国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

匯川AM系列后臺安全管理與用戶權限的設置方法

這篇具有很好參考價值的文章主要介紹了匯川AM系列后臺安全管理與用戶權限的設置方法。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

InoProShop工具可以對工程文件與設備進行有效的安全管理與權限設置,本文檔主要介紹工程文件的安全設置、設備的安全設置與及POU的權限設置。

1、工程文件安全設置

InoProShop可以對編寫好的工程文件進行加密,只有獲得正確的工程文件密碼才能打開工程文件,保證了工程文件的安全性。下面介紹了工程文件密碼的設置與及取消密碼的方法。注意:忘記密碼無法找回!

(1)密碼的設置:點擊菜單欄【工程】→【工程設置】→【安全】即可設置工程文件密碼

匯川AM系列后臺安全管理與用戶權限的設置方法

(2)每次打開被加密過的文件時都會有如圖2所示的提示。

匯川AM系列后臺安全管理與用戶權限的設置方法

(3)若要取消密碼,只需要將(1)中“使能工程文件加密”勾選去掉即可。

2、設備登錄權限設置

(1)為了盡可能避免暴露PLC和控制網(wǎng)絡

在開放的網(wǎng)絡和互聯(lián)網(wǎng)中(讓別人登錄不了你的PLC),InoproShop可以設置設備的登錄密碼,從而保證了設備數(shù)據(jù)的安全。以下介紹了設備用戶名與及密碼的設置方法、登錄設備的方法與及取消設備登錄密碼的方法。

方式一:

(1)先掃描選擇需設定密碼的設備,在Device目錄下的【用戶與組】中點擊【上傳】可以看到設備中存在的用戶。

匯川AM系列后臺安全管理與用戶權限的設置方法

(2)點擊【添加】輸入用戶名和密碼。

匯川AM系列后臺安全管理與用戶權限的設置方法

(3)當添加完用戶之后,需要將Everyone用戶刪掉,同時點擊【下載】,這樣設定的用戶與密碼才會生效。在刪除Everyone之前一定要記住其中一個用戶的密碼,否則需要重新刷機才能登錄設備。

匯川AM系列后臺安全管理與用戶權限的設置方法

(4)下載完成之后可以通過點擊【上傳】查看到設備的用戶信息狀態(tài),如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

方式二:

(1)登錄設備,在菜單欄【Security】選擇【添加在線用戶】即可設定用戶名與密碼,如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

匯川AM系列后臺安全管理與用戶權限的設置方法

(2)按照提示再次登錄,用戶密碼即已生效,如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

(3)此時按照方式一(4)上傳設備用戶信息可以看到Everyone用戶被刪掉,如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

(2)登錄設備

按照上述方式添加用戶信息之后,可以使用任一個添加的用戶名與密碼登錄設備,如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

(3)取消用戶密碼登錄

若要取消上述的用戶密碼登錄設備功能,其操作方式如下:

(1)按照方式一的方法添加用戶名為“Everyone”的用戶,其密碼為空(不用設置)如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

(2)添加“Everyone”用戶之后,點擊【下載】即可生效,如圖所示,此時不用密碼即可登錄設備。

匯川AM系列后臺安全管理與用戶權限的設置方法

(3)若要恢復用戶密碼登錄,將“Everyone”用戶按照方式一(3)的方法刪除即可。

(4)通過方式二的方法添加“Everyone”的用戶(密碼為空),這樣也可以取消用戶密碼登錄,如圖所示。注意大小寫?。?!

匯川AM系列后臺安全管理與用戶權限的設置方法

注意 :目前用戶管理功能存在BUG,導致使用一次后,每次下載都會報登錄錯誤。

如果給PLC增加用戶管理,通過菜單【在線】-【Security】-【添加在線用戶】方式添加用戶,不要在PLC設備【用戶和組】界面直接添加用戶,否則登錄PLC后會提示“獲取文件夾失敗”錯誤,需要再次登錄PLC。即:推薦使用方式二進行用戶密碼的添加與取消操作。

3、POU權限設置

一個工程文件中包含多個POU,針對不同的用戶可以設置不同的權限。在對POU進行權限設置時需要明白‘Owner’組與‘Everyone’組的區(qū)別,以下先介紹了‘Owner’組與‘Everyone’組的區(qū)別,然后通過POU訪問權限設置的實例來說明POU權限設置的方法。

(1)關于‘Owner’與‘Everyone’

①在進行POU的訪問權限設置之前要先進行分組設置,分組設置在菜單欄【工程】→【工程設置】→【用戶和組】中進行。系統(tǒng)自帶兩個組和一個用戶,分別為“Everyone”、“Owner”組和“Owner”用戶,如圖所示?!癘wner”組用戶的被授予所有授權,由圖可以看到“Owner”用戶是組“Owner”的成員,所以要先設定“Owner”用戶的密碼(初始密碼為空),如圖所示。若不對‘Owner’用戶密碼設定,‘Owner’用戶身份可以用空密碼訪問所有的POU。

匯川AM系列后臺安全管理與用戶權限的設置方法

匯川AM系列后臺安全管理與用戶權限的設置方法

匯川AM系列后臺安全管理與用戶權限的設置方法

②當用戶打開工程文件時,默認以‘Everyone’組的用戶打開。如圖所示,當對工程中的POU_1的訪問控制屬性設置為“拒絕時”,此時打開工程文件無法訪問到POU_1。此時通過‘Owner’身份可以獲得訪問的權限,如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

?匯川AM系列后臺安全管理與用戶權限的設置方法

(2)訪問權限設置舉例

①假設有A、B、C三個用戶,一個工程有POU_1、POU_2、POU_3三個POU,用戶與POU訪問權限之間的關系如表一所示。

表一 用戶與POU的訪問關系

????????????POU

用戶

POU_1

POU_2

POU_3

A

×

×

B

×

×

C

×

×

注:“√”表示可以訪問;“×”表示不可以訪問。

②添加A、B、C三個用戶,如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

匯川AM系列后臺安全管理與用戶權限的設置方法

③由于設置權限的對象是組,所以需要添加A、B、C三個組,這三個組分別對應包含A、B、C用戶,如圖所示。

匯川AM系列后臺安全管理與用戶權限的設置方法

匯川AM系列后臺安全管理與用戶權限的設置方法

④分別對POU_1、POU_2、POU_3的控制屬性如表二所示進行設置,設置結(jié)果如圖21所示。由于默認以‘Everyone’組的用戶打開工程文件,所以POU_1、POU_2、POU_3控制屬性的‘Everyone’組的訪問屬性都設為“拒絕”。

⑤保存工程文件之后,重新打開工程文件,此時需要訪問POU都需要輸入用戶名與密碼,其中‘Owner’用戶具有訪問所有POU的權限。

⑥對于其他權限的設置方法與訪問權限的設置類似。

表二 對應組的權限設置

????????????POU

POU_1

POU_2

POU_3

Everyone

拒絕

拒絕

拒絕

A

授權

拒絕

拒絕

B

拒絕

授權

拒絕

C

拒絕

拒絕

授權

匯川AM系列后臺安全管理與用戶權限的設置方法

匯川AM系列后臺安全管理與用戶權限的設置方法文章來源地址http://www.zghlxwxcb.cn/news/detail-474532.html

到了這里,關于匯川AM系列后臺安全管理與用戶權限的設置方法的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • Couchbase安全與權限管理

    Couchbase是一個高性能、可擴展的NoSQL數(shù)據(jù)庫系統(tǒng),它基于Apache CouchDB的開源項目。Couchbase在數(shù)據(jù)庫領域具有很高的性能和可擴展性,因此在大規(guī)模應用場景中得到了廣泛應用。然而,在實際應用中,數(shù)據(jù)安全和權限管理是非常重要的問題。因此,在本文中,我們將深入探討Co

    2024年02月20日
    瀏覽(22)
  • 安全和權限管理:安全模式和角色基礎設施

    在現(xiàn)代計算機系統(tǒng)中,安全和權限管理是一個至關重要的領域。隨著互聯(lián)網(wǎng)的普及和數(shù)字化進程的加快,計算機系統(tǒng)面臨著越來越多的安全威脅。為了保護系統(tǒng)和數(shù)據(jù)的安全,我們需要一種有效的安全模式和角色基礎設施。本文將深入探討這兩個方面的概念、原理和實踐,并

    2024年02月20日
    瀏覽(28)
  • Kubernetes的安全與權限管理

    Kubernetes(K8s)是一個開源的容器編排系統(tǒng),用于自動化地部署、擴展和管理容器化的應用程序。隨著Kubernetes的普及,安全性和權限管理變得越來越重要。本文將深入探討Kubernetes的安全與權限管理,涵蓋核心概念、算法原理、最佳實踐、實際應用場景和工具推薦。 2.1 Kubernetes的

    2024年02月19日
    瀏覽(18)
  • 淺談Elasticsearch安全和權限管理

    Elasticsearch 是一個高度可擴展的開源全文搜索和分析引擎,它使得用戶可以快速地存儲、搜索和分析大量數(shù)據(jù)。在企業(yè)級應用中,保證數(shù)據(jù)的安全性和權限管理是至關重要的。本文將詳細講解 Elasticsearch 的安全和權限管理功能,包括身份驗證、授權、加密和審計。 Elasticsearc

    2024年02月05日
    瀏覽(18)
  • Kingbase安全之權限和角色管理

    關于權限與角色 授權對象 管理特權 系統(tǒng)特權 管理角色 對象權限 授予用戶和角色權限 撤銷用戶和角色權限 管理public角色 SET ROLE的使用 用戶權限和角色的系統(tǒng)視圖和字典 3.3.1.?關于權限與角色?? KingbaseES 使用角色的概念管理數(shù)據(jù)庫訪問權限。一個角色可以被看成是一個數(shù)據(jù)

    2024年01月22日
    瀏覽(19)
  • HBase與ApacheSentry:安全和權限管理

    HBase是一個分布式、可擴展、高性能的列式存儲系統(tǒng),基于Google的Bigtable設計。它是Hadoop生態(tài)系統(tǒng)的一部分,可以與HDFS、MapReduce、ZooKeeper等組件集成。HBase的核心功能是提供低延遲、高可用性的數(shù)據(jù)存儲和訪問,適用于實時數(shù)據(jù)處理和分析場景。 Apache Sentry是一個安全管理框架

    2024年03月11日
    瀏覽(17)
  • Elasticsearch的安全性與權限管理

    Elasticsearch是一個基于分布式搜索和分析引擎,它可以處理大量數(shù)據(jù)并提供實時搜索功能。在現(xiàn)代企業(yè)中,Elasticsearch被廣泛應用于日志分析、搜索引擎、實時數(shù)據(jù)處理等場景。然而,隨著數(shù)據(jù)的增長和使用范圍的擴展,數(shù)據(jù)安全和權限管理也成為了關鍵問題。 在本文中,我們

    2024年04月13日
    瀏覽(31)
  • Zookeeper的安全性與權限管理

    Apache Zookeeper是一個開源的分布式協(xié)調(diào)服務,用于構(gòu)建分布式應用程序的基礎設施。它提供了一種可靠的、高性能的、分布式的協(xié)同服務,以實現(xiàn)分布式應用程序的一致性。Zookeeper的核心功能包括:集群管理、配置管理、同步服務、組件協(xié)同等。 在分布式系統(tǒng)中,Zookeeper的安

    2024年02月21日
    瀏覽(17)
  • ElasticSearch的安全性和權限管理

    ElasticSearch是一個開源的搜索和分析引擎,用于處理大量數(shù)據(jù)并提供實時搜索功能。在現(xiàn)代應用中,ElasticSearch廣泛應用于日志分析、搜索引擎、實時數(shù)據(jù)處理等場景。然而,隨著ElasticSearch的應用越來越廣泛,數(shù)據(jù)安全和權限管理也成為了關鍵的問題。 本文將深入探討ElasticS

    2024年03月16日
    瀏覽(61)
  • Flink的高級案例:安全和權限管理

    在大規(guī)模數(shù)據(jù)處理系統(tǒng)中,安全和權限管理是至關重要的。Apache Flink是一個流處理框架,它可以處理大量實時數(shù)據(jù),并提供一種高效的方式來處理和分析這些數(shù)據(jù)。在本文中,我們將探討Flink的高級案例,特別關注安全和權限管理。 Flink是一個流處理框架,它可以處理大量實

    2024年02月20日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包