, haben die folgenden Einstellungen in Cumulocity IoT keine Auswirkung (sie werden bei der nächsten erneuten Benutzeranmeldung zurückgesetzt):

Außerdem ist das Zurücksetzen des Passworts in Cumulocity IoT für Benutzer deaktiviert, die über einen externen Autorisierungsserver angelegt wurden.

Anzeigen von Benutzern

Klicken Sie Benutzer im Menü Konto, um eine Liste aller Benutzer in Ihrem Mandanten anzuzeigen.

Expanded view

Es wird eine Benutzerliste angezeigt, die für jeden Benutzer die folgenden Informationen bereitstellt:

Zum Filtern der Liste können Sie das Suchfeld links in der oberen Menüleiste verwenden. Weitere Informationen zur Suchfunktionalität finden Sie unter Suchen im Abschnitt Erste Schritte.

Darüber hinaus können Sie nach globalen Rollen filtern. Wählen Sie die gewünschten Rollen aus der Auswahlliste, und klicken Sie Anwenden, um die angezeigten Benutzer auf solche mit den ausgewählten Rollen zu beschränken.

Standardmäßig zeigt die Seite Benutzer nur die Hauptbenutzer. Klicken Sie Alle ausklappen rechts in der oberen Leiste, um alle Benutzer in Ihrem Konto auf einmal anzuzeigen. Dadurch werden alle Hauptbenutzereinträge ausgeklappt, so dass auch die Unterbenutzer angezeigt werden. Klicken Sie Alle einklappen, um wieder nur die Hauptbenutzer anzuzeigen. Detaillierte Informationen zu Benutzerhierarchien finden Sie unter Verwalten von Benutzerhierarchien.

So fügen Sie einen Benutzer hinzu

  1. Klicken Sie Benutzer hinzufügen rechts in der oberen Menüleiste.

    Info: Wenn Single-Sign-On für Ihren Mandanten aktiviert ist, werden Sie durch eine Meldung daran erinnert, dass Sie im Begriffe sind, einen lokalen Benutzer anzulegen, der sich nicht per Single-Sign-On anmelden kann. Legen Sie stattdessen in My Cloud neue Benutzer an, die über die Single-Sign-On-Funktion aktiviert werden können. My Cloud kann über den Application Switcher in der oberen rechten Ecke aufgerufen werden.

  2. Geben Sie links im Fenster Neuer Benutzer folgende Informationen ein, um den Benutzer zu identifizieren:

    Feld Beschreibung
    Benutzername Benutzername, um den Benutzer am System zu identifizieren. Beachten Sie, dass dieser Name nicht mehr geändert werden kann, wenn er einmal gespeichert wurde. Diese Eingabe ist obligatorisch.
    Login alias Zusätzlich zum Benutzernamen kann optional ein Login-Alias vergeben werden, der für die Anmeldung verwendet werden kann. Anders als der Benutzername kann der Alias bei Bedarf geändert werden.
    Aktiv Hier können Sie das Benutzerkonto aktivieren/ deaktivieren. Wenn das Benutzerkonto deaktiviert ist, kann der Benutzer sich nicht anmelden.
    E-Mail Eine gültige E-Mail-Adresse. Diese ist erforderlich, um dem Benutzer zu ermöglichen, sein Passwort zurückzusetzen. Diese Eingabe ist obligatorisch.
    Vorname Vorname des Benutzers. Wenn der Benutzer angemeldet ist, erscheint dieser Name rechts in der oberen Leiste auf der Schaltfläche Benutzer.
    Nachname Nachname des Benutzers.
    Telefon Eine gültige Telefonnummer. Die Telefonnummer ist erforderlich, wenn für den Benutzer die Verwendung von Zwei-Faktor-Authentifizierung konfiguriert ist.
    Eigentümer Ein anderer Benutzer, der diesen Benutzer “besitzt” (verwaltet). Wählen Sie einen Benutzer aus der Auswahlliste und klicken Sie Fertig zum Bestätigen. Detaillierte Informationen zu Benutzerhierarchien finden Sie unter Verwalten von Benutzerhierarchien.
    Delegiert von Kann aktiviert werden, um Benutzerhierarchien und Berechtigungen an einen Benutzer zu delegieren. Weitere Informationen zum Delegieren finden Sie unter Verwalten von Benutzerhierarchien.
    3. Wählen Sie die Anmeldeoptionen für den Benutzer aus.
    Wenn Sie **Benutzer muss sein Passwort beim nächsten Anmelden zurücksetzen** auswählen, müssen Sie ein Passwort angeben, dass der Benutzer beim nächsten Anmelden zurücksetzen muss. Geben Sie ein Passwort ein und bestätigen Sie es. Während der Passworteingabe wird die Stärke des Passworts angezeigt. Weitere Informationen zur Passwortstärke finden Sie unter [Anmelden an der Cumulocity IoT-Plattform](/benutzerhandbuch/getting-started-de/#login).  
    

    Wenn Sie Link für das Zurücksetzen des Passworts per E-Mail senden auswählen, erhält der Benutzer eine E-Mail mit dem Link zum Setzen des Passworts. Die E-Mail wird zu der oben konfigurierten Adresse gesendet.

    1. Wählen Sie auf der rechten Seite die globalen Rollen für den Benutzer. Informationen zu den globalen Rollen finden Sie unter Verwalten von Berechtigungen.
    2. Klicken Sie Speichern, um Ihre Einstellungen zu speichern.

    Der neue Benutzer wird der Benutzerliste hinzugefügt.

    Info: Standardmäßig ist bei Benutzern, die manuell angelegt wurden, die Berechtigung “Eigene Benutzerverwaltung” aktiviert.

    So bearbeiten Sie einen Benutzer

    1. Klicken Sie auf das Menüsymbol rechts neben der jeweiligen Zeile und anschließend auf Bearbeiten. Alle Felder mit Ausnahme von Benutzername und Link zum Zurücksetzen des Passworts per E-Mail senden können bearbeitet werden. Weitere Informationen zu den Feldern finden Sie unter So fügen Sie einen Benutzer hinzu.
    2. Klicken Sie Passwort ändern, um das Passwort zu ändern.
    3. Klicken Sie Speichern, um Ihre Eingaben zu speichern.

    Info: Für diese Option müssen Sie eine Rolle mit Benutzerverwaltungsberechtigung haben.

    So kopieren Sie Stammdatenrollen

    1. Klicken Sie auf das Menüsymbol rechts neben der jeweiligen Zeile und anschließend auf Stammdatenrollen eines anderen Benutzers kopieren.
    2. Im darauf folgenden Dialog können Sie auswählen, ob Sie die zu kopierenden Rollen mit den vorhandenen Rollen zusammenführen möchten (Standardeinstellung) oder ob Sie die vorhandenen Rollen ersetzen möchten.
    3. Wählen Sie den Benutzer, von dem Sie Rollen kopieren möchten, aus der Auswahlliste.
    4. Klicken Sie Kopieren.

    Die Stammdatenrollen werden vom ausgewählten Benutzer kopiert.

    Info: Für diese Option müssen Sie eine Rolle mit Benutzerverwaltungsberechtigung haben.

    So delegieren Sie Benutzerhierarchien oder heben die Delegierung auf

    Klicken Sie auf das Menüsymbol rechts neben der jeweiligen Zeile und anschließend auf Delegieren, um Ihre Benutzerhierarchien und Berechtigungen an einen Benutzer zu delegieren.

    Klicken Sie Delegierung aufheben, um eine Delegierung zu entfernen.

    Detaillierte Informationen zum Delegieren finden Sie unter Verwalten von Benutzerhierarchien.

    Info: Für diese Option müssen Sie eine Rolle mit Benutzerverwaltungsberechtigung haben.

    So deaktivieren/aktivieren Sie einen Benutzer

    Klicken Sie auf das Menüsymbol rechts neben der jeweiligen Zeile und anschließend auf Deaktivieren, um einen aktiven Benutzer zu deaktivieren, bzw. auf Aktivieren, um einen deaktivierten Benutzer wieder zu aktivieren.

    Info: Für diese Option müssen Sie eine Rolle mit Benutzerverwaltungsberechtigung haben.

    So löschen Sie einen Benutzer

    Klicken Sie auf das Menüsymbol rechts neben der jeweiligen Zeile und anschließend auf Löschen.

    Info: Für diese Option müssen Sie eine Rolle mit Benutzerverwaltungsberechtigung haben.

Verwalten von Berechtigungen

Berechtigungen legen fest, welche Funktionen ein Benutzer in Cumulocity IoT-Anwendungen ausführen darf. Um das Verwalten von Berechtigungen zu vereinfachen, sind diese in sogenannte Rollen eingeteilt. Jedem Benutzer kann eine Reihe von Rollen zugewiesen werden, deren Berechtigungen addiert werden.

Die folgenden Rollen können zugewiesen werden:

Darüber hinaus kann der Zugriff auf Anwendungen erteilt werden.

Globale Rollen

Klicken Sie Rollen im Menü Konto, um die Liste der konfigurierten Rollen anzuzeigen.

In der Registerkarte Globale Rollen finden Sie die Rollen, die allgemeine Berechtigungen erteilen. Es gibt verschiedene globale Standardrollen, aber Sie können auch eigene nach Ihren Bedürfnissen erstellen.

Context menu

Die Rollen “admins” und “devices” haben einen Sonderstatus:

Rolle    Beschreibung
admins Alle Berechtigungen sind aktiviert. Der ursprüngliche Administrator, d.h. der erste in diesem Mandanten erstellte Benutzer, hat diese Rolle.
devices Typische Berechtigungskonfiguration für Geräte. Nach der Registrierung weist ein Gerät automatisch diese Rolle auf. Bearbeiten Sie diese Rolle, wenn Ihre Geräte weniger oder mehr Berechtigungen erfordern, oder weisen Sie Ihren Geräten andere Rollen zu.

Darüber hinaus sind anfänglich folgende Rollen konfiguriert:

Rolle Beschreibung
Regelmanager Hat Zugriff auf alle Smart Rules und Echtzeitregeln.
Cockpit-Benutzer Hat Zugriff auf die Anwendung Cockpit. Zusätzlich sollten Sie eine Rolle hinzufügen, die Geräten Zugriff gewährt.
Device Management-Benutzer Hat Zugriff auf die Anwendung Device Management. Der Benutzer kann damit den Simulator nutzen und Stapelkommandos ausführen. Zusätzlich sollten Sie eine Rolle hinzufügen, die Geräten Zugriff gewährt.
Globaler Manager Hat Lese- und Schreibzugriff auf alle Geräte.
Globaler Leser Hat Lesezugriff auf alle Geräte.
Globaler Benutzermanager Kann alle Benutzer verwalten.
Geteilter Benutzermanager Kann untergeordnete Benutzer verwalten. Um untergeordnete Benutzer verwalten zu können, muss der Abonnementplan Benutzerhierarchien einschließen.
Mandantenmanager Kann mandantenweite Einstellungen verwalten, z. B. eigene Anwendungen, Datenvermittlung, Datenhaltung, Optionen und Mandantenstatistiken.

Unter Umständen werden auch die folgenden älteren Rollen angezeigt:

Rolle Beschreibung
business Hat Zugriff auf alle Geräte und deren Daten, aber hat keine Verwaltungsberechtigung für den Mandanten.
readers Kann alle Daten lesen (einschl. Benutzer, im Unterschied zu “Globaler Leser”).

So fügen Sie eine globale Rolle hinzu

Klicken Sie Rolle hinzufügen in der Registerkarte Globale Rollen.

Auf der Seite Neue globale Rolle sehen Sie links eine Liste mit Berechtigungstypen und rechts eine Liste der Anwendungen, auf die zugegriffen werden kann.

Der folgende Screenshot zeigt die Einstellungen für die Rolle “admins”.

Admin example

Berechtigungsebenen

Für jeden Typen können Sie die folgenden Berechtigungsebenen wählen:

Info: CREATE-Berechtigungen sind mit dem Eigentumskonzept in Cumulocity IoT verbunden. Wenn Sie ein Objekt erstellt haben, sind Sie der Eigentümer und können das Objekt ohne weitere Berechtigungen verwalten. Wenn Sie beispielsweise die CREATE-Berechtigung für Stammdaten haben, können Sie Geräte und Gruppen erstellen und diese vollständig verwalten. Sie können jedoch keine Geräte und Gruppen, die Sie nicht selbst erstellt haben, verwalten, ohne dafür eine UPDATE-Berechtigung oder eine zusätzliche Stammdatenrolle zu haben (siehe unten). Diese Konzept unterstützt es, Geräten minimale Berechtigungen zuzuweisen. Es ermöglicht Ihnen auch, Benutzerverwaltungsrechte auf untergeordnete Benutzer zu beschränken, wenn Sie Benutzerhierarchien abonniert haben.

Aktivieren Sie die Checkbox oben in einer Spalte, wenn Sie die entsprechende Berechtigungsebene auf alle Berechtigungstypen anwenden möchten.

Berechtigungskategorien

Die folgenden Berechtigungskategorien sind standardmäßig verfügbar:

Kategorie Beschreibung
Alarme Anzeigen oder Bearbeiten von Alarmen für Geräte.
Anwendungsverwaltung Anzeigen oder Bearbeiten der in diesem Konto verfügbaren Anwendungen.
Audits Anzeigen oder Erstellen von Audit-Logs für Geräte.
Stapelkommandos Anzeigen oder Erstellen von Stapelkommandos.
CEP management Anzeigen oder Bearbeiten von CEP-Regeln.
Data Broker Senden von Daten an andere Mandanten oder Empfangen von Daten von anderen Mandanten.
Gerätesteuerung Anzeigen oder Bearbeiten von Kommandos für Geräte bzw. Senden von Kommandos an Geräte. Wird auch für die Geräteregistrierung verwendet.
Ereignisse Anzeigen oder Erstellen von Ereignissen für Geräte.
Globale Smart Rules Konfigurieren von globalen Smart Rules
Identifikator Anzeigen oder Bearbeiten von Identifikatoren für Geräte.
Stammdaten Anzeigen oder Bearbeiten von Stammdaten.
Messwerte Anzeigen oder Erstellen von Messwerten für Geräte.
Optionen Anzeigen oder Bearbeiten von Kontooptionen wie etwa Passwortregeln.
Datenhaltungsregeln Anzeigen oder Bearbeiten von Datenhaltungsregeln.
Simulator Konfigurieren von simulierten Geräten.
SMS Konfigurieren von SMS.
Mandanten Anzeigen, Erstellen, Bearbeiten oder Löschen von Untermandanten.
Mandantenstatistiken Anzeigen der Nutzungsdaten für dieses Konto, wie auf der Startseite der "Administration"-Anwendung gezeigt.
Benutzerverwaltung Anzeigen oder Bearbeiten von Benutzern, globalen Rollen und Berechtigungen.
Eigener Benutzer Anzeigen oder Bearbeiten Ihres eigenen Benutzers.

Möglicherweise werden weitere Berechtigungen angezeigt, abhängig von den Funktionen in Ihrem Abonnementplan. Diese werden in Verbindung mit den jeweiligen Funktionen beschrieben.

Wichtig: Werden neue Funktionen mit neuen Berechtigungen zu Cumulocity IoT hinzugefügt, so werden diese nicht automatisch zu bestehenden Rollen hinzugefügt. Sollten Sie feststellen, dass Sie eine kürzlich angekündigte Funktion nicht verwenden können, überprüfen Sie zunächst Ihre Berechtigungen.

Zuweisen von globalen Rollen

Sie können Benutzern globale Rollen entweder direkt in der Benutzerliste oder auf der entsprechenden Benutzerseite zuweisen.

So weisen Sie globale Rollen aus der Benutzerliste zu
  1. Klicken Sie auf die Spalte Globale Rollen eines bestimmten Benutzers, um eine Liste mit globalen Rollen anzuzeigen.
  2. Aktivieren oder deaktivieren Sie die entsprechenden Checkboxen.
  3. Klicken Sie Anwenden, um Ihre Einstellungen zu speichern.

Apply global role

So weisen Sie globale Rollen aus der Benutzerseite zu

Klicken Sie auf die Zeile des jeweiligen Benutzers in der Benutzerliste. Aktivieren oder deaktivieren Sie auf der Benutzerseite rechts die Checkboxen für die entsprechenden globalen Rollen. Klicken Sie Speichern, um Ihre Einstellungen zu speichern.

Attach global role

Stammdatenrollen

Stammdatenrollen enthalten Berechtigungen, die Sie Gerätegruppen zuweisen können. Eine Stammdatenrolle kann beispielsweise die Berechtigung enthalten, ein Gerät neu zu starten. Sie können diese Stammdatenrolle einer Gruppe von Geräten, z. B. “Region Nord”, und einem Benutzer, z. B. “Schmidt”, zuweisen. Daraus resultiert, dass der Benutzer “Schmidt” alle Geräte, die in der Gruppe “Region Nord” oder einer Untergruppe enthalten sind, neu starten kann.

Um die konfigurierten Stammdatenrollen anzuzeigen, wählen Sie Rollen im Menu Konto und wechseln Sie zur Registerkarte Stammdatenrollen.

Context menu

In der Registerkarte Stammdatenrollen können Sie Berechtigungen für bestimmte Gruppen und/oder deren Kinder verwalten. Es gibt verschiedene voreingestellte Stammdatenrollen, aber Sie können auch eigene Rollen nach Ihren Bedürfnissen erstellen.

Die folgenden Stammdatenrollen sind in neuen Mandanten voreingestellt:

Rolle Beschreibung
Manager Kann alle Daten des Assets lesen und alle Stammdaten verwalten, aber keine Kommandos ausführen. Kann zusätzlich Stammdaten (einschließlich Dashboards) und Alarme verwalten.
Kommandos: Alle Kann die Assets per Fernzugriff verwalten, indem er Kommandos an ein Gerät sendet (z. B. Software-Updates, Fernkonfigurationen).
Kommandos: Gerät neustarten Kann Geräte neustarten.
Leser Kann alle Daten des Assets lesen.

So fügen Sie eine Stammdatenrolle hinzu

Klicken Sie Rolle hinzufügen in der Registerkarte Stammdatenrollen.

Oben auf der Seite können Sie einen Namen für die Stammdatenrolle vergeben. Klicken Sie in das Feld, geben Sie einen Namen ein und klicken Sie auf das grüne Häkchen zum Speichern Ihrer Eingabe.

Role details

Die Berechtigungen sind in die folgenden Kategorien eingeteilt:

Kategorie Beschreibung
Alarme Berechtigungen für das Arbeiten mit Alarmen von Geräten.
Audits Berechtigungen für Audit-Logs.
Ereignisse Berechtigungen für das Arbeiten mit Ereignissen von Geräten.
Stammdaten Berechtigungen für das Anzeigen und Bearbeiten von Geräten.
Messwerte Berechtigungen für Messwerte.
Gerätesteuerung Berechtigungen für die Fernsteuerung von Geräten.
Voller Zugriff Vollständiger Zugriff auf die verbundenen Geräte, hauptsächlich zur Vereinfachung der Konfiguration.

Info: Service Provider sehen eine weitere Berechtigung “Support” in Ihrem Management-Mandanten. Diese Berechtigung ermöglicht es Benutzern des Service Providers, den Benutzern ihrer Kunden Support zu geben, siehe Support für Benutzer in anderen Mandanten.

Fügen Sie einer Rolle eine Berechtigung hinzu, indem Sie das Plus-Symbol neben der gewünschten Kategorie klicken.

Geben Sie im Feld Typ einen Typen ein, um den Datentypen weiter einzuschränken, für den diese Berechtigung gelten soll.

Nehmen wir etwa an, ihr Gerät sendet Messwerte zum Device Management, wie “c8y_SignalStrength”, sowie aktuelle Produktionsmesswerte. Sie möchten aber, dass der Benutzer nur die Device Management-Messwerte sieht. In diesem Fall geben Sie “c8ySignalStrength” als Typ ein.

Standardmäßig enthält das Feld Typ ein Sternsymbol *, so dass alle Typen eingeschlossen sind.

Info: Weitere Informationen zu möglichen Typen finden Sie in Ihrer Gerätedokumentation, der Sensor Library von Cumulocity IoT oder der Device Management Library. Der Typ, der hier verwendet wird, ist der sogenannte “Fragmenttyp”, nicht das “Type”-Attribut. Sie müssen alle Fragmenttypen, die in einem Messwert gesendet werden, eingeben, damit der Messwert sichtbar wird; ähnliches gilt für andere Datentypen.

Wählen Sie im Feld Berechtigung eine Berechtigungsebene aus der Auswahlliste:

Wichtig: Wenn Sie eine Berechtigung hinzufügen, erscheint möglicherweise ein kleines Ausrufungszeichen. Das Ausrufungszeichen weist darauf hin, dass die soeben hinzugefügte Rollen keine Auswirkung hat, da eine andere, “höhere” Berechtigung, die für den Benutzer gesetzt wurde, diese Berechtigung bereits umfasst. Überprüfen Sie in diesem Fall, ob Sie vollständigen Zugriff gewährt haben oder ob es im gleichen Abschnitt eine andere Berechtigung mit “*” als Typen und “Alle” als Berechtigung gibt.

Nehmen wir als weiteres Beispiel an, dass Sie Tracking-Geräte verwenden. Sie möchten, dass Ihr Benutzer alle Geräte sehen, aber nichts ändern kann. Außerdem soll der Benutzer in der Lage sein, die Wege von Geräten auf einer Karte zu verfolgen. Wege werden über ein Ereignis mit dem Fragmenttypen “c8y_Position” aufgezeichnet (siehe Sensor Library). Erteilen Sie dem Benutzer eine READ-Berechtigung auf Stammdaten und auf Ereignisse mit dem Typen “c8y_Position”, wie in der Abbildung unten dargestellt.

Permission example

Zuweisen von Stammdatenrollen zu Benutzern

Stammdatenrollen werden einem Benutzer und einer Gerätegruppe zugewiesen.

Klicken Sie Benutzer im Menü Konto, wählen Sie einen Benutzer aus der Benutzerliste und wechseln Sie zur Registerkarte Stammdatenrollen.

In der Registerkarte Stammdatenrollen sehen Sie einen Baum mit Gerätegruppen. Klicken Sie auf den Pfeil rechts von einer Gruppe, um eine Stammdatenrollen zuzuweisen. Wählen Sie die gewünschten Rollen und klicken Sie Anwenden. Weitere Informationen zu den Rollen erhalten Sie, wenn Sie den Mauszeiger über das Info-Symbol bewegen, oder unter Anzeigen von Stammdatenrollen.

Wichtig: Wenn ein Benutzer bereits eine globale Rolle hat, die Stammdatenberechtigungen umfasst, kann der Benutzer alle Geräte sehen oder ändern, unabhängig von den hier zugewiesenen Stammdatenrollen.

Stammdatenrollen werden von Gruppen an alle ihre direkten und indirekten Untergruppen sowie die Geräte in der Gruppe vererbt. Wenn Sie etwa eine Rolle mit Leseberechtigung für Alarme für eine Gerätegruppe wählen, kann der Benutzer alle Alarme für alle Geräte in dieser Gruppe sowie in ihren Untergruppen sehen.

Wenn ein Benutzer Stammdatenzugriff für eine Gerätegruppe hat, hat er auch Zugriff auf alle Dashboards für diese Gruppe in der Cockpit-Anwendung.

Sie können auch Stammdatenrollen eines anderen Benutzers kopieren. Klicken Sie Stammdatenrollen eines anderen Benutzers kopieren, um Rollen zu kopieren. Wählen Sie im folgenden Fenster einen Benutzer aus und klicken Sie Kopieren. Oben können Sie auswählen, ob Sie die Rollen mit den vorhandenen Rollen zusammenführen möchten (Standardeinstellung), oder ob Sie die vorhandenen Rollen ersetzen möchten. Das Kopieren von Rollen erleichtert das Verwalten von Berechtigungen für viele Benutzer, da Sie einen Referenzbenutzer erstellen können, um von dort die Rollen zu kopieren.

Copy roles

Fehlerbehebung bei Berechtigungen

Wenn Sie Aktionen durchführen möchten für die Sie keine ausreichende Berechtigung haben, erhalten Sie eine Fehlermeldung.

Klicken Sie für Hilfe bei der Fehlersuche auf die Schaltfläche Benutzer in der rechten oberen Leiste. Wählen Sie aus dem Kontextmenü Verweigerte Anfragen. Im darauf folgenden Fenster finden Sie Details zu den verweigerten Anfragen. Ein Administrator oder der Support kann Ihnen helfen, die Berechtigungsprobleme zu beheben.

Gewähren von Anwendungszugriff

Die Registerkarte Anwendungen zeigt eine Liste aller verfügbaren Anwendungen in Ihrem Mandanten in alphabetischer Reihenfolge.

Um dem Benutzer Anwendungen zuzuweisen, wählen Sie einfach die entsprechenden Anwendungen aus und klicken Speichern.

Weitere Informationen zur Anwendungsverwaltung finden Sie unter Verwalten von Anwendungen.

Application access

Info: Wenn ein Benutzer die globale Berechtigung hat, alle Anwendungen einzusehen, wird eine entsprechende Information angezeigt.

Anzeigen von Audit-Logs

Audit-Logs zeigen die von Benutzern ausgeführten Kommandos.

Um die Audit-Logs-Liste anzuzeigen, klicken Sie Audit Logs im Menü Konto. Für jeden Logeintrag werden die folgenden Informationen bereitgestellt:

Spalte Beschreibung
Serverzeit Serverzeit bei der Verarbeitung des Kommandos.
Ändern Typ des Kommandos, z. B. "Alarm erstellt", "Smart Rule gelöscht". Darunter wird der Benutzer angezeigt, der das Kommando verarbeitet hat.
Beschreibung Liefert je nach Kommando weitere Informationen, z. B. Gerätename, Alarmtext, Kommandostatus.
Gerätezeit Gerätezeit bei der Verarbeitung des Kommandos. Diese kann sich von der Serverzeit unterscheiden.

Es werden nur die letzten 100 Logeinträge angezeigt. Klicken Sie Mehr laden am Listenende, um weitere Logeinträge anzuzeigen.

Audit logs

Info: Die Audit-Logs-Liste wird nicht automatisch aktualisiert, wenn eine Echtzeitaktualisierung von Kommandos erfolgt ist. Klicken Sie Neu laden rechts oben in der Menüleiste, um die Liste der Kommandos zu aktualisieren.

Filtern von Logeinträgen

Um Logeinträge leichter durchsuchen zu können, können diese gefiltert werden nach

Klicken Sie das Filter-Symbol neben den Filter-Eingabefeldern, um den Filter anzuwenden. Zum Aufheben von Filtern klicken Sie das Löschen-Symbol (wird nur angezeigt, wenn Filter gesetzt sind).

Verwalten von Anwendungen

In der Cumulocity IoT-Plattform gibt es zwei Arten von Anwendungen:

Klicken Sie auf Eigene Anwendungen oder Abonnierte Anwendungen im Menü Anwendungen des Navigators, um eine Liste aller entsprechenden Anwendungen in Ihrem Konto anzuzeigen.

Applications menu

Anwendungsattribute

Klicken Sie auf eine Anwendungskarte, um die Attribute der Anwendung anzuzeigen.

Application properties

Für jede Anwendung werden die folgenden Attribute angezeigt:

Feld Beschreibung Web-Anwendung Microservice Externe Anwendung
ID Eindeutige ID zur Identifikation der Anwendung Automatisch generiert Automatisch generiert Automatisch generiert
Name Anwendungsname. Wird als Titel oben links auf der Anwendungsseite angezeigt und im Application Switcher verwendet. Automatisch generiert Automatisch generiert, basierend auf dem Namen der ZIP-Datei Vom Benutzer vergeben
Anwendungsschlüssel Wird zur Identifikation der Anwendung verwendet. Wird außerdem verwendet, um die Anwendung als Abonnement zur Verfügung zu stellen, siehe Concepts Guide. Automatisch generiert Automatisch generiert, basierend auf dem Namen der ZIP-Datei Vom Benutzer vergeben
Typ Anwendungstyp Gehostete Anwendung Microservice Externe Anwendung
Pfad Teil der URL, die die Anwendung aufruft Automatisch generiert Automatisch generiert als .../service/<microservice name> Vom Benutzer bereitgestellt. Wenn Sie beispielsweise "hallo" als Anwendungspfad verwenden, lautet die URL der Anwendung "/apps/hallo".

Bei Anwendungen des Typs “Microservice” finden Sie zusätzlich Informationen zu dessen Version sowie zu dessen Isolationsstufe und Abrechnungsmodus. Details zu diesen Parametern siehe Enterprise Tenant > Verwalten von Mandanten > Microservice-Nutzung.

Abonnierte Anwendungen

Cumulocity IoT stellt vielerlei Anwendungen für verschiedene Zwecke bereit.

Je nach Ihrer Installation und/oder Ihren optionalen Services zeigt Ihr Mandant eine Auswahl der unten genannten potenziell verfügbaren Anwendungen an.

Die Spalten enthalten folgende Informationen:

Standardanwendungen des Standard Tenant

Im Standard Tenant finden Sie die folgenden Standardanwendungen:

Anwendung Funktionalität Name (wie in der API verwendet) Typ
Administration Gibt Konto-Administratoren die Möglichkeit, Rollen, Mandanten und Anwendungen zu verwalten. administration Web-Anwendung
Apama-ctrl* Laufzeit für Apama EPL-Apps, Smart Rules und Analytics Builder. apama-ctrl-* (verschiedene Zeichenketten für verschiedene Größen-/Kapazitätsoptionen) Microservice
Apama Analytics Builder Analytics Builder Modellmanager und -editor – ermöglicht die grafische Erstellung von Modellen, um Daten von Geräten zu verarbeiten und darauf zu reagieren. Apama Analytics Builder Web-Anwendung
Cep Diese Anwendung ist veraltet und keine Standardanwendung im Standard Tenant mehr. Apama ist nun die Standard-CEP-Engine.
Definieren Sie geschäftliche Aktivitäten anhand von Echtzeitdaten über die Esper CEP Engine. Diese CEP-Variante verwendet eine gemeinsame Instanz für mehrere Mandanten. Siehe "Cep-small" für eine mandantenspezifische Bereitstellung.
cep Microservice
Cockpit Verwalten und überwachen Sie IoT-Assets und Daten aus Geschäftssicht. cockpit Web-Anwendung
Device Management Verwalten und überwachen Sie Geräte und führen Sie die Steuerung und Fehlerbehebung von Geräten per Fernzugriff durch. devicemanagement Web-Anwendung
Device simulator Simulieren Sie alle Aspekte von IoT-Geräten. device-simulator Microservice
Smart Rules Verwenden Sie die Smart Rule Engine und erstellen Sie Smart Rules, um Aktionen anhand von Echtzeitdaten auszuführen. Erfordert eine der folgenden Anwendungen: "Cep", "Apama“ smartrule Microservice

Enterprise Tenant-Anwendungen

Anwendung Funktionalität Name (wie in der API verwendet) Typ
Branding Passen Sie das Erscheinungsbild Ihrer Mandanten nach Ihren Vorlieben an. branding Microservice
Data Broker Bietet die Möglichkeit, Daten gezielt mit anderen Mandanten zu teilen. feature-broker Funktion
SSL-Verwaltung Aktivieren Sie einen eigenen benutzerdefinierten Domain-Namen durch Verwendung eines SSL-Zertifikats. sslmanagement Microservice
User hierarchies Hiermit können Sie in Cumulocity IoT verschiedene Organisationen getrennt verwalten, die dieselbe Datenbank teilen. feature-user-hierarchy Funktion

Optionale Anwendungen

Anwendung Funktionalität Name (wie in der API verwendet) Typ
Apama EPL Apps Diese Anwendung ist ein optionaler Service in Cumulocity IoT Core, aber ein Standardservice in Cumulocity IoT Edge.
Manager und Editor für Apama Event Processing Language (EPL) Apps zur sofortigen Verarbeitung eingehender Daten.
Apama EPL Apps Web-Anwendung
CEP custom rules Diese Anwendung ist veraltet.
Laden Sie Ihre eigenen mit Esper erstellten CEP-Regeln in einer mandantenspezifischen Bereitstellung hoch. Sie müssen die Anwendung "Cep-small" abonnieren, um diese Funktion nutzen zu können.
feature-cep-custom-rules Funktion
Cep-small Diese Anwendung ist veraltet.
CEP-Variante. Ermöglicht das Arbeiten mit CEP-Regeln auf Basis von Esper in einer mandantenspezifischen Bereitstellung (im Unterschied zu "Cep", das eine gemeinsame Instanz verwendet). Sie müssen "CEP custom rules" abonnieren, um eigene Esper CEP-Regeln hochladen zu können.
cep-small Microservice
Cloud Fieldbus Erfassen Sie Daten von Fieldbus-Geräten und verwalten Sie sie per Fernzugriff in Cumulocity IoT. feature-fieldbus4 Funktion
Cloud Remote Access Implementiert Virtual Network Computing (VNC) für den Fernzugriff auf Bedienfelder und andere Geräte über einen Webbrowser. cloud-remote-access Microservice
Connectivity Schaffen Sie eine Schnittstelle zu Mobilgeräten über verschiedene SIM-Anbieter wie Jasper, Ericsson und Comarch. connectivity-agent-server Microservice
Microservice hosting Hosten Sie Ihre eigenen Microservices zusätzlich zu Cumulocity IoT. feature-microservice-hosting Funktion
Nokia IMPACT agent Schaffen Sie eine Schnittstelle zu heterogenen Geräten über den Nokia IMPACT Data Collector. impact Microservice
Sigfox Schaffen Sie eine Schnittstelle zu Sigfox-Geräten über die Sigfox-Cloud. Erfordert die folgende Anwendung: "feature-fieldbus4“ sigfox-agent Microservice
Tenant SLA Monitoring Gibt Service Providern die Möglichkeit, die Verfügbarkeit und Reaktionszeit von Mandanten und Untermandanten zu überwachen. tenant-sla-monitoring Microservice

Eigene Anwendungen

Eigene Anwendungen können sein:

Der Name wird als Titel oben links auf der Anwendungsseite angezeigt. Er wird außerdem im Application Switcher verwendet.

App switcher

Eigene Anwendungen werden unter Eigene Anwendungen im Menü Anwendungen verwaltet.

Auf der Seite Eigene Anwendungen wird eine Liste aller eigenen Anwendungen in Ihrem Konto angezeigt.

Own applications

Um weitere Informationen zu der Anwendung anzuzeigen, klicken Sie einfach auf deren Karte. Weitere Informationen zu den Feldern finden Sie unter Anwendungsattribute.

Klicken Sie Öffnen auf der Karte einer Anwendung, um die Anwendung direkt von hier zu starten.

So fügen Sie eine eigene Anwendung hinzu

Klicken Sie Anwendung hinzufügen auf der Seite Eigene Anwendungen.

Add application methods

Wählen Sie im darauf folgenden Dialog eine der folgenden Methoden:

So laden Sie eine Web-Anwendung hoch
  1. Klicken Sie Anwendung hinzufügen auf der Seite Eigene Anwendungen.
  2. Wählen Sie Web-Anwendung hochladen.
  3. Legen Sie im darauf folgenden Dialog eine entsprechende ZIP-Datei ab oder navigieren Sie in Ihrem Dateisystem zu der Datei.

Die Anwendung wird erstellt, sobald die ZIP-Datei erfolgreich hochgeladen wurde.

Uploading zip file
So laden Sie einen Microservice hoch
  1. Klicken Sie Anwendung hinzufügen auf der Seite Eigene Anwendungen.
  2. Wählen Sie Microservice hochladen.
  3. Legen Sie im darauf folgenden Dialog eine entsprechende ZIP-Datei ab oder navigieren Sie in Ihrem Dateisystem zu der Datei. Beachten Sie, dass die hochzuladende Datei nicht größer als 500 MB sein darf.

Der Microservice wird erstellt, sobald die ZIP-Datei erfolgreich hochgeladen wurde.

Wichtig: Um Microservices zur Plattform hinzuzufügen, muss die ZIP-Datei die Manifest-Datei und das Docker Image für den Microservice enthalten. Zur Vorbereitung und Bereitstellung des Microservice-Pakets lesen Sie den Abschnitt Packing unter General aspects im Microservice SDK Guide.

So verweisen Sie auf eine externe Anwendung
  1. Klicken Sie Anwendung hinzufügen auf der Seite Eigene Anwendungen.
  2. Wählen Sie Externe Anwendung.

    External application

  3. Geben Sie im darauf folgenden Dialog einen Namen für die Anwendung ein. Der Name wird als Titel oben links auf der Anwendungsseite angezeigt.
  4. Geben Sie einen Anwendungsschlüssel ein, um diese Anwendung zu identifizieren.
  5. Geben Sie die externe URL ein, unter welcher auf die Anwendung zugegriffen werden kann.
  6. Klicken Sie Speichern, um die Anwendung zu erstellen.

Weitere Informationen zu den Feldern finden Sie auch unter Anwendungsattribute.

So duplizieren Sie eine Anwendung

Das Duplizieren einer Anwendung ist erforderlich, wenn Sie eine abonnierte Anwendung nach Ihren eigenen Bedürfnissen anpassen möchten. Das Duplizieren einer abonnierten Anwendung erzeugt ein entsprechendes Duplikat als eigene Anwendung mit einem Link auf die Originalanwendung.

  1. Klicken Sie Anwendung hinzufügen auf der Seite Eigene Anwendungen.
  2. Wählen Sie im folgenden Dialog Existierende Anwendung duplizieren.
  3. Wählen Sie die gewünschte Anwendung aus der Auswahlliste.

    Duplicate application

  4. Geben Sie im nächsten Fenster den Namen der Anwendung ein. Standardmäßig wird der Name der Originalanwendung, erweitert durch eine Zahl, vorgeschlagen.

    Duplicate application

  5. Geben Sie einen Anwendungsschlüssel ein, um die Anwendung zu identifizieren. Standardmäßig wird der Anwendungsschlüssel der Originalanwendung, erweitert durch eine Zahl, vorgeschlagen.
  6. Geben Sie einen Pfad für die Anwendung ein. Dieser Pfad ist Teil der URL, um die Anwendung aufzurufen. Standardmäßig wird der Pfad der Originalanwendung, erweitert durch eine Zahl, vorgeschlagen. Wenn Sie hier den Pfad der Originalanwendung verwenden, wird Ihre eigene Anwendung die Originalanwendung überschreiben.
  7. Klicken Sie abschließend Duplizieren, um die Anwendung zu erstellen.

Weitere Informationen zu den Feldern finden Sie auch unter Anwendungsattribute.

Info: Wenn Sie möchten, dass Ihre “eigene Anwendung” eine abonnierte Standardanwendung überschreibt, setzen Sie den Pfad der “eigenen Anwendung” auf den Pfad der ursprünglich abonnierten Anwendung.

So bearbeiten Sie eine eigene Anwendung

Klicken Sie einfach auf die Anwendung oder auf das Menüsymbol rechts neben einem Eintrag und anschließend auf Bearbeiten.

In der Registerkarte Attribute können einige Felder bearbeitet werden, abhängig vom Typ der Anwendung.

Wichtig: Ändern Sie niemals Namen der Systemanwendungen (z. B. “Device Management”, “Cockpit”). Andernfalls schlägt die Mandanteninitialisierung fehl.

So entfernen Sie eine eigene Anwendung

Klicken Sie auf das Menüsymbol rechts neben einem Eintrag und anschließend auf Löschen.

Wenn Sie eine Anwendung löschen, die eine abonnierte Anwendung überschreibt, wird die derzeit abonnierte Anwendung für alle Benutzer verfügbar. Die Benutzer profitieren so außerdem von zukünftigen Upgrades der abonnierten Anwendung.

Abonnierte Anwendungen können nicht gelöscht werden. Dies kann nur durch den Eigentümer der Anwendung erfolgen.

Hochladen von Archiven

Es können mehrere Anwendungsversionen in Cumulocity IoT gespeichert werden, indem sie als ZIP- oder MON-Dateien hochgeladen werden. Jede Version wird als Archiv bezeichnet. Es können verschiedene Versionen gleichzeitig hochgeladen werden und Sie können zwischen den Versionen wechseln.

So laden Sie ein Archiv hoch
  1. Klicken Sie zum Öffnen auf die gewünschte Anwendung.
  2. Wechseln Sie zur Registerkarte Archiv.
  3. Klicken Sie Archiv hochladen und navigieren Sie zu der Datei auf Ihrem Computer oder ziehen Sie die Datei auf das entsprechende Feld.
  4. Klicken Sie Hochladen, um das Archiv auf Ihr Cumulocity IoT-Konto hochzuladen.
Application archive

Das aktive Archiv (durch ein Cloud-Symbol gekennzeichnet) ist die Version der Anwendung, die aktuell den Benutzern Ihres Kontos zur Verfügung steht. Diese Version kann nicht gelöscht werden.

Info: Die Registerkarte Archiv steht für abonnierte Anwendungen nicht zur Verfügung, da nur der Eigentümer der Anwendung ältere Versionen wiederherstellen kann.

So stellen Sie eine ältere Anwendungsversion wieder her

Benutzer können ältere Versionen einer Anwendung aus einem Archiv wiederherstellen.

  1. Klicken Sie zum Öffnen auf die gewünschte Anwendung.
  2. Wechseln Sie zur Registerkarte Archiv.
  3. Öffnen Sie das Kontextmenü der gewünschten Version über das Menüsymbol und klicken Sie Aktivieren, um diese Version zur aktiven Version zu machen.
  4. Klicken Sie Entfernen um eine Version aus dem Archiv zu löschen.
Application set as archive

Überwachen von Microservices

Es gibt zwei Möglichkeiten, Microservices in der Cumulocity IoT-Plattform zu überwachen.

Statusinformation

Der Status eines Microservices kann in der Registerkarte Status der entsprechenden Anwendung überprüft werden.

Microservice status

Folgende Information werden in der Registerkarte Status angezeigt:

Die Statusinformation ist sowohl für abonnierte als auch für eigene Anwendungen verfügbar. Die Informationen zu den abonnierten Mandanten sind jedoch nur für den Besitzer der Anwendung sichtbar.

Um den Status sehen zu können, benötigen Sie folgende Berechtigungen: ROLE_APPLICATION_MANAGEMENT_READ and ROLE_INVENTORY_READ

Alarme und Ereignisse

Die meisten in der Registerkarte Status angezeigten Alarme und Ereignisse sind rein technische Beschreibungen dessen, was mit dem Microservice geschieht.

Es gibt zwei benutzerfreundliche Alarmtypen:

Benutzerfreundliche Alarme werden nur für den Microservice-Eigentümer-Mandanten erzeugt. Sie werden auch automatisch gelöscht, wenn der Normalzustand wiederhergestellt ist, d. h., wenn alle Microservice-Instanzen korrekt funktionieren.

Benutzerfreundliche Alarme können zum Erstellen von Smart Rules verwendet werden. Weitere Informationen zum Erstellen verschiedener Arten von Smart Rules finden Sie unter Smart Rules.

Soll zum Beispiel eine E-Mail gesendet werden, wenn ein Microservice außer Betrieb ist, erstellen Sie eine Smart Rule “Bei Alarm E-Mail senden”.

Verwenden Sie im Bereich Bei Alarm vom Typ den Alarmtyp c8y_Application_Down. Wählen Sie als Ziel-Asset den Microservice, den Sie überwachen möchten, z. B. “echo-agent-server”.

Logdateien

Cumulocity IoT ermöglicht das Anzeigen von Logdaten, die weitere Informationen zum Status von Microservices liefern.

Um Logdaten anzuzeigen, öffnen Sie die Registerkarte Logdaten des jeweiligen Microservice.

Microservice log

Links oben auf der Seite können Sie die Microservice-Instanz auswählen, für die Sie Logdaten anzeigen möchten.

Info: Falls Ihr Microservice in zwei Instanzen aufgeteilt wurde, können Sie zwar zwischen diesen wechseln, es ist jedoch nicht möglich, die Logdaten beider Instanzen gleichzeitig anzuzeigen.

Neben der Instanz-Auswahlliste können Sie das Zeitintervall wählen, in dem die Logeinträge angezeigt werden sollen, indem Sie ein Datum im Kalender auswählen und eine Uhrzeit eingeben.

Info: Die hier eingegebene Uhrzeit kann sich aufgrund unterschiedlicher Zeitzonen von der Uhrzeit des Servers unterscheiden.

Rechts oben stehen weitere Funktionalitäten zur Verfügung:

Anfänglich werden auf der Registerkarte Logdaten der ausgewählten Microservice-Instanz die neuesten Logdaten angezeigt.

Rechts unten finden Sie die folgenden Navigationsschaltflächen:

Wenn im ausgewählten Zeitintervall keine Logdaten verfügbar sind, wird eine entsprechende Meldung angezeigt:

Microservice log

Info: Es gibt keine Möglichkeit, die Logdaten der zuvor ausgeführten Instanzen anzuzeigen, allerdings wird in jeder Instanz ein Docker-Container ausgeführt, und wenn nur dieser (nicht die gesamte Instanz) neu gestartet wurde, sollte es möglich sein, die Logdaten des aktuell aktiven sowie des kürzlich beendeten Docker-Containers anzuzeigen.

Logdaten werden aus dem Docker-Container immer mittels der beiden Quellen stdout und stderr geladen und es gibt keine Möglichkeit, nach der Quelle zu unterscheiden bzw. zu filtern.

Standardanwendungen

Um Standardanwendungen für Untermandanten zu definieren, kann beim Anlegen neuer Mandanten eine Mandantenregel mit den folgenden Optionen erstellt und verwendet werden:

Anwenden von Geschäftsregeln

Echtzeitverarbeitung

Mittels Echtzeitverarbeitung können Geschäftsregeln definiert werden, die automatisch in Echtzeit ausgeführt werden, sobald neue Daten eingehen oder bestehende Daten geändert werden. Die Logik wird in sogenannten Modulen implementiert, die aus einer Menge von CEP-Anweisungen bestehen.

Info: Eine benutzerfreundliche Methode, Echtzeitgeschäftsregeln zu definieren, wird in der Cockpit-Anwendung mit den sogenannten Smart Rules bereitgestellt. Smart Rules sind ebenfalls CEP-Anweisungen, die in der Liste der Echtzeitverarbeitung angezeigt werden. Smart Rules können hier jedoch nicht bearbeitet werden.

Klicken Sie Echtzeitverarbeitung im Menü Geschäftsregeln, um alle Module anzuzeigen.

Event processing

Für jedes Modul wird in der Liste der Status (bereitgestellt = grünes Häkchen / nicht bereitgestellt = Ausrufungszeichen), der Name und das Datum der letzten Aktualisierung angezeigt.

Wenn der Status eines Moduls auf Gestartet gesetzt ist, wird die durch die Anweisung erzeugte Ausgabe unterhalb des Häkchen-Symbols angezeigt. Klicken Sie auf eine Ausgabezeile, um die detaillierte Ausgabe der Anweisung anzuzeigen. Klicken Sie Alle löschen, um die Ausgabe zu entfernen.

So fügen Sie ein Modul hinzu

  1. Klicken Sie Neues Modul in der oberen Menüleiste.
  2. Geben Sie oben einen Namen für das neue Modul ein. Es sind nur alphanumerische Zeichen ohne Leerzeichen zulässig.
  3. Standardmäßig ist der Status Gestartet voreingestellt, so dass die Anweisungen, die Sie erstellen, unmittelbar ausgeführt werden. Um dies zu verhindern, stellen Sie den Umschalter auf Nicht gestartet.
  4. Geben Sie Ihre CEP-Anweisungen in das Textfeld Quellcode ein. Als Hilfe finden Sie einige Beispiele. Klicken Sie Beispiele und wählen Sie ein passendes Beispiel aus der Auswahlliste. Klicken Sie Übernehmen, um das Beispiel an der Position des Mauszeigers in das Textfeld Quellcode zu kopieren.
  5. Klicken Sie Speichern, um Ihre Einstellungen zu speichern.

Das folgende Beispielmodul erzeugt einen Alarm, wenn die Temperatur unter 0 Grad sinkt.

Example module

So bearbeiten Sie ein Modul

Klicken Sie einfach auf die Zeile des zu bearbeitenden Moduls oder auf das Menüsymbol rechts neben der jeweiligen Zeile und danach auf Bearbeiten.

Weitere Informationen zu den Feldern finden Sie unter So fügen Sie ein Modul hinzu.

So löschen Sie ein Modul

Klicken Sie auf das Menüsymbol rechts neben der jeweiligen Zeile und anschließend auf Löschen.

Anstatt ein Modul zu löschen, können Sie es auch zeitweise deaktivieren, indem Sie den Status auf “Nicht bereitgestellt” setzen.

Alarmregeln

Alarmregeln ermöglichen es, den Schweregrad und Text von Alarmen zu ändern, um diese den Prioritäten Ihres Unternehmens anzupassen. Der Abbruch einer Verbindung wird beispielsweise standardmäßig als WICHTIG eingestuft, kann aber in Ihrem Fall KRITISCH sein. Daher können Sie eine Alarmregel definieren, die Alarme im Zusammenhang mit Verbindungsabbrüchen als KRITISCH einstuft.

Klicken Sie Alarmregeln im Menü Geschäftsregeln, um eine Liste aller Alarmregeln anzuzeigen.

Alarm mapping

Für jede Alarmregel wird der Schweregrad und der Name der Regel angezeigt.

So fügen Sie Alarmregel hinzu

  1. Klicken Sie Alarmregel hinzufügen in der oberen Menüleiste.
  2. Geben Sie den Alarmtypen ein, den Sie ändern möchten.
  3. Geben Sie optional einen neuen Text für den Alarm ein. Wenn Sie keinen Text eingeben, wird der Ursprungstext beibehalten.
  4. Wählen Sie den gewünschten neuen Schweregrad aus, oder wählen Sie “Ignorieren”, um den Alarm ganz zu unterdrücken.
  5. Klicken Sie Speichern, um Ihre Einstellungen zu speichern.

So bearbeiten Sie eine Alarmregel

Um Alarmregeln zu bearbeiten, klappen Sie diese einfach aus. Weitere Informationen zu den Feldern finden Sie oben.

Edit alarm mapping

So löschen Sie eine Alarmregel

Zum Löschen einer Alarmregel bewegen Sie den Mauszeiger darüber und klicken Sie auf das Löschen-Symbol.

Delete alarm mapping

Verwalten von Daten

Datenhaltungsregeln

Mit Datenhaltungsregeln können Sie steuern, wie lange Daten in Ihrem Konto gespeichert bleiben. Standardmäßig werden alle historischen Daten nach 60 Tage gelöscht (konfigurierbar in den Systemeinstellungen).

Vielleicht möchten Sie jedoch Messwerte 90 Tage speichern, Alarme aber bereits nach 10 Tagen löschen.

Datenhaltungsregeln werden üblicherweise während der Nacht ausgeführt. Wenn Sie eine Datenhaltungsregel bearbeiten, sehen Sie daher keine unmittelbare Auswirkung in der Nutzung, die auf der Startseite der Anwendung angezeigt wird.

Klicken Sie Datenhaltungsregeln im Menü Verwaltung, um eine Liste aller Datenhaltungsregeln in Ihrem Konto anzuzeigen.

Retention rules

Für jede Regel wird der Name, Details zu den Daten, die gelöscht werden sollen (Fragmenttyp, Typ und Quelle, siehe unten) und die maximale Anzahl an Tagen angezeigt.

Das Sternsymbol ("*") zeigt an, dass alle Daten, unabhängig vom jeweiligen Wert, entfernt werden.

So fügen Sie eine Datenhaltungsregel hinzu

  1. Klicken Sie Regel hinzufügen in der oberen Menüleiste.
  2. Wählen Sie im darauf folgenden Dialog den Datentyp aus, den Sie löschen möchten (Alarm, Messung, Ereignis, Kommando, Audit oder Alle).
  3. Geben Sie einen Fragmenttypen ein, wenn Sie die zu löschenden Daten genauer spezifizieren möchten. Geben Sie im Feld Typ ein “type”-Attribut als Filter ein. Um beispielsweise alle Alarme im Zusammenhang mit Verbindungsabbrüchen zu löschen, wählen Sie als Datentyp “Alarm” und geben Sie “c8y_UnavailabilityAlarm” als Attribut ein.
  4. Wenn Sie nur die Daten für ein bestimmtes Gerät löschen möchten, geben Sie die entsprechende Geräte-ID in das Feld Quelle ein.
  5. Geben Sie das maximale Alter in Tagen an (maximal zulässiger Wert ist 10 Jahre in Tagen).
  6. Klicken Sie Speichern, um Ihre Einstellungen zu speichern.

Die Datenhaltungsregel wird zu den Berichtsdetails hinzugefügt.

Info: Standardmäßig ist in allen Feldern außer im Feld Maximales Alter ein Sternsymbol ("*") gesetzt, um alle Werte einzuschließen.

Info: Beachten Sie, dass Alarme nur entfernt werden, wenn sie den Status GELÖSCHT haben.

So bearbeiten Sie eine Datenhaltungsregel

Klicken Sie einfach auf die Zeile der zu bearbeitenden Regel oder auf das Menüsymbol rechts neben der jeweiligen Zeile und danach auf Bearbeiten.

Weitere Informationen zu den Feldern finden Sie unter So fügen Sie eine Datenhaltungsregel hinzu.

So löschen Sie eine Datenhaltungsregel

Bewegen Sie die Maus über die Regel, die Sie löschen möchten, und klicken Sie rechts auf das Löschen-Symbol.

Delete retention rule

Verwalten von Daten in der Dateiablage

Die Dateiablage bietet einen Überblick über die Dateien, die in Ihrem Konto gespeichert sind.

Klicken Sie Dateiablage im Menü Verwaltung, um eine Liste aller Dateien anzuzeigen.

Die angezeigten Dateien können aus verschiedenen Quellen stammen. Es kann sich um Software Images, Konfigurationssnapshots von Geräten, Logdateien von Geräten oder um Webanwendungen, die auf der Seite Eigene Anwendungen hochgeladen wurden, handeln.

Für jede Datei wird der Name, sein Eigentümer, der Dateityp (z. B. image/bmp, text/csv), die Dateigröße und das Datum der letzten Aktualisierung angezeigt.

Files Repository

So laden Sie eine Datei von Ihrem Computer hoch

Klicken Sie Datei hochladen in der oberen Menüleiste.

So laden Sie eine Datei von Ihrem Konto herunter

Klicken Sie auf das Menüsymbol rechts neben der jeweiligen Zeile und anschließend auf Herunterladen.

So löschen Sie eine Datei aus Ihrem Konto

Klicken Sie auf das Menüsymbol rechts neben der jeweiligen Zeile und anschließend auf Löschen.

Info: Wenn die Datei einer aktiven Anwendung entspricht, kann sie nicht gelöscht werden. Sie müssen die Anwendung erst entfernen oder ein Update ausführen, um die Datei löschen zu können.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung (TFA, two-factor authentication) ist eine zusätzliche Sicherheitsebene, mit der eine Authentifizierung nur durch eine Kombination von zwei verschiedenen Faktoren möglich ist: etwas, was die Benutzer wissen (Benutzername und Passwort), und etwas, was sie haben (z. B. Smartphone) oder sind (z. B. Fingerabdruck). Näheres zum Konfigurieren der TFA erfahren Sie im Abschnitt zum Thema Authentifizierungseinstellungen.

Es gibt zwei mögliche TFA-Strategien: SMS und TOTP. Es kann immer nur eine von beiden aktiv sein.

Ob TFA für einen bestimmten Benutzer aktiviert ist, können Sie überprüfen, indem Sie die Seite Benutzer aufrufen und in der Spalte “TFA-Status” rechts neben der Spalte “Passwortstärke” nachsehen. Ein Schlüsselsymbol bedeutet, dass TFA aktiviert ist, und indem Sie den Mauszeiger darüber bewegen, können Sie sehen, welche Strategie verwendet wird.

TFA status

SMS

Wenn Sie einen Benutzer hinzufügen und TFA aktiviert ist, muss eine Telefonnummer angegeben werden. Wenn Benutzer ohne Telefonnummer versuchen, sich über TFA anzumelden, werden Sie zur Angabe Ihrer Mobiltelefonnummer aufgefordert. Ohne gültige Mobiltelefonnummer ist eine Anmeldung nicht möglich.

So aktivieren Sie einen bestimmten Benutzer

  1. Klicken Sie auf den gewünschten Benutzer in der Seite Benutzer.
  2. Aktivieren Sie die Checkbox Zwei-Faktor-Authentifizierung aktivieren.
  3. Klicken Sie Speichern.

Enable TFA

Info: Dieser Prozess kann nur über die Administrationsoberfläche ausgeführt werden und ist unter Benutzereinstellungen nicht verfügbar.

TOTP (Google Authenticator)

Benutzer müssen auf ihrem Smartphone eine TOTP-Anwendung installieren (Google Authenticator wird empfohlen), die sowohl im App Store als auch im Play Store kostenlos erhältlich ist.

Einrichten

Anders als bei der SMS-Strategie muss TOTP von jedem einzelnen Benutzer eingerichtet werden. Das Einrichten kann durch Öffnen von Benutzereinstellungen in der oberen rechten Ecke und Klicken auf Zweifaktor-Authentifizierung einrichten gestartet werden. Trigger TOTP setup

Wenn TFA aktiviert ist, wird dem Benutzer ein QR-Code angezeigt, den er mit der zuvor installierten TOTP-App scannen muss.

Alternativ kann das Secret auch manuell eingegeben werden, falls das Scannen des QR-Codes nicht möglich ist.

TOTP setup process

Nach diesem Vorgang generiert die TOTP-App alle 30 Sekunden einen neuen Code, der zum Abschließen des Authentifizierungsprozesses verwendet werden kann.

Zurücksetzen

Wenngleich die Einrichtung von jedem einzelnen Benutzer vorgenommen werden muss, kann das Zurücksetzen des Secrets nur durch einen Administrator in der “Administration”-Anwendung erfolgen. Wenn der Benutzer also sein Smartphone verliert oder die App deinstalliert, muss er den Mandantenadministrator kontaktieren.

Zum Zurücksetzen des Schlüssels muss der Mandantenadministrator folgende Schritte durchführen:

  1. Navigieren Sie zur “Administration”-Anwendung.
  2. Klicken Sie auf den gewünschten Benutzer in der Seite Benutzer.
  3. Scrollen Sie herunter zu Anmeldeoptionen.
  4. Klicken Sie TOTP-Secret zurücksetzen.
  5. Bestätigen Sie dies durch Klicken auf Zurücksetzen.

TOTP secret revoke

Ändern von Einstellungen

Im Menü Einstellungen können Administratoren verschiedene Einstellungen des Kontos ändern oder verwalten, wie

Konfigurieren von Single-Sign-On

Cumulocity IoT bietet Single-Sign-On-Funktionalität, die es dem Anwender ermöglicht, sich mit einem einzigen 3rd-Party-Autorisierungsserver über ein OAuth2-Protokoll, beispielsweise Azure Active Directory, anzumelden. Aktuell wird die Vergabe von Autorisierungscodes nur mit Access Tokens im JWT-Format unterstützt.

Info: Die Single-Sign-On-Funktionalität verwendet Cookies-Technologien. Sie kann nur genutzt werden, wenn Cookies in den Einstellungen Ihres Browsers zugelassen sind.

Die Single-Sign-On-Funktionalität wurde mit der Cumulocity IoT-Version 9.12 aktiviert. Microservices müssen mit dem Microservice SDK der Version 9.12 oder höher erstellt sein, um korrektes Funktionieren zu gewährleisten.

Bevor Sie zur Single-Sign-On-Option wechseln, stellen Sie sicher, dass:

Informationen zu benutzerspezifischen Microservices finden Sie unter General aspects > Security im Microservice SDK Guide.

Bei lokalen Installationen ist die Domain-basierte Mandantenabbildung bereits korrekt konfiguriert.

Konfigurationseinstellungen

Um die Single-Sign-On-Funktionalität zu aktivieren, muss der Administrator eine Verbindung zum Autorisierungsserver konfigurieren. Diese erfolgt in der “Administration”-Anwendung.

Klicken Sie Single-Sign-On im Menü Einstellungen im Navigator.

Links oben können Sie eine Vorlage auswählen. Diese wirkt sich auf das Layout der Seite aus. Die Standardvorlage “Benutzerdefiniert” ermöglicht eine sehr detaillierte Konfiguration mit nahezu jedem Autorisierungsserver, der die Vergabe von OAuth2-Autorisierungscodes unterstützt. Andere Vorlagen bieten vereinfachte Ansichten bekannter und unterstützter Autorisierungsserver. Im Folgenden wird erklärt, wie Sie die benutzerdefinierte Vorlage verwenden, sowie eine Vorlage für das Azure Active Directory vorgestellt.

Benutzerdefinierte Vorlage

Request configuration

Da das OAuth-Protokoll auf der Ausführung von HTTP-Anfragen und -Redirects basiert, wird eine generische Anfragekonfiguration bereitgestellt.

Der erste Teil der Single-Sign-On-Seite besteht aus der Anfragekonfiguration. Hier werden die Anfrage-Adresse, Anfrageparameter, Kopfzeile sowie Body von Token- und Refresh-Anfragen konfiguriert. Die Autorisierungsmethode wird von POST-Anfragen als GET-, Token- und Refresh-Anfrage ausgeführt.

Eine Abmeldeanfrage kann optional festgelegt werden. Sie führt ein Front Channel Single Logout aus. Wenn diese Option konfiguriert ist, wird der Benutzer nach dem Abmelden aus Cumulocity IoT zur festgelegten Abmelde-URL des Autorisierungsservers weitergeleitet.

OAuth configuration

Der Bereich Grundeinstellungen der Single-Sign-On-Seite besteht aus den folgenden Konfigurationseinstellungen:

OAuth configuration

Feld Beschreibung
Redirect-URI Redirect-Parameter. Kann in Anfragedefinitionen als ${clientId}-Platzhalter verwendet werden.
Client-ID Client-ID der OAuth-Verbindung. Kann in Anfragedefinitionen als ${clientId}-Platzhalter verwendet werden.
Name der Schaltfläche Name auf der Schaltfläche auf der Anmeldeseite
Issuer OAuth-Token-Issuer
Anbietername Name des Anbieters
Sichtbar auf der Anmeldeseite Legt fest, ob die Anmeldeoption sichtbar sein soll
Audience Erwarteter “aud”-Parameter des JWT
Gruppe Gruppe, der der Benutzer beim ersten Anmelden zugeordnet wird (ab Version 9.20 ersetzt durch dynamische Rechtezuordnung, siehe unten)
Anwendungen Anwendungen, die dem Benutzer beim ersten Anmelden zugewiesen werden (ab Version 9.20 ersetzt durch dynamische Rechtezuordnung, siehe unten)

Jedesmal, wenn ein Benutzer sich anmeldet, wird der Inhalt des Access Tokens verifiziert und dient als Basis für den Benutzerzugang zur Cumulocity IoT-Plattform. Der folgende Abschnitt beschreibt die Zuordnung zwischen JWT-Claims und dem Zugang zur Plattform.

OAuth configuration

Wenn ein Benutzer versucht sich anzumelden, sieht der dekodierte JWT-Claim für das oben abgebildete Beispiel folgendermaßen aus:

{
...
„user": "john.wick",
...
}

Dem Benutzer werden die globalen Rollen “business” und “application cockpit” zugewiesen. Klicken Sie Rechtezuordnung hinzufügen, um weitere Berechtigungen zu vergeben. Klicken Sie das Minus-Symbol, um eine Regel zu entfernen. Eine Anweisung kann mehrere Überprüfungen enthalten, wie im Beispiel unten. Klicken Sie und, um eine Überprüfung zu einer vorhandenen Anweisung hinzuzufügen.

Mit “=” als Operator können Sie Platzhalter im Feld Wert verwenden. Der unterstützte Platzhalter ist das Sternsymbol (*), das null oder mehr Zeichen entspricht. Wenn Sie beispielsweise “cur*” eingeben, entspricht dies den Zeichenketten “cur”, “curiosity”, “cursor” und allen anderen, die mit “cur” beginnen. “f*n” entspricht den Zeichenketten “fn”, “fission”, “falcon” und allen anderen, die mit “f” beginnen und mit “n” enden.

Soll der Platzhalter dem Sternsymbol selbst entsprechen, muss dieses durch Hinzufügen eines umgekehrten Schrägstrichs (\) geschützt werden. Um zum Beispiel eine genaue Übereinstimmung mit der Zeichenkette “Lorem*ipsum” zu erzielen, muss der Wert “Lorem\*ipsum” lauten.

OAuth configuration

In diesem Fall sieht der JWT-Claim folgendermaßen aus:

{
...
„user": {
   "type": "human"
},
"role": [
   "ADMIN"
],
...
}

Wie Sie sehen, besteht durch den “in”-Operator die Möglichkeit, zu verifizieren, ob ein Wert in einer Liste vorhanden ist. Werte können außerdem in andere Objekte eingebettet sein. Ein Punkt (".") im Schlüssel indiziert, dass es sich um ein eingebettetes Objekt handelt.

Wenn der Benutzer sich mit einem Access Token anmeldet, kann der Benutzername aus einem JWT-Claim abgeleitet werden. Der Name des Claims kann unter Benutzer-ID konfiguriert werden.

OAuth configuration

Jedes Access Token wird durch ein Signing-Zertifikat signiert. Aktuell gibt es drei Möglichkeiten, die Signing-Zertifikate zu konfigurieren.

  1. Durch Spezifizieren der URL für den öffentlichen Schlüssel des Azure AD-Zertifikats.

OAuth configuration

  1. Durch Spezifizieren der ADFS-Manifest-Adresse (für ADFS 3.0).

OAuth configuration

  1. Durch manuelles Bereitstellen des öffentlichen Schlüssels eines Zertifikats. Eine Zertifikatsdefinition benötigt eine Algorithmus-Information, einen Wert für den öffentlichen Schlüssel und ein Gültigkeitsintervall.

OAuth configuration

Integration mit Azure AD

Azure AD-Konfiguration

Die Integration wurde erfolgreich mit Azure AD getestet. Die Konfigurationsschritte finden Sie unter https://docs.microsoft.com/en-us/azure/active-directory/develop/v1-protocols-oauth-code.

Während der Konfiguration der Azure AD entspricht die Redirect-URI Ihrer vollständigen Domain-Adresse. In diesem Dokument verwenden wir beispielhaft http://documentation.cumulocity.com/tenant/oauth. In Azure AD sind keine weitere Schritte erforderlich.

Cumulocity IoT-Konfiguration

Wenn die Vorlage “Azure AD” ausgewählt ist, sehen die Grundeinstellungen in etwa folgendermaßen aus:

OAuth configuration OAuth configuration

Feld Beschreibung
Azure AD-Adresse Adresse Ihres Azure AD-Mandanten
Mandant Name des Azure AD-Mandanten
Anwendungs-ID Anwendungs-ID
Redirect-URI Adresse Ihres Cumulocity IoT-Mandanten, gefolgt von /tenant/oauth
Client-Secret Azure AD-Client-Secret, falls vorhanden
Name der Schaltfläche Name der Schaltfläche
Token-Issuer Token-Issuer-Wert im Format einer HTTP-Adresse

Optional kann Single Logout konfiguriert werden:

OAuth configuration

Feld Beschreibung
Nach Abmeldung weiterleiten Aktiviert Single Logout, indem der Benutzer nach dem Abmelden zum Abmelde-Endpunkt des Autorisierungsservers weitergeleitet wird.
Redirect-URL Adresse, an die der Benutzer weitergeleitet werden soll, nachdem er sich vom Autorisierungsserver erfolgreich abgemeldet hat.

Der zweite Teil der Seite sieht genauso aus wie im Fall der benutzerdefinierten Vorlage und ermöglicht die Konfiguration der Rechtezuordnung, Benutzer-ID und Signaturverifizierung.

OAuth configuration

Troubleshooting

Es kann besonders hilfreich sein, den Inhalt des an die Plattform gesendeten Autorisierungs-Tokens zu überprüfen, da einige seiner Felder die Informationen enthalten, die für die oben beschriebene korrekte Konfiguration benötigt werden.

In der “Administration-Anwendung” können Sie nach Klicken auf Konten > Audit-Logs nach der Kategorie “Single-Sign-On” filtern und nach den Einträgen “Json web token claims” suchen.

Die Kontexte des Tokens werden im JSON-Format dargestellt.

Audit token content

Ändern von Anwendungseinstellungen

Klicken Sie Anwendung, um Anwendungseinstellungen zu bearbeiten.

Default application

Unter Standardanwendung können Sie eine Standardanwendung für alle Benutzer Ihres Mandanten festlegen.

Info: Alle Benutzer müssen Zugriff auf diese Anwendung haben.

Unter Zugriffskontrolle können Administratoren CORS (Cross-Origin Resource Sharing) über die Cumulocity IoT-API aktivieren.

Die Einstellung Zulässige Domain ermöglicht es Ihren JavaScript-Webanwendungen, direkt mit REST APIs zu kommunizieren.

Weitere Information erhalten Sie unter http://enable-cors.org.

Ändern von Authentifizierungseinstellungen

Klicken Sie Authentifizierung im Menü Einstellungen, wenn Sie die Anmelde- oder TFA-Einstellungen ändern möchten.

Password settings

Info: Wenn das Menü nicht sichtbar ist, stellen Sie sicher, dass der Benutzer eine der folgenden Rollen hat: ROLE_TENANT_ADMIN oder ROLE_TENANT_MANAGEMENT_ADMIN.

Anmeldeeinstellungen

Unter Bevorzugter Login-Modus sind zwei Modi verfügbar:

Dieser Anmeldemodus wird von den Anwendungen der Plattform als Standardmethode zum Authentifizieren von Benutzern verwendet. Die Geräteauthentifizierung bleibt unverändert.

Info: Wenn “OAuth Internal” erzwungen wird, kann “Basic Auth” nicht mehr zum Anmelden bei Anwendungen verwendet werden. Ältere Anwendungen zeigen die Anmeldung möglicherweise nicht korrekt an und müssen aktualisiert werden.

Im Feld Passwortgültigkeit begrenzen für können Sie die Gültigkeit von Benutzerpasswörtern beschränken, indem Sie die Anzahl der Tage eingeben, nach der Benutzer ihre Passwörter ändern müssen. Wenn Sie keine Passwortänderung erzwingen möchten, verwenden Sie “0” für die uneingeschränkte Gültigkeit von Passwörtern (Standardwert).

Info: Passwortbeschränkung und das Erzwingen starker Passörter sind möglicherweise nicht editierbar, falls vom Plattformadministrator so konfiguriert.

Standardmäßig können Benutzer jedes Passwort verwenden, das 8 Zeichen oder mehr enthält. Wenn Sie Nur starke (grüne) Passwörter zulassen auswählen, müssen die Benutzer starke Passwörter verwenden, wie unter Erste Schritte > Aufrufen und Anmelden an der Cumulocity IoT-Plattform beschrieben.

Starke (grüne) Passwörter müssen “M” Zeichen haben. Die Verwendung bereits früher genutzter Passwörter wird standardmäßig eingeschränkt. Das System merkt sich die letzten “N” von einem Benutzer bereitgestellten Passwörter und erlaubt nicht, diese zu verwenden. Der Standardwert für “N” ist 10.

Info: “M” und “N” können vom Plattform-Administrator konfiguriert werden.

Klicken Sie Speichern, um Ihre Einstellungen anzuwenden.

TFA-Einstellungen

Aktivieren Sie die Checkbox Zwei-Faktor-Authentifizierung zulassen, wenn TFA bei Ihrem Mandanten zulässig sein soll (nur für Administratoren möglich).

Sie können eine der folgenden Optionen wählen:

Klicken Sie TFA-Einstellungen speichern, um Ihre Einstellungen zu speichern.

Verwalten der Attributsbibliothek

Klicken Sie Attributsbibliothek im Menü Einstellungen, um Stammdaten-Objekten, Alarmen, Ereignissen und Mandanten benutzerdefinierte Attribute hinzuzufügen.

Properties library

Mit benutzerdefinierten Attributen können Sie das Datenmodell der in Cumulocity IoT integrierten Objekte erweitern. Sie können die folgenden eigenen Attribute erstellen:

Info: Benutzerdefinierte Attribute sind für alle authentifizierten Benutzer des Mandanten sichtbar, unabhängig von ihrer Stammdatenrollen-Berechtigung.

So fügen Sie ein benutzerdefiniertes Attribut hinzu

  1. Wählen Sie die Registerkarte für das gewünschte Attribut und klicken Sie Attribut hinzufügen.

    Add new property

  2. Geben Sie im folgenden Dialog einen eindeutigen Namen als Bezeichnung und eine Beschriftung für das Attribut ein und wählen Sie einen Datentyp aus der Auswahlliste.

  3. Wählen Sie außerdem Validierungsregeln für das neue Attribut aus:

    Checkbox Beschreibung
    Erforderlich Wenn ausgewählt, muss das Attribut bereitgestellt werden, z. B. beim Erstellen eines Alarms. Nicht verfügbar beim Attributtyp “Boolean”.
    Standardwert Stellen Sie einen Standardwert bereit, der automatisch in das benutzerdefinierte Attributfeld eingefügt wird. Nur verfügbar bei Attributen des Typs “Zeichenkette”.
    Minimum Geben Sie einen minimalen Integer-Wert ein.
    Maximum Geben Sie einen maximalen Integer-Wert ein.
    Minimale Länge Geben Sie eine minimale Länge ein, die für die Zeichenkette erforderlich ist.
    Maximale Länge Geben Sie eine maximale Länge ein, die für die Zeichenkette erforderlich ist.
    Regulärer Ausdruck Fügen Sie einen regulären Ausdruck hinzu, der zum Ausfüllen des benutzerdefinierten Attributfelds erforderlich ist.
  4. Klicken Sie Speichern, um das neue Attribut zu erstellen.

So bearbeiten Sie ein benutzerdefiniertes Attribut

  1. Klicken Sie auf den Namen eines Attributs in der Liste, um dieses zu öffnen.
  2. Nehmen Sie die gewünschten Bearbeitungen vor. Weitere Informationen zu den Feldern finden Sie unter So fügen Sie ein benutzerdefiniertes Attribut hinzu.
  3. Klicken Sie Speichern, um Ihre Einstellungen zu speichern.

So entfernen Sie ein benutzerdefiniertes Attribut

  1. Klicken Sie auf den Namen eines Attributs in der Liste, um dieses zu öffnen.
  2. Klicken Sie Entfernen, um das Attribut zu löschen.

Eingeben von OpenIT-Zugangsdaten

Um OpenIT-Zugangsdaten einzugeben, klicken Sie OpenIT-Zugangsdaten im Menü Einstellungen.

Enter OpenIT credentials

Durch die Eingabe von OPenIT-Zugangsdaten erlauben Sie der Plattform, SMS-Dienste zu verwenden, die von OpenIt bereitgestellt werden.

SMS werden für verschiedene Funktionen in den Anwendungen verwendet wie Zwei-Faktor-Authentifizierung und Benachrichtigungen etwa bei Alarmen.

Konfigurationseinstellungen

Unter Konfiguration im Menü Einstellungen können Sie systemweite Attribute konfigurieren.

Configuration settings

Platzhalter

Die folgenden Platzhalter sind auf der Seite Konfiguration zu finden:

Info: Beim Enterprise Tenant können die {tenantDomain}-Platzhalter verschiedene Werte annehmen. Ein Beispiel für eine Mandanten-Domain (tenant-domain) wäre “https://myTenant.myhost.com”.

Zwei-Faktor-Authentifizierung

Im Bereich Zwei-Faktor-Authentifizierung können Sie das SMS-Template, das an die Benutzer geschickt wird, ändern.

Im Bereich Support-Link können Sie eine URL eingeben, die als Support-Link verwendet wird. Wenn Sie hier keinen Link bereitstellen, wird der Standardlink zur Seite der Software AG TechCommunity verwendet.

Geben Sie “false” ein, um den Link zu verbergen.

Zurücksetzen des Passworts

Im Bereich Passwort zurücksetzen können Sie alle Einstellungen im Zusammenhang mit E-Mail-Templates zum Zurücksetzen des Passworts ändern.

Configuration menu1

Ganz oben können Sie festlegen, ob Sie zulassen möchten, E-Mails an unbekannte E-Mail-Adressen zu senden.

Stellen Sie im Feld E-Mail-Template für das Zurücksetzen von Passwörtern ein Template bereit, das verwendet werden soll, wenn die Adresse bekannt ist, und eine für unbekannte Adressen. Der Link zum Zurücksetzen des Passworts kann beispielsweise lauten: {host}/apps/devicemanagement/index.html?token={token}.

Geben Sie im Feld E-Mail-Betreff ein Betreff für alle E-Mails im Zusammenhang mit dem Zurücksetzen des Passworts ein.

Geben Sie in den folgenden beiden Feldern jeweils ein Template für die E-Mails zur Bestätigung der Passwortänderung und für die Einladung zur Aktivierung ein.

E-Mail-Server

Im Bereich E-Mail-Server können Sie benutzerdefinierte E-Mail-Server-Einstellungen konfigurieren.

Configure email server

Wählen Sie im Feld Protokoll und Verschlüsselung einen Protokoll-/Verschlüsselungstyp aus der Auswahlliste. Hierbei kann es sich um einen der folgenden Typen handeln:

Geben Sie Host, Port, Benutzername, Passwort und Senderadresse für den E-Mail-Server an.

Datenexport

Im Bereich Datenexport können Sie den E-Mail-Betreff und das E-Mail-Template für den Datenexport angeben sowie die Fehlermeldung, wenn Benutzer nicht autorisiert ist definieren.

Data export settings

Speicherbegrenzung

Im Bereich Speicherbegrenzung können Sie den E-Mail-Betreff und das E-Mail-Template für E-Mails festlegen, die gesendet werden, bevor Daten bei Überschreitung der Speicherbegrenzung gelöscht werden und nachdem Daten gelöscht wurden.

Storage limit settings

Mandanten werden gesperrt

Im Bereich Mandanten werden gesperrt können Sie Einstellungen für E-Mails vornehmen, die gesendet werden, wenn ein Mandant gesperrt wurde.

Suspended tenants

Oben können Sie auswählen, ob Sie die E-Mail zum Administrator des gesperrten Mandanten senden möchten und einen weiteren E-Mail-Empfänger angeben. Unten definieren Sie den Betreff und die Vorlage für die E-Mail “Gesperrter Benutzer”.

Klicken Sie Konfiguration speichern, um Ihre Eingaben zu speichern.

Für Enterprise Tenants stehen zusätzliche Funktionen zur Verfügung, siehe Enterprise Tenant > Anpassen der Plattform.

Verwalten der Konnektivitätseinstellungen

Auf der Seite Connectivity können Sie Zugangsdaten für verschiedene Anbieter verwalten. Zum Hinzufügen oder Ersetzen von Zugangsdaten sind ADMIN-Berechtigungen erforderlich.

Derzeit können folgende Anbietereinstellungen festgelegt werden:

Provider settings

So können Sie Zugangsdaten bereitstellen oder ersetzen

  1. Wechseln Sie zur Registerkarte Ihres gewünschten Anbieters.
  2. Geben Sie die URL des Anbieters ein.
  3. Geben Sie die Zugangsdaten Ihrer Anbieterplattform ein. Je nach Anbieter handelt es sich hierbei entweder um Zugangsdaten für Ihr Konto auf der Anbieterplattform oder um die Zugangsdaten, mit denen Sie sich auf der Cumulocity IoT-Konnektivitätsseite registrieren können. Diese werden in Ihrem Konto in der Anbieter-Plattform angezeigt.
  4. Klicken Sie abschließend auf Speichern, um Ihre Einstellungen zu speichern.

Je nach gewähltem Anbieter können zusätzliche Felder vorhanden sein, die in der Dokumentation des entsprechenden Agents erläutert werden, siehe Optionale Services.