阅读上一篇文章
对设备执行作
网络安全设备可承担不同的角色:
“查看者”角色是默认的,当用户连接到没有特定角色的设备时,该角色会被分配给用户。
每个角色都提供一些特定功能访问权限,如下表所示:
| Feature | Owner | Admin | Engineer | Operator | Viewer |
|---|---|---|---|---|---|
| 经典视角 | X | X | X | X | X |
| 自定义逻辑 | X | X | X | X | X |
| 数据记录器 | X | X | X |
|
|
| 数据查看器 | X | X | X | X | X |
| 诊断 | X | X | X | X | X |
| 接口保护系统 | X | X | X | X | X |
| 停电 | X | X | X | X | X |
| 测试区内的LSIG测试 | X | X | X | X |
|
| 电源控制器 | X | X | X | X | X |
| 测试区专业版 | X | X | X |
|
|
| 系统更新 | X | X | X |
|
|
| 设备上的写权限 | X | X | X |
|
|