openwave:1.32:applicatiebeheer:instellen_inrichten:medewerkers

Verschillen

Dit geeft de verschillen weer tussen de geselecteerde revisie en de huidige revisie van de pagina.

Link naar deze vergelijking

Beide kanten vorige revisie Vorige revisie
Volgende revisie
Vorige revisie
openwave:1.32:applicatiebeheer:instellen_inrichten:medewerkers [2024/11/26 06:07] – ↷ Pagina verplaatst van openwave:1.31:applicatiebeheer:instellen_inrichten:medewerkers naar openwave:1.32:applicatiebeheer:instellen_inrichten:medewerkers Kars Gottschalopenwave:1.32:applicatiebeheer:instellen_inrichten:medewerkers [2025/05/26 12:28] (huidige) – Externe bewerking 127.0.0.1
Regel 79: Regel 79:
  
 ===== blok Rechten =====  ===== blok Rechten ===== 
-  * **Compartiment rechtengroep** (dnkeycompartiment): Indien een medewerker gekoppeld is aan een [[openwave:1.31:applicatiebeheer:instellen_inrichten:compartimenten|compartiment]] kan hij/zij alle zaken en inrichtingen zien van de gemeentes die aan dat compartiment zijn toegevoegd (hierna: de compartimentsgemeentes). Alleen die zaaktypes en soorten inrichtingen (bedrijfsoort) die aan het compartiment zijn toegevoegd kunnen door de medewerker worden gemuteerd in zoverre zij in een van de compartimentsgemeentes spelen.+  * **Compartiment rechtengroep** (dnkeycompartiment): Indien een medewerker gekoppeld is aan een [[openwave:1.32:applicatiebeheer:instellen_inrichten:compartimenten|compartiment]] kan hij/zij alle zaken en inrichtingen zien van de gemeentes die aan dat compartiment zijn toegevoegd (hierna: de compartimentsgemeentes). Alleen die zaaktypes en soorten inrichtingen (bedrijfsoort) die aan het compartiment zijn toegevoegd kunnen door de medewerker worden gemuteerd in zoverre zij in een van de compartimentsgemeentes spelen.
  Omgekeerd: indien een medewerker geen lid is van een compartiment ziet hij/zij alle zaken van alle gemeentes, maar kan alleen die zaaktypes muteren bij gemeente X indien deze niet aan een compartiment zijn toegekend waar gemeente X deel van uitmaakt. OpenWave zal eerst naar de compartimentsrechten kijken om te bepalen of een medewerker een bepaalde zaak mag zien en/of muteren en zo ja, dan naar de functionele rechten.   Omgekeerd: indien een medewerker geen lid is van een compartiment ziet hij/zij alle zaken van alle gemeentes, maar kan alleen die zaaktypes muteren bij gemeente X indien deze niet aan een compartiment zijn toegekend waar gemeente X deel van uitmaakt. OpenWave zal eerst naar de compartimentsrechten kijken om te bepalen of een medewerker een bepaalde zaak mag zien en/of muteren en zo ja, dan naar de functionele rechten. 
   * **Mag documenten inzien tot vertrouwelijkheidsniveau** (dnkeyvertrouwelijkheid): Met deze keuzelijst gebaseerd op de beheertabel tbvertrouwelijkheid kan een niveau aan een medewerker worden toegekend dat zal worden vergeleken met - indien aanwezig - het vereiste vertrouwelijkheidsniveau van een document bij het ophalen/inzien/downloaden van dat document. Indien geen medewerkersniveau is toegekend dan gaat OpenWave uit van het niveau 0 hetgeen betekent dat de medewerker alleen documenten kan inzien waaraan geen vereist niveau is toegekend of documenten met vereist niveau 0. In OpenWave kan een vereist niveau aan een document worden toegevoegd door het document te registreren. Indien gebruik wordt gemaakt van de stuf zaak/DMS koppeling kan bij het uploaden een vertrouwelijkheidsniveau worden opgegeven. Bij het opvragen van een document via stuf zaak/DMS wordt ook het vereiste vertrouwelijkheidsniveau opgevraagd en vergeleken met dat van de medewerker.   * **Mag documenten inzien tot vertrouwelijkheidsniveau** (dnkeyvertrouwelijkheid): Met deze keuzelijst gebaseerd op de beheertabel tbvertrouwelijkheid kan een niveau aan een medewerker worden toegekend dat zal worden vergeleken met - indien aanwezig - het vereiste vertrouwelijkheidsniveau van een document bij het ophalen/inzien/downloaden van dat document. Indien geen medewerkersniveau is toegekend dan gaat OpenWave uit van het niveau 0 hetgeen betekent dat de medewerker alleen documenten kan inzien waaraan geen vereist niveau is toegekend of documenten met vereist niveau 0. In OpenWave kan een vereist niveau aan een document worden toegevoegd door het document te registreren. Indien gebruik wordt gemaakt van de stuf zaak/DMS koppeling kan bij het uploaden een vertrouwelijkheidsniveau worden opgegeven. Bij het opvragen van een document via stuf zaak/DMS wordt ook het vereiste vertrouwelijkheidsniveau opgevraagd en vergeleken met dat van de medewerker.
Regel 113: Regel 113:
   * **(tijdelijk) geldig tot** (ddlockedfrom): Indien tijdens het inloggen blijkt dat deze datum kleiner is dan de systeemdatum volgt een mededeling //Geldigheid tijdelijke inlog verstreken; neem contact op met de beheerder//.   * **(tijdelijk) geldig tot** (ddlockedfrom): Indien tijdens het inloggen blijkt dat deze datum kleiner is dan de systeemdatum volgt een mededeling //Geldigheid tijdelijke inlog verstreken; neem contact op met de beheerder//.
   * **Het password van deze medewerker verloopt nooit** (dlpassneverexpires): Indien aangevinkt zal het programma bij het inloggen niet kijken naar datum password. Indien een automatisch extern proces een login/pass heeft gekregen, omdat dat proces een OpenWave API aanroept dan is het uitvinken van deze kolom aan te bevelen.   * **Het password van deze medewerker verloopt nooit** (dlpassneverexpires): Indien aangevinkt zal het programma bij het inloggen niet kijken naar datum password. Indien een automatisch extern proces een login/pass heeft gekregen, omdat dat proces een OpenWave API aanroept dan is het uitvinken van deze kolom aan te bevelen.
-  * **2-factor type** (dntwofactortype): Kan de waarde 1 of 2 hebben. 1 = email (default) en 2 = sms. Indien 2-factor authenticatie (instelling //Sectie: Logon// en //Item: 2-factor// is aangevinkt) dan kan bij het inloggen gevraagd worden om een unlockcode in te tikken ((zie [[openwave:1.31:applicatiebeheer:probleemoplossing:programmablokken:inloggen]]). Deze wordt door OpenWave of per email of per sms naar de inlogger gestuurd. Zie de kolommen dvemail en dvmobiel. Indien per sms dan moet er wel een contract zijn met een telecomprovider. Zie hiervoor sms-instellingen in het hoofdstuk: [[openwave:1.31:applicatiebeheer:instellen_inrichten:sms|SMS]]. +  * **2-factor type** (dntwofactortype): Kan de waarde 1 of 2 hebben. 1 = email (default) en 2 = sms. Indien 2-factor authenticatie (instelling //Sectie: Logon// en //Item: 2-factor// is aangevinkt) dan kan bij het inloggen gevraagd worden om een unlockcode in te tikken ((zie [[openwave:1.32:applicatiebeheer:probleemoplossing:programmablokken:inloggen]]). Deze wordt door OpenWave of per email of per sms naar de inlogger gestuurd. Zie de kolommen dvemail en dvmobiel. Indien per sms dan moet er wel een contract zijn met een telecomprovider. Zie hiervoor sms-instellingen in het hoofdstuk: [[openwave:1.32:applicatiebeheer:instellen_inrichten:sms|SMS]]. 
-  * **Voor deze medewerker is geen 2 factor auth. nodig?** (dldeviceunlockdisabled): Indien aangevinkt zal de medewerker niet met 2-factor hoeven in te loggen (zie [[openwave:1.31:applicatiebeheer:probleemoplossing:programmablokken:inloggen]]) terwijl de algemene instelling //Sectie: Logon// en //Item: 2-factor// wel is aangevinkt.+  * **Voor deze medewerker is geen 2 factor auth. nodig?** (dldeviceunlockdisabled): Indien aangevinkt zal de medewerker niet met 2-factor hoeven in te loggen (zie [[openwave:1.32:applicatiebeheer:probleemoplossing:programmablokken:inloggen]]) terwijl de algemene instelling //Sectie: Logon// en //Item: 2-factor// wel is aangevinkt.
   * **2- factor unlockcode en datum+tijd unlockcode** (dvdeviceunlockcode en ddpinunlockcode): Zie inloggen. Worden automatisch gevuld indien de medewerker door 2-facor instelling gedwongen is bij het inloggen een unlockcode in te voeren. Indien de verstuurde email naar de medewerker met de code is mislukt, of de email is onbereikbaar dan kan de applicatiebeheerder alhier de code zien en eventueel mondeling doorgeven. Dat moet dan gebeuren binnen het aantal uur dat is opgegeven in //Getal1// van de instelling //Sectie: Device// en //Item: Unlock_Pin_MaxUurSindsCreatie// (default 1).    * **2- factor unlockcode en datum+tijd unlockcode** (dvdeviceunlockcode en ddpinunlockcode): Zie inloggen. Worden automatisch gevuld indien de medewerker door 2-facor instelling gedwongen is bij het inloggen een unlockcode in te voeren. Indien de verstuurde email naar de medewerker met de code is mislukt, of de email is onbereikbaar dan kan de applicatiebeheerder alhier de code zien en eventueel mondeling doorgeven. Dat moet dan gebeuren binnen het aantal uur dat is opgegeven in //Getal1// van de instelling //Sectie: Device// en //Item: Unlock_Pin_MaxUurSindsCreatie// (default 1). 
   * **Tijdelijke geldigheid opheffen na succesvol inloggen** (dlopheffenlock): Indien aangevinkt EN de inlogger heeft met succes een nieuw password aangemaakt (vanwege verlopen van de oude), dan zal op de medewerkerskaart de kolom (tijdelijk) geldig tot (tbmedewerkers.ddlockedfrom) worden leeggemaakt.    * **Tijdelijke geldigheid opheffen na succesvol inloggen** (dlopheffenlock): Indien aangevinkt EN de inlogger heeft met succes een nieuw password aangemaakt (vanwege verlopen van de oude), dan zal op de medewerkerskaart de kolom (tijdelijk) geldig tot (tbmedewerkers.ddlockedfrom) worden leeggemaakt. 
   * ** Deze medewerker mag geen devices registreren** (dldeviceopslagverbod): Indien aangevinkt dan wordt bij het creëren van een nieuw password door de inlogger NIET meer gevraagd of het programma het device waarvandaan hij/zij opereert moet opslaan (en dat wordt dan ook niet opgeslagen). Indien 2-factor authentication aan staat voor deze inlogger zal in dat geval elke keer om een 2-factor controle worden gevraagd.   * ** Deze medewerker mag geen devices registreren** (dldeviceopslagverbod): Indien aangevinkt dan wordt bij het creëren van een nieuw password door de inlogger NIET meer gevraagd of het programma het device waarvandaan hij/zij opereert moet opslaan (en dat wordt dan ook niet opgeslagen). Indien 2-factor authentication aan staat voor deze inlogger zal in dat geval elke keer om een 2-factor controle worden gevraagd.
   * **Deze medewerker hoeft geen loginverklaringen af te vinken** (dlskiploginverkl): Indien aangevinkt zal het programma bij het inloggen niet kijken of er aan te vinken loginverklaringen zijn.   * **Deze medewerker hoeft geen loginverklaringen af te vinken** (dlskiploginverkl): Indien aangevinkt zal het programma bij het inloggen niet kijken of er aan te vinken loginverklaringen zijn.
-  * **Dig.checklist login en dig.checklist pass** (dvextchklstlogin en dvextchklstpass): Allebei plain text. Gevraagd wordt naar login/pass bij digitale checklijsten met recht tot het creëren van een nieuw dossier/checklist. Moet gevuld worden bij die medewerkers die als hoofdinspecteur bij een inspectietraject gedefinieerd kunnen worden of als actieve behandelaar bij een omgevingszaak. Zie [[openwave:1.31:applicatiebeheer:probleemoplossing:programmablokken:digitale_checklijsten|Digitale checklijsten]]. Het password (dvextchklstpass) wordt geencrypt opgeslagen op de database. Zie: [[openwave:1.31:applicatiebeheer:instellen_inrichten:2way_encryptie_externe_wachtwoorden|2-way encryptie van externe wachtwoorden]]. +  * **Dig.checklist login en dig.checklist pass** (dvextchklstlogin en dvextchklstpass): Allebei plain text. Gevraagd wordt naar login/pass bij digitale checklijsten met recht tot het creëren van een nieuw dossier/checklist. Moet gevuld worden bij die medewerkers die als hoofdinspecteur bij een inspectietraject gedefinieerd kunnen worden of als actieve behandelaar bij een omgevingszaak. Zie [[openwave:1.32:applicatiebeheer:probleemoplossing:programmablokken:digitale_checklijsten|Digitale checklijsten]]. Het password (dvextchklstpass) wordt geencrypt opgeslagen op de database. Zie: [[openwave:1.32:applicatiebeheer:instellen_inrichten:2way_encryptie_externe_wachtwoorden|2-way encryptie van externe wachtwoorden]]. 
-  * Endpoint (robotmedewerker is gedefinieerd voor binnenkomende berichten op endpoint) (dnkeyenpointlist). Het endpoint dat hier gekozen wordt uit tbendpointlist (de tabel met gewhiteliste endpoints voor één of meer IP-adressen) wordt bij het verifiëren van een accesstoken vergeleken met het endpoint waarop een post is geplaatst. Het gewihiteliste endpoint moet een substring zijn van het endpoint waarop een bericht wordt geplaatst (zie [[openwave:1.31:applicatiebeheer:probleemoplossing:programmablokken:zgw_open_zaak_api_functionaliteit|]]).+  * Endpoint (robotmedewerker is gedefinieerd voor binnenkomende berichten op endpoint) (dnkeyenpointlist). Het endpoint dat hier gekozen wordt uit tbendpointlist (de tabel met gewhiteliste endpoints voor één of meer IP-adressen) wordt bij het verifiëren van een accesstoken vergeleken met het endpoint waarop een post is geplaatst. Het gewihiteliste endpoint moet een substring zijn van het endpoint waarop een bericht wordt geplaatst (zie [[openwave:1.32:applicatiebeheer:probleemoplossing:programmablokken:zgw_open_zaak_api_functionaliteit]]).
  
 ===== blok Login/Wachtwoord vergeten =====  ===== blok Login/Wachtwoord vergeten ===== 
Regel 131: Regel 131:
  
 ===== blok Overig =====  ===== blok Overig ===== 
-  * Client secret bij loginnaam t.b.v. accesstoken (dvclientsecret). Wordt uitgegeven voor het verkrijgen van een token. Kan gecrypt zijn opgeslagen. Zie [[openwave:1.31:applicatiebeheer:probleemoplossing:programmablokken:zgw_open_zaak_api_functionaliteit|]] +  * Client secret bij loginnaam t.b.v. accesstoken (dvclientsecret). Wordt uitgegeven voor het verkrijgen van een token. Kan gecrypt zijn opgeslagen. Zie [[openwave:1.32:applicatiebeheer:probleemoplossing:programmablokken:zgw_open_zaak_api_functionaliteit]] 
  
 ===== blok Is Adviseur namens =====  ===== blok Is Adviseur namens ===== 
-In het blok **Is Adviseur namens** (tbmedewisadviseurvoor) kunnen 0 of meer adviesinstanties worden aangewezen waarvoor de betrokken medewerker adviseur kan zijn. Indien gevuld dan kan de medewerker een gevulde lijst kan hebben onder de tegel: [[openwave:1.31:applicatiebeheer:probleemoplossing:portalen_en_moduleschermen:openingsportaal:tegel_mijn_uit_te_brengen_adviezen:lijst_mijn_uit_te_brengen_adviezen|//Mijn uit te brengen adviezen//]] op het openingsportaal.+In het blok **Is Adviseur namens** (tbmedewisadviseurvoor) kunnen 0 of meer adviesinstanties worden aangewezen waarvoor de betrokken medewerker adviseur kan zijn. Indien gevuld dan kan de medewerker een gevulde lijst kan hebben onder de tegel: [[openwave:1.32:applicatiebeheer:probleemoplossing:portalen_en_moduleschermen:openingsportaal:tegel_mijn_uit_te_brengen_adviezen:lijst_mijn_uit_te_brengen_adviezen|//Mijn uit te brengen adviezen//]] op het openingsportaal.
  
 API: getMedewIsAdviseurVoor (https://api.open-wave.nl/RemMethods/getRemMethod/512). API: getMedewIsAdviseurVoor (https://api.open-wave.nl/RemMethods/getRemMethod/512).
Regel 143: Regel 143:
 ===== blok Devices ===== ===== blok Devices =====
 In het blok **Devices** (tbmedewdevices) is zichtbaar vanuit welke IP-adressen en devices de medewerker een geslaagde 2-factor inlogpoging heeft gedaan.  In het blok **Devices** (tbmedewdevices) is zichtbaar vanuit welke IP-adressen en devices de medewerker een geslaagde 2-factor inlogpoging heeft gedaan. 
-Die pogingen worden bewaard conform //Getal1// van //Sectie: Device en Item: Unlock_Cookie_MaxDagenSindsCreatie// (default 365). Zie: hierboven bij 2-factor kolommen en [[openwave:1.31:applicatiebeheer:probleemoplossing:programmablokken:inloggen|Inloggen]].+Die pogingen worden bewaard conform //Getal1// van //Sectie: Device en Item: Unlock_Cookie_MaxDagenSindsCreatie// (default 365). Zie: hierboven bij 2-factor kolommen en [[openwave:1.32:applicatiebeheer:probleemoplossing:programmablokken:inloggen|Inloggen]].
 API: getMedewDevicesList (https://api.open-wave.nl/RemMethods/getRemMethod/467). API: getMedewDevicesList (https://api.open-wave.nl/RemMethods/getRemMethod/467).
 Screenidentifier: MDLC_getMedewDevicesList.xml. Screenidentifier: MDLC_getMedewDevicesList.xml.
Regel 162: Regel 162:
  
 ===== blok Tokens ===== ===== blok Tokens =====
-In het blok **Tokens** is zichtbaar welke succesvolle tokens zijn uitgetrokken voor de (robot)-medewerker. Zie [[openwave:1.31:applicatiebeheer:probleemoplossing:programmablokken:zgw_open_zaak_api_functionaliteit:creeer_zgw_zaak|]]\\+In het blok **Tokens** is zichtbaar welke succesvolle tokens zijn uitgetrokken voor de (robot)-medewerker. Zie [[openwave:1.32:applicatiebeheer:probleemoplossing:programmablokken:zgw_open_zaak_api_functionaliteit:creeer_zgw_zaak]]\\
 Deze tokens (in de tabel tbaccesstoken) worden na 8 uur verwijderd uit de tabel tenzij anders ingesteld in //Getal2// van //Sectie: logon en Item: TokenExpireSeconds//.\\ Deze tokens (in de tabel tbaccesstoken) worden na 8 uur verwijderd uit de tabel tenzij anders ingesteld in //Getal2// van //Sectie: logon en Item: TokenExpireSeconds//.\\
  
 Screenidentifier: MDLC_getTbAccesstokenList.xml . Screenidentifier: MDLC_getTbAccesstokenList.xml .
  
  • openwave/1.32/applicatiebeheer/instellen_inrichten/medewerkers.1732597659.txt.gz
  • Laatst gewijzigd: 2025/05/26 12:29
  • (Externe bewerking)