Rollen und Berechtigungen
Einführung
Die Berechtigungsverwaltung für KI-Mitarbeiter umfasst zwei Ebenen:
- Zugriffsrechte für KI-Mitarbeiter: Steuerung, welche Benutzer welche KI-Mitarbeiter nutzen dürfen
- Datenzugriffsberechtigungen: Wie KI-Mitarbeiter Berechtigungen beim Verarbeiten von Daten anwenden
Dieses Dokument beschreibt detailliert die Konfigurationsmöglichkeiten und die Funktionsweise dieser beiden Berechtigungsarten.
Konfiguration der Zugriffsrechte für KI-Mitarbeiter
Festlegen der für Rollen verfügbaren KI-Mitarbeiter
Navigieren Sie zur Seite User & Permissions und klicken Sie auf den Tab Roles & Permissions, um zur Rollenkonfigurationsseite zu gelangen.

Wählen Sie eine Rolle aus, klicken Sie auf den Tab Permissions und anschließend auf den Tab AI employees. Hier wird eine Liste der KI-Mitarbeiter angezeigt, die im KI-Mitarbeiter-Plugin verwaltet werden.
Klicken Sie das Kontrollkästchen in der Spalte Available der KI-Mitarbeiterliste an, um zu steuern, ob die aktuelle Rolle auf den jeweiligen KI-Mitarbeiter zugreifen kann.

Diese Dokumentation wurde automatisch von KI übersetzt.
Datenzugriffsberechtigungen
Wenn KI-Mitarbeiter Daten verarbeiten, hängt die Methode der Berechtigungssteuerung vom verwendeten Tool-Typ ab:
Systeminterne Abfragetools (folgen Benutzerberechtigungen)
Die folgenden Tools greifen strikt gemäß den Datenberechtigungen des aktuellen Benutzers auf Daten zu:
Funktionsweise:
Wenn KI-Mitarbeiter diese Tools aufrufen, wird das System:
- Die Identität des aktuell angemeldeten Benutzers ermitteln
- Die für diesen Benutzer in Rollen und Berechtigungen konfigurierten Datenzugriffsregeln anwenden
- Nur die Daten zurückgeben, die der Benutzer anzeigen darf
Beispielszenario:
Angenommen, Vertriebsmitarbeiter A darf nur Kundendaten einsehen, für die er zuständig ist. Wenn er den KI-Mitarbeiter Viz zur Kundenanalyse verwendet:
- Viz ruft
Data source queryauf, um die Kundentabelle abzufragen - Das System wendet die Datenberechtigungs-Filterregeln von Vertriebsmitarbeiter A an
- Viz kann nur die Kundendaten sehen und analysieren, auf die Vertriebsmitarbeiter A Zugriff hat
Dies stellt sicher, dass KI-Mitarbeiter die eigenen Datenzugriffsgrenzen des Benutzers nicht umgehen können.
Workflow-basierte benutzerdefinierte Geschäftstools (unabhängige Berechtigungslogik)
Geschäftsabfragetools, die über Workflows angepasst werden, verfügen über eine Berechtigungssteuerung, die unabhängig von Benutzerberechtigungen ist und durch die Geschäftslogik des Workflows bestimmt wird.
Diese Tools werden typischerweise verwendet für:
- Feste Geschäftsanalyseprozesse
- Vorkonfigurierte Aggregationsabfragen
- Statistische Analysen über Berechtigungsgrenzen hinweg
Beispiel 1: Overall Analytics (Allgemeine Geschäftsanalyse)

Im CRM-Demo ist Overall Analytics eine vorlagenbasierte Geschäftsanalyse-Engine:
Workflow:
Hauptmerkmale:
- Jeder Benutzer, der dieses Tool aufruft, erhält die gleiche Geschäftsperspektive
- Der Datenumfang wird durch die Geschäftslogik definiert und nicht durch Benutzerberechtigungen gefiltert
- Geeignet für die Bereitstellung standardisierter Geschäftsanalyseberichte
Beispiel 2: SQL Execution (Erweitertes Analysetool)

Im CRM-Demo ist SQL Execution ein flexibleres, aber streng kontrolliertes Tool:
Sicherheitsempfehlungen:
- Umfang einschränken: Nur in Aufgaben von Verwaltungsblöcken aktivieren
- Prompt-Einschränkungen: Definieren Sie den Abfrageumfang und die Tabellennamen in den Aufgaben-Prompts klar
- Workflow-Validierung: Validieren Sie SQL-Anweisungen im Workflow, um sicherzustellen, dass nur SELECT-Operationen ausgeführt werden
- Audit-Logs: Protokollieren Sie alle ausgeführten SQL-Anweisungen zur Nachvollziehbarkeit
Beispielkonfiguration:
Empfehlungen für das Berechtigungsdesign
Wählen Sie die Berechtigungsstrategie nach Geschäftsszenario
Mehrschichtige Schutzstrategie
Für sensible Geschäftsszenarien wird eine mehrschichtige Berechtigungssteuerung empfohlen:
- Zugriffsebene für KI-Mitarbeiter: Steuert, welche Rollen welche KI-Mitarbeiter nutzen dürfen
- Aufgaben-Sichtbarkeitsebene: Steuert die Anzeige von Aufgaben durch Blockkonfiguration
- Tool-Autorisierungsebene: Überprüft Benutzeridentität und Berechtigungen in Workflows
- Datenzugriffsebene: Steuert den Datenumfang durch Benutzerberechtigungen oder Geschäftslogik
Beispiel:
Häufig gestellte Fragen (FAQ)
F: Auf welche Daten können KI-Mitarbeiter zugreifen?
A: Dies hängt vom verwendeten Tool-Typ ab:
- Systeminterne Abfragetools: Können nur auf Daten zugreifen, die der aktuelle Benutzer anzeigen darf
- Workflow-basierte benutzerdefinierte Tools: Werden durch die Geschäftslogik des Workflows bestimmt und sind möglicherweise nicht durch Benutzerberechtigungen eingeschränkt
F: Wie kann verhindert werden, dass KI-Mitarbeiter sensible Daten preisgeben?
A: Wenden Sie einen mehrschichtigen Schutz an:
- Konfigurieren Sie die Rollenzugriffsberechtigungen für KI-Mitarbeiter, um einzuschränken, wer sie nutzen darf
- Bei systeminternen Tools verlassen Sie sich auf Benutzerdatenberechtigungen für die automatische Filterung
- Bei benutzerdefinierten Tools implementieren Sie die Geschäftslogik-Validierung in Workflows
- Sensible Operationen (wie SQL Execution) sollten nur Administratoren autorisiert werden
F: Was ist, wenn ich möchte, dass bestimmte KI-Mitarbeiter Benutzerberechtigungsbeschränkungen umgehen?
A: Verwenden Sie Workflow-basierte benutzerdefinierte Geschäftstools:
- Erstellen Sie Workflows, um spezifische Geschäftsabfragelogiken zu implementieren
- Steuern Sie den Datenumfang und die Zugriffsregeln in Workflows
- Konfigurieren Sie Tools für die Nutzung durch KI-Mitarbeiter
- Steuern Sie über die Zugriffsberechtigungen der KI-Mitarbeiter, wer diese Funktion aufrufen kann
F: Was ist der Unterschied zwischen Overall Analytics und SQL Execution?
A:
Best Practices
- Standardmäßig Benutzerberechtigungen folgen: Sofern kein klarer Geschäftsanlass besteht, sollten Sie vorrangig systeminterne Tools verwenden, die den Benutzerberechtigungen folgen
- Standardisierte Analyse mit Vorlagen: Für gängige Analyseszenarien nutzen Sie das Overall Analytics-Muster, um standardisierte Funktionen bereitzustellen
- Erweiterte Tools streng kontrollieren: Hochprivilegierte Tools wie SQL Execution sollten nur wenigen Administratoren autorisiert werden
- Aufgabenbasierte Isolation: Konfigurieren Sie sensible Aufgaben in spezifischen Blöcken und implementieren Sie die Isolation über Seiten-Zugriffsberechtigungen
- Audit und Überwachung: Protokollieren Sie das Datenzugriffsverhalten von KI-Mitarbeitern und überprüfen Sie regelmäßig ungewöhnliche Operationen

