Firma Starlink oferuje teraz opcję opartej na rolach kontroli dostępu do strony internetowej Starlink.com (wkrótce dostępną także w aplikacji mobilnej Starlink). Kontrola dostępu oparta na rolach (RBAC) zapewnia większą kontrolę nad tym, kto ma dostęp do przeglądania informacji i wprowadzania zmian na Twoim koncie. Podzieliliśmy różne funkcje w witrynie Starlink.com na osobne role. Każda rola ma opcję edycji i tylko do odczytu (z wyjątkiem administratora), a role można łączyć, aby dostosować je do własnych potrzeb.
Dla klienta biznesowego kontrola dostępu oparta na rolach to niezbędna funkcja bezpieczeństwa, dzięki której różne zespoły w Twojej organizacji mogą bezproblemowo wchodzić w interakcje, zgodnie ze swoimi uprawnieniami. W przypadku klienta indywidualnego może to umożliwić najemcy lub współlokatorowi ponowne uruchomienie terminala lub uruchomienie zgłoszenia do pomocy technicznej bez konieczności zakupu innego zestawu Starlink lub akcesoriów.
Dostępne role to:
Administrator: pełna funkcjonalność na stronie Starlink.com oraz możliwość edycji ról; każde konto musi mieć co najmniej 1 administratora.
Rozliczeniowa: możliwość wprowadzania zmian w kartach rozliczeniowych i sklepowych (dokonywanie płatności, aktualizacja informacji o płatnościach, przeglądanie faktur i salda konta, zamawianie za pośrednictwem sklepu Starlink).
Techniczna: możliwość wprowadzania zmian na pulpicie nawigacyjnym i stronach linii serwisowych (rozwiązywanie problemów i podejmowanie działań w związku ze sprzętem i usługami: zarządzanie liniami serwisowymi, działania na terminalu i routerze, w tym restart, składanie, konfiguracja urządzenia Starlink, aktualizacja polityki IP, dodawanie i usuwanie urządzeń Starlink, dodawanie linii serwisowych i zmiany planu usługi).
Pomoc techniczna: wszyscy użytkownicy mają dostęp do często zadawanych pytań, ale rola pomocy technicznej umożliwia tworzenie, przeglądanie i odpowiadania na zgłoszenia pomocy technicznej.
Zarządzanie użytkownikami: dodawanie, usuwanie i przeglądanie użytkowników oraz edytowanie przypisanych im ról.
Poniżej znajduje się kilka przykładów wykorzystania tych ról:
Czego nie obejmuje pierwsza wersja kontroli dostępu opartej na rolach?
Powiązane tematy:
Nie możesz znaleźć tego, czego szukasz? Skontaktuj się z pomocą techniczną.