
Überblick über die Administratorsteuerung: Benutzer, Rollen und Berechtigungen verwalten
IT-Administratoren müssen Benutzer, Rollen und Berechtigungen verwalten, damit die richtigen Personen die richtigen Zugriffsrechte haben. Diese Anleitung behandelt die wichtigsten Administratorfunktionen in DigitalMeet – von der Benutzerbereitstellung über die Rollenzuweisung und SSO-Konfiguration bis hin zu Sicherheitsrichtlinien.

Warum administrative Kontrollen wichtig sind
In jedem Unternehmenseinsatz bildet das Zugriffsmanagement die Grundlage für Sicherheit und Compliance. Fehlkonfigurierte Berechtigungen führen zu Datenlecks, unautorisierten Aufzeichnungen und Auditfehlern. DigitalMeet bietet ein mehrstufiges Administrationssystem, mit dem IT-Teams den Benutzerlebenszyklus verwalten, detaillierte Rollen definieren, Identitätsrichtlinien durchsetzen und Zugriffe protokollieren können – alles über eine zentrale Konsole. Ob 50 oder 50.000 Benutzer: Diese Kontrollmechanismen skalieren mit Ihrem Unternehmen.
Schritt 1: Zugriff auf die Administratorkonsole
Melden Sie sich mit einem Administratorkonto unter der DigitalMeet-URL Ihrer Organisation an. Die Administratorkonsole erreichen Sie über die linke Seitenleiste unter „Administration“ . Hier verwalten Sie Organisationseinstellungen, Benutzer, Gruppen, Rollen, Identitätsanbieter und Sicherheitsrichtlinien.
Tipp: Speichern Sie die URL der Administrationskonsole als Lesezeichen und beschränken Sie die Administratorkonten auf einen kleinen Kreis. Verwenden Sie separate Administratorkonten und Benutzerkonten für den täglichen Gebrauch, um das Risiko versehentlicher Änderungen zu minimieren.
Schritt 2: Benutzerbereitstellung
DigitalMeet unterstützt mehrere Bereitstellungsmethoden, die zur Identitätsinfrastruktur Ihrer Organisation passen.
Vergleich der Bereitstellungsmethoden
| Verfahren | Einrichtungsaufwand | Automatisierung | Am besten geeignet für | Deaktivierung |
|---|---|---|---|---|
| Handbuch (Admin-Konsole) | Niedrig | Keiner | Kleine Teams, Pilotprojekte | Manuelles Deaktivieren/Löschen |
| SSO + SCIM | Medium | Vollständig – Synchronisierung vom Identitätsanbieter erstellen, aktualisieren, deaktivieren | Unternehmen mit Identitätsanbieter (Okta, Azure AD, Google Workspace) | Automatische Deaktivierung des IdP |
| Just-in-time (JIT) | Niedrig | Teilweise – Benutzer wurde bei der ersten SSO-Anmeldung erstellt. | Große Organisationen, in denen die Vorabbereitstellung unpraktisch ist | Manuell oder über IdP-Synchronisierung |
| CSV-Massenimport | Niedrig | Charge | Migrationen, Onboarding-Kohorten | Handbuch |
| API-Bereitstellung | Hoch | Vollständiges programmatisches Benutzermanagement | Kundenspezifische HR/ITSM-Integrationen | Programmatic |
- Navigieren Sie zu Admin-Konsole > Benutzer > Benutzer hinzufügen .
- Wählen Sie Ihre Bereitstellungsmethode.
- Für die manuelle Bereitstellung geben Sie E-Mail-Adresse, Namen und Rolle ein. Für SSO/SCIM konfigurieren Sie Ihren Identitätsanbieter (siehe Schritt 4).
- Weisen Sie die Benutzer gegebenenfalls Gruppen oder Teams zu.
- Überprüfen und bestätigen Sie die Benutzerliste.
Wenn Mitarbeiter das Unternehmen verlassen oder ihre Position wechseln, sollten ihre Konten umgehend deaktiviert oder aktualisiert werden. Organisationen mit SCIM-Anbindung profitieren von der automatischen Deaktivierung, wenn Benutzer im Identitätsanbieter (IdP) deaktiviert werden – eine manuelle Bereinigung ist nicht erforderlich.
Schritt 3: Rollen und Berechtigungen
DigitalMeet verwendet ein rollenbasiertes Zugriffskontrollmodell (RBAC). Jedem Benutzer werden eine oder mehrere Rollen zugewiesen, die festlegen, was er auf der Plattform sehen und tun kann.
Rollenberechtigungsmatrix
| Fähigkeit | Administrator | Gastgeber | Mitglied | Gast |
|---|---|---|---|---|
| Zugriff auf die Administratorkonsole | Ja | NEIN | NEIN | NEIN |
| Benutzer und Rollen verwalten | Ja | NEIN | NEIN | NEIN |
| Organisationseinstellungen konfigurieren | Ja | NEIN | NEIN | NEIN |
| Meetings erstellen | Ja | Ja | NEIN | NEIN |
| Planen Sie regelmäßige Treffen | Ja | Ja | NEIN | NEIN |
| Aufnahme starten/stoppen | Ja | Ja | NEIN | NEIN |
| Nehmen Sie an den Treffen teil | Ja | Ja | Ja | Nur auf Einladung |
| Aufzeichnungen ansehen | Alle | Eigene Besprechungen | Zulässige Treffen | NEIN |
| Aufnahmen herunterladen | Ja | Konfigurierbar | Konfigurierbar | NEIN |
| Dokumente teilen | Ja | Ja | Ja | Nur lesen |
| Transkripte ansehen | Alle | Eigene Besprechungen | Zulässige Treffen | NEIN |
| Zugriffsanalysen | Ja | Eigene Kennzahlen | NEIN | NEIN |
| Integrationen konfigurieren | Ja | NEIN | NEIN | NEIN |
| Datenresidenz festlegen | Ja | NEIN | NEIN | NEIN |
| Überwachungsprotokolle anzeigen | Ja | NEIN | NEIN | NEIN |
- Navigieren Sie zu Admin-Konsole > Rollen .
- Überprüfen Sie die Standardrollen (Admin, Host, Mitglied, Gast) und deren Berechtigungen.
- Um die Rolle anzupassen, klonen Sie eine bestehende Rolle und ändern Sie die spezifischen Berechtigungen.
- Weisen Sie einzelnen Benutzern oder Gruppen Rollen zur Massenzuweisung zu.
- Das Prinzip der minimalen Berechtigungen anwenden: Benutzern nur die Berechtigungen erteilen, die sie für ihre Funktion benötigen.
Wichtig: Mit benutzerdefinierten Rollen können Sie spezielle Berechtigungssätze erstellen – zum Beispiel eine Rolle „Compliance Auditor“ mit Lesezugriff auf Aufzeichnungen und Audit-Protokolle, aber ohne die Möglichkeit, Besprechungen zu erstellen oder Benutzer zu verwalten.
Schritt 4: SSO- und Identitätsanbieterkonfiguration
Single Sign-On zentralisiert die Authentifizierung, verbessert die Sicherheit und reduziert die Passwortmüdigkeit. DigitalMeet unterstützt die wichtigsten Verbundprotokolle und Identitätsanbieter.
- Navigieren Sie zu Admin-Konsole > Sicherheit > Identitätsanbieter .
- Klicken Sie auf „Identitätsanbieter hinzufügen“ und wählen Sie Ihr Protokoll (SAML 2.0 oder OpenID Connect) aus.
- Geben Sie Ihre IdP-Metadaten-URL ein oder laden Sie die Metadaten-XML-Datei hoch (für SAML).
- Attributzuordnung konfigurieren: E-Mail, Anzeigename, Gruppen und Rolle.
- Aktivieren Sie die Just-in-Time-Bereitstellung, wenn Benutzer beim ersten Login erstellt werden sollen.
- Testen Sie den SSO-Ablauf mit einem Nicht-Administrator-Konto, bevor Sie SSO für die Organisation erzwingen.
- Nach der Verifizierung kann optional die Anmeldung nur mit SSO erzwungen werden (Passwortauthentifizierung deaktivieren).
Unterstützte Identitätsanbieter sind Okta, Azure Active Directory, Google Workspace, OneLogin, Ping Identity sowie alle SAML 2.0- oder OIDC-konformen Anbieter. Empfehlungen für bewährte Sicherheitspraktiken finden Sie unter „Sicherheit bei Videokonferenzen in Unternehmen“ .
Schritt 5: Sicherheits- und Nutzungsrichtlinien
Über Rollen und Identität hinaus bietet DigitalMeet Richtlinienkontrollen, die regeln, wie die Plattform im gesamten Unternehmen genutzt wird.
- Aufzeichnungsrichtlinie – Aufzeichnung pro Besprechungsart erforderlich, zulässig oder deaktiviert
- Richtlinie zur Datenaufbewahrung – automatische Löschung von Aufnahmen und Transkripten nach einem festgelegten Zeitraum
- Datenresidenz – Speicherung und Verarbeitung auf genehmigte Regionen beschränken (siehe Einrichtung der Datenresidenz )
- Zulässige Nutzung – Definition der Nutzungsbedingungen, die Benutzern beim Anmelden angezeigt werden.
- Sitzungstimeout – automatische Abmeldung nach einer gewissen Inaktivitätszeit
- IP-Zulassungsliste – Beschränken Sie den Zugriff der Administratorkonsole auf genehmigte Netzwerke
- Audit-Protokollierung – alle Administratoraktionen, Benutzeranmeldungen und Berechtigungsänderungen werden mit Zeitstempel und Akteursidentität protokolliert.
Überprüfen Sie regelmäßig die Audit-Logs. Exportieren Sie diese mithilfe der in Enterprise Observability beschriebenen Syslog- oder OTLP-Integration in Ihr SIEM-System.
Schritt 6: Überprüfen und auditieren Sie Ihre Konfiguration
- Erstellen Sie für jede Rolle einen Testbenutzer und überprüfen Sie, ob dieser nur auf das zugreifen kann, was seine Rolle erlaubt.
- Testen Sie die SSO-Anmeldung und überprüfen Sie die Attributzuordnung (Name, E-Mail, Gruppe, Rolle).
- Führen Sie eine Aktion außerhalb der Berechtigungen des Testbenutzers aus und bestätigen Sie, dass diese blockiert wird.
- Überprüfen Sie das Prüfprotokoll, um sicherzustellen, dass alle Testaktionen protokolliert wurden.
- Führen Sie den integrierten Zugriffsprüfungsbericht aus, um Benutzer mit übermäßigen Berechtigungen zu identifizieren.
Häufig gestellte Fragen
Können wir unseren eigenen SSO-Anbieter verwenden?
Ja. DigitalMeet unterstützt SAML 2.0 und OpenID Connect mit jedem kompatiblen Identitätsanbieter, einschließlich Okta, Azure AD, Google Workspace, OneLogin und Ping Identity.
Wie entfernen wir einen Benutzer?
Deaktivieren oder löschen Sie den Benutzer in der Administratorkonsole. Wenn SCIM konfiguriert ist, wird der Benutzer durch die Deaktivierung in Ihrem Identitätsanbieter automatisch auch in DigitalMeet deaktiviert. Der Zugriff wird sofort widerrufen.
Welche Stellen sind verfügbar?
Zu den Standardrollen gehören Administrator, Gastgeber, Mitglied und Gast. Sie können benutzerdefinierte Rollen erstellen, indem Sie eine Standardrolle klonen und die Berechtigungen an die Bedürfnisse Ihrer Organisation anpassen.
Können Rollen pro Gruppe zugewiesen werden?
Ja. Rollen können Gruppen zur Massenverwaltung zugewiesen werden. Benutzer erben die Berechtigungen aller Gruppen, denen sie angehören. Die Rollenzuweisung auf Gruppenebene vereinfacht das Onboarding und Offboarding von Benutzern.
Wie funktioniert Just-in-Time-Bereitstellung?
Wenn JIT aktiviert ist, wird beim ersten Login eines Benutzers per SSO automatisch ein Benutzerkonto erstellt. Das Konto erbt Rollen- und Gruppenzuweisungen basierend auf der IdP-Attributzuordnung.
Kann der Administratorzugriff per IP-Adresse eingeschränkt werden?
Ja. Konfigurieren Sie die IP-Zulassungsliste unter Sicherheit > Netzwerk , um den Zugriff auf die Administratorkonsole auf genehmigte Unternehmensnetzwerke oder VPN-Bereiche zu beschränken.
Wie werden Audit-Protokolle aufbewahrt?
Audit-Protokolle werden standardmäßig ein Jahr lang aufbewahrt. Für eine längere Aufbewahrung können sie auf einem externen Speichermedium oder in einem SIEM-System gespeichert werden. Alle Administratoraktionen, Benutzeranmeldungen und Berechtigungsänderungen werden protokolliert.
Was passiert, wenn SSO ausfällt?
DigitalMeet unterstützt ein Notfall-Administratorkonto, das sich auch bei aktiviertem Single Sign-On (SSO) mit einem Passwort authentifizieren kann. Dieses Konto sollte sicher aufbewahrt und die zugehörigen Zugangsdaten in einem Datenspeicher gesichert werden.
Weitere Informationen zum Einstieg in DigitalMeet finden Sie unter Erste Schritte und Sicherheit und Datenschutz .