Skip to main content
Zurück zum Blog
Überblick über die Administratorsteuerung: Benutzer, Rollen und Berechtigungen verwalten
Tutorial
2. Februar 2026
5 Minuten Lesezeit

Überblick über die Administratorsteuerung: Benutzer, Rollen und Berechtigungen verwalten

IT-Administratoren müssen Benutzer, Rollen und Berechtigungen verwalten, damit die richtigen Personen die richtigen Zugriffsrechte haben. Diese Anleitung behandelt die wichtigsten Administratorfunktionen in DigitalMeet – von der Benutzerbereitstellung über die Rollenzuweisung und SSO-Konfiguration bis hin zu Sicherheitsrichtlinien.

Übersicht der Admin-Konsole mit Rollenhierarchie, Sicherheitsrichtlinien, Benutzerverwaltung und Audit-Log-Funktionen im DigitalMeet-Administrationspanel
Überblick über die Administratorsteuerung: Rollen, Sicherheitsrichtlinien und Überwachungsprotokolle über ein einziges Dashboard verwalten.

Warum administrative Kontrollen wichtig sind

In jedem Unternehmenseinsatz bildet das Zugriffsmanagement die Grundlage für Sicherheit und Compliance. Fehlkonfigurierte Berechtigungen führen zu Datenlecks, unautorisierten Aufzeichnungen und Auditfehlern. DigitalMeet bietet ein mehrstufiges Administrationssystem, mit dem IT-Teams den Benutzerlebenszyklus verwalten, detaillierte Rollen definieren, Identitätsrichtlinien durchsetzen und Zugriffe protokollieren können – alles über eine zentrale Konsole. Ob 50 oder 50.000 Benutzer: Diese Kontrollmechanismen skalieren mit Ihrem Unternehmen.

Schritt 1: Zugriff auf die Administratorkonsole

Melden Sie sich mit einem Administratorkonto unter der DigitalMeet-URL Ihrer Organisation an. Die Administratorkonsole erreichen Sie über die linke Seitenleiste unter „Administration“ . Hier verwalten Sie Organisationseinstellungen, Benutzer, Gruppen, Rollen, Identitätsanbieter und Sicherheitsrichtlinien.

Tipp: Speichern Sie die URL der Administrationskonsole als Lesezeichen und beschränken Sie die Administratorkonten auf einen kleinen Kreis. Verwenden Sie separate Administratorkonten und Benutzerkonten für den täglichen Gebrauch, um das Risiko versehentlicher Änderungen zu minimieren.

Schritt 2: Benutzerbereitstellung

DigitalMeet unterstützt mehrere Bereitstellungsmethoden, die zur Identitätsinfrastruktur Ihrer Organisation passen.

Vergleich der Bereitstellungsmethoden

Verfahren Einrichtungsaufwand Automatisierung Am besten geeignet für Deaktivierung
Handbuch (Admin-Konsole) Niedrig Keiner Kleine Teams, Pilotprojekte Manuelles Deaktivieren/Löschen
SSO + SCIM Medium Vollständig – Synchronisierung vom Identitätsanbieter erstellen, aktualisieren, deaktivieren Unternehmen mit Identitätsanbieter (Okta, Azure AD, Google Workspace) Automatische Deaktivierung des IdP
Just-in-time (JIT) Niedrig Teilweise – Benutzer wurde bei der ersten SSO-Anmeldung erstellt. Große Organisationen, in denen die Vorabbereitstellung unpraktisch ist Manuell oder über IdP-Synchronisierung
CSV-Massenimport Niedrig Charge Migrationen, Onboarding-Kohorten Handbuch
API-Bereitstellung Hoch Vollständiges programmatisches Benutzermanagement Kundenspezifische HR/ITSM-Integrationen Programmatic
  1. Navigieren Sie zu Admin-Konsole > Benutzer > Benutzer hinzufügen .
  2. Wählen Sie Ihre Bereitstellungsmethode.
  3. Für die manuelle Bereitstellung geben Sie E-Mail-Adresse, Namen und Rolle ein. Für SSO/SCIM konfigurieren Sie Ihren Identitätsanbieter (siehe Schritt 4).
  4. Weisen Sie die Benutzer gegebenenfalls Gruppen oder Teams zu.
  5. Überprüfen und bestätigen Sie die Benutzerliste.

Wenn Mitarbeiter das Unternehmen verlassen oder ihre Position wechseln, sollten ihre Konten umgehend deaktiviert oder aktualisiert werden. Organisationen mit SCIM-Anbindung profitieren von der automatischen Deaktivierung, wenn Benutzer im Identitätsanbieter (IdP) deaktiviert werden – eine manuelle Bereinigung ist nicht erforderlich.

Schritt 3: Rollen und Berechtigungen

DigitalMeet verwendet ein rollenbasiertes Zugriffskontrollmodell (RBAC). Jedem Benutzer werden eine oder mehrere Rollen zugewiesen, die festlegen, was er auf der Plattform sehen und tun kann.

Rollenberechtigungsmatrix

Fähigkeit Administrator Gastgeber Mitglied Gast
Zugriff auf die Administratorkonsole Ja NEIN NEIN NEIN
Benutzer und Rollen verwalten Ja NEIN NEIN NEIN
Organisationseinstellungen konfigurieren Ja NEIN NEIN NEIN
Meetings erstellen Ja Ja NEIN NEIN
Planen Sie regelmäßige Treffen Ja Ja NEIN NEIN
Aufnahme starten/stoppen Ja Ja NEIN NEIN
Nehmen Sie an den Treffen teil Ja Ja Ja Nur auf Einladung
Aufzeichnungen ansehen Alle Eigene Besprechungen Zulässige Treffen NEIN
Aufnahmen herunterladen Ja Konfigurierbar Konfigurierbar NEIN
Dokumente teilen Ja Ja Ja Nur lesen
Transkripte ansehen Alle Eigene Besprechungen Zulässige Treffen NEIN
Zugriffsanalysen Ja Eigene Kennzahlen NEIN NEIN
Integrationen konfigurieren Ja NEIN NEIN NEIN
Datenresidenz festlegen Ja NEIN NEIN NEIN
Überwachungsprotokolle anzeigen Ja NEIN NEIN NEIN
  1. Navigieren Sie zu Admin-Konsole > Rollen .
  2. Überprüfen Sie die Standardrollen (Admin, Host, Mitglied, Gast) und deren Berechtigungen.
  3. Um die Rolle anzupassen, klonen Sie eine bestehende Rolle und ändern Sie die spezifischen Berechtigungen.
  4. Weisen Sie einzelnen Benutzern oder Gruppen Rollen zur Massenzuweisung zu.
  5. Das Prinzip der minimalen Berechtigungen anwenden: Benutzern nur die Berechtigungen erteilen, die sie für ihre Funktion benötigen.

Wichtig: Mit benutzerdefinierten Rollen können Sie spezielle Berechtigungssätze erstellen – zum Beispiel eine Rolle „Compliance Auditor“ mit Lesezugriff auf Aufzeichnungen und Audit-Protokolle, aber ohne die Möglichkeit, Besprechungen zu erstellen oder Benutzer zu verwalten.

Schritt 4: SSO- und Identitätsanbieterkonfiguration

Single Sign-On zentralisiert die Authentifizierung, verbessert die Sicherheit und reduziert die Passwortmüdigkeit. DigitalMeet unterstützt die wichtigsten Verbundprotokolle und Identitätsanbieter.

  1. Navigieren Sie zu Admin-Konsole > Sicherheit > Identitätsanbieter .
  2. Klicken Sie auf „Identitätsanbieter hinzufügen“ und wählen Sie Ihr Protokoll (SAML 2.0 oder OpenID Connect) aus.
  3. Geben Sie Ihre IdP-Metadaten-URL ein oder laden Sie die Metadaten-XML-Datei hoch (für SAML).
  4. Attributzuordnung konfigurieren: E-Mail, Anzeigename, Gruppen und Rolle.
  5. Aktivieren Sie die Just-in-Time-Bereitstellung, wenn Benutzer beim ersten Login erstellt werden sollen.
  6. Testen Sie den SSO-Ablauf mit einem Nicht-Administrator-Konto, bevor Sie SSO für die Organisation erzwingen.
  7. Nach der Verifizierung kann optional die Anmeldung nur mit SSO erzwungen werden (Passwortauthentifizierung deaktivieren).

Unterstützte Identitätsanbieter sind Okta, Azure Active Directory, Google Workspace, OneLogin, Ping Identity sowie alle SAML 2.0- oder OIDC-konformen Anbieter. Empfehlungen für bewährte Sicherheitspraktiken finden Sie unter „Sicherheit bei Videokonferenzen in Unternehmen“ .

Schritt 5: Sicherheits- und Nutzungsrichtlinien

Über Rollen und Identität hinaus bietet DigitalMeet Richtlinienkontrollen, die regeln, wie die Plattform im gesamten Unternehmen genutzt wird.

  • Aufzeichnungsrichtlinie – Aufzeichnung pro Besprechungsart erforderlich, zulässig oder deaktiviert
  • Richtlinie zur Datenaufbewahrung – automatische Löschung von Aufnahmen und Transkripten nach einem festgelegten Zeitraum
  • Datenresidenz – Speicherung und Verarbeitung auf genehmigte Regionen beschränken (siehe Einrichtung der Datenresidenz )
  • Zulässige Nutzung – Definition der Nutzungsbedingungen, die Benutzern beim Anmelden angezeigt werden.
  • Sitzungstimeout – automatische Abmeldung nach einer gewissen Inaktivitätszeit
  • IP-Zulassungsliste – Beschränken Sie den Zugriff der Administratorkonsole auf genehmigte Netzwerke
  • Audit-Protokollierung – alle Administratoraktionen, Benutzeranmeldungen und Berechtigungsänderungen werden mit Zeitstempel und Akteursidentität protokolliert.

Überprüfen Sie regelmäßig die Audit-Logs. Exportieren Sie diese mithilfe der in Enterprise Observability beschriebenen Syslog- oder OTLP-Integration in Ihr SIEM-System.

Schritt 6: Überprüfen und auditieren Sie Ihre Konfiguration

  1. Erstellen Sie für jede Rolle einen Testbenutzer und überprüfen Sie, ob dieser nur auf das zugreifen kann, was seine Rolle erlaubt.
  2. Testen Sie die SSO-Anmeldung und überprüfen Sie die Attributzuordnung (Name, E-Mail, Gruppe, Rolle).
  3. Führen Sie eine Aktion außerhalb der Berechtigungen des Testbenutzers aus und bestätigen Sie, dass diese blockiert wird.
  4. Überprüfen Sie das Prüfprotokoll, um sicherzustellen, dass alle Testaktionen protokolliert wurden.
  5. Führen Sie den integrierten Zugriffsprüfungsbericht aus, um Benutzer mit übermäßigen Berechtigungen zu identifizieren.

Häufig gestellte Fragen

Können wir unseren eigenen SSO-Anbieter verwenden?

Ja. DigitalMeet unterstützt SAML 2.0 und OpenID Connect mit jedem kompatiblen Identitätsanbieter, einschließlich Okta, Azure AD, Google Workspace, OneLogin und Ping Identity.

Wie entfernen wir einen Benutzer?

Deaktivieren oder löschen Sie den Benutzer in der Administratorkonsole. Wenn SCIM konfiguriert ist, wird der Benutzer durch die Deaktivierung in Ihrem Identitätsanbieter automatisch auch in DigitalMeet deaktiviert. Der Zugriff wird sofort widerrufen.

Welche Stellen sind verfügbar?

Zu den Standardrollen gehören Administrator, Gastgeber, Mitglied und Gast. Sie können benutzerdefinierte Rollen erstellen, indem Sie eine Standardrolle klonen und die Berechtigungen an die Bedürfnisse Ihrer Organisation anpassen.

Können Rollen pro Gruppe zugewiesen werden?

Ja. Rollen können Gruppen zur Massenverwaltung zugewiesen werden. Benutzer erben die Berechtigungen aller Gruppen, denen sie angehören. Die Rollenzuweisung auf Gruppenebene vereinfacht das Onboarding und Offboarding von Benutzern.

Wie funktioniert Just-in-Time-Bereitstellung?

Wenn JIT aktiviert ist, wird beim ersten Login eines Benutzers per SSO automatisch ein Benutzerkonto erstellt. Das Konto erbt Rollen- und Gruppenzuweisungen basierend auf der IdP-Attributzuordnung.

Kann der Administratorzugriff per IP-Adresse eingeschränkt werden?

Ja. Konfigurieren Sie die IP-Zulassungsliste unter Sicherheit > Netzwerk , um den Zugriff auf die Administratorkonsole auf genehmigte Unternehmensnetzwerke oder VPN-Bereiche zu beschränken.

Wie werden Audit-Protokolle aufbewahrt?

Audit-Protokolle werden standardmäßig ein Jahr lang aufbewahrt. Für eine längere Aufbewahrung können sie auf einem externen Speichermedium oder in einem SIEM-System gespeichert werden. Alle Administratoraktionen, Benutzeranmeldungen und Berechtigungsänderungen werden protokolliert.

Was passiert, wenn SSO ausfällt?

DigitalMeet unterstützt ein Notfall-Administratorkonto, das sich auch bei aktiviertem Single Sign-On (SSO) mit einem Passwort authentifizieren kann. Dieses Konto sollte sicher aufbewahrt und die zugehörigen Zugangsdaten in einem Datenspeicher gesichert werden.

Weitere Informationen zum Einstieg in DigitalMeet finden Sie unter Erste Schritte und Sicherheit und Datenschutz .

Bereit für DigitalMeet?

Starten Sie noch heute und entdecken Sie die Zukunft der Zusammenarbeit.

Gratis testen