Zwei Arten von Rollenvorlagen
System-Rollenvorlagen
Von Localmind mitgelieferte Vorlagen wie Viewer und Administrator. Diese decken die gängigsten Anwendungsfälle ab und können nicht bearbeitet oder gelöscht werden.
Benutzerdefinierte Rollenvorlagen
Von Instanz-Administratoren erstellte Vorlagen für spezifische Anforderungen. Hier lässt sich granular festlegen, auf welche Funktionen eine Rolle Zugriff hat – z.B. „darf Agenten abfragen, aber keine Daten bearbeiten”.
Geltungsbereich
Rollenvorlagen können auf jeder der drei Berechtigungsebenen eingesetzt werden:- Instanz-Ebene — Steuert instanzweite Verwaltungsrechte
- Organisations-Ebene — Steuert Zugriff auf Organisationseinstellungen, Library, Billing etc.
- Space-Ebene — Steuert Zugriff auf KI-Ressourcen (Agenten, Daten, Apps, Tools)
Details zur Zuweisung von Rollen an Benutzer und Teams auf Organisationsebene finden Sie unter User & Role Management.
Custom Org Rollen erstellen
Org-Rollen steuern, welche Aktionen Benutzer innerhalb einer Organisation ausführen dürfen – von der Mitgliederverwaltung über Billing bis hin zu Library und Audit Logs. Die Rolle wird über einzelne Berechtigungen je Kategorie granular zusammengestellt. UI-Ort: Instanzeinstellungen → Rollenvorlagen → Rolle erstellenFormular
| Feld | Beschreibung | Pflicht |
|---|---|---|
| Rollenname | Eindeutige Bezeichnung für die Rolle (z.B. „Content Manager” oder „Auditor Erweitert”) | Ja |
| Beschreibung | Kurzerklärung des Einsatzzwecks | Nein |
Aktions-Glossar
Die folgenden Aktionstypen (Verben) kommen in den Berechtigungskategorien vor. Dieses Glossar gilt sowohl für Org-Rollen als auch für Custom Space Rollen.| Aktion | Bedeutung |
|---|---|
| Lesen | Ressourcen anzeigen und auflisten. Grundlegende Berechtigung für Sichtbarkeit. |
| Erstellen | Neue Ressourcen anlegen (z.B. neuen Agenten, neues Dokument). |
| Aktualisieren / Schreiben | Bestehende Ressourcen ändern. Beide Begriffe beschreiben denselben Vorgang – das Bearbeiten vorhandener Einträge. |
| Löschen | Ressourcen dauerhaft entfernen. Oft nicht rückgängig zu machen. |
| Verwalten | Übergeordnete administrative Aktionen innerhalb der Kategorie – umfasst typischerweise Einstellungen, Policies oder erweiterte Konfigurationen. |
| Ausführen | Ressourcen ausführen oder auslösen (z.B. einen Agenten starten oder eine Abfrage durchführen). |
| Exportieren | Daten, Logs oder Reports als Datei exportieren (z.B. CSV-Export von Audit Logs). |
| Reveal | Sensible Werte im Klartext anzeigen (z.B. einen API-Schlüssel vollständig sichtbar machen). Sicherheitsrisiko – nur an Personen vergeben, die den Klartext tatsächlich benötigen. |
| Use | Sensible Zugangsdaten verwenden, ohne sie im Klartext anzuzeigen. Ermöglicht z.B. die Nutzung eines API-Schlüssels durch einen Agenten, ohne dass der Benutzer den Schlüssel selbst sehen kann. |
| Schema verwalten | Struktur von Tabellen ändern (Spalten hinzufügen, entfernen, umbenennen). |
| Abfragen | Datenabfragen auf Tabellen ausführen. |
| Abbrechen / Wiederholen | Laufende Jobs stoppen bzw. fehlgeschlagene Jobs erneut starten. |
| Veröffentlichen / Duplizieren | Formulare veröffentlichen bzw. kopieren. |
| Markieren | Konversationen mit einer Markierung versehen (z.B. für Review oder Follow-up). |
Berechtigungskategorien
Jede Berechtigung gehört zu einer Kategorie. Die folgende Tabelle zeigt alle verfügbaren Kategorien für Org-Rollen, ihre typischen Aktionen und die Auswirkung auf den Benutzer.| Kategorie | Typische Aktionen | Auswirkung |
|---|---|---|
| Conversations | Erstellen, Lesen, Aktualisieren, Löschen, Nachricht senden | Steuert den Zugriff auf Chat-Konversationen: Wer darf Chats führen, einsehen, bearbeiten oder löschen. |
| Admin Conversations | Lesen, Markieren | Ermöglicht die organisationsweite Einsicht in Konversationen und deren Markierung für administrative Zwecke. |
| Agents | Erstellen, Lesen, Aktualisieren, Löschen, Ausführen | Bestimmt, wer Agenten anlegen, konfigurieren, nutzen oder entfernen darf. „Ausführen” erlaubt die Nutzung, ohne Konfigurationsrechte zu erfordern. |
| Library | Lesen, Schreiben, Verwalten | Steuert den Zugriff auf die Bibliothek: Lesen für Katalog-Browsing, Schreiben für Ressourcen-Bearbeitung, Verwalten für Freigaben und Verteilung. |
| Members | Lesen, Einladen, Mitglieder verwalten, Rollen zuweisen | Regelt die Mitgliederverwaltung: Wer darf Benutzer einladen, Zugriffe ändern und Rollen zuweisen. |
| Roles | Lesen, Erstellen, Aktualisieren, Löschen, Zuweisen | Steuert die Rollenverwaltung selbst: Wer darf Rollen definieren, ändern und an Benutzer vergeben. |
| Credentials | Lesen, Erstellen, Aktualisieren, Löschen, Reveal, Use | Regelt den Umgang mit Zugangsdaten. „Use” erlaubt die Nutzung in Integrationen, „Reveal” zeigt den Klartext – nur an wenige Admins vergeben. |
| Documents | Erstellen, Lesen, Aktualisieren, Löschen | Bestimmt, wer Dokumente hochladen, einsehen, bearbeiten oder entfernen darf. |
| Data | Erstellen, Lesen, Aktualisieren, Löschen | Steuert den Zugriff auf allgemeine Datenressourcen im Bereich Daten. |
| Tools | Erstellen, Lesen, Aktualisieren, Löschen | Regelt, wer Werkzeuge (Tool-Server / MCPs) anlegen, konfigurieren oder entfernen darf. |
| Tables | Erstellen, Lesen, Aktualisieren, Löschen, Schema verwalten, Abfragen | Steuert den Zugriff auf Tabellen: Von Lesen bis zur Schema-Änderung und Datenabfrage. |
| Forms | Erstellen, Lesen, Aktualisieren, Löschen, Veröffentlichen, Duplizieren | Regelt Formulare: Erstellen und Bearbeiten, aber auch das Veröffentlichen für Endbenutzer und das Duplizieren bestehender Formulare. |
| Folder | Erstellen, Lesen, Aktualisieren, Löschen | Bestimmt, wer Ordnerstrukturen anlegen, umbenennen oder entfernen darf. |
| Pins | Erstellen, Lesen, Löschen | Steuert, wer Elemente an einen Space oder Bereich anheften darf. |
| Webhooks | Erstellen, Lesen, Aktualisieren, Löschen | Regelt die Verwaltung von Webhook-Endpunkten für externe Integrationen. |
| Jobs | Lesen, Abbrechen, Wiederholen | Steuert den Zugriff auf Verarbeitungs-Jobs: Einsehen des Status, Abbrechen laufender Jobs oder Wiederholen fehlgeschlagener Jobs. |
| Scheduled Tasks | Erstellen, Lesen, Aktualisieren, Löschen | Regelt die Verwaltung geplanter Aufgaben (z.B. regelmäßige Datenimports oder Bereinigungen). |
| Audit Logs | Lesen, Exportieren | Bestimmt, wer Audit-Protokolle einsehen und als CSV exportieren darf. Relevant für Compliance-Anforderungen. |
| Analytics | Lesen, Exportieren | Steuert den Zugriff auf Nutzungs- und Leistungsstatistiken sowie deren Export. |
| Billing | Lesen, Verwalten | Regelt den Zugriff auf Abrechnungsinformationen und Zahlungseinstellungen. |
| Organizations | Lesen, Aktualisieren, Löschen | Steuert die Verwaltung der Organisation selbst: Profil ändern oder (kritisch) die Organisation löschen. |
| Users | Lesen, Aktualisieren, Löschen | Regelt die Benutzerverwaltung: Benutzerprofile einsehen, ändern oder Benutzer entfernen. |
| Settings | Lesen, Aktualisieren | Bestimmt, wer Org-Einstellungen einsehen und ändern darf (z.B. Speicherlimits, Parser-Standards). |
| Spaces | Erstellen, Lesen, Aktualisieren, Löschen | Steuert die Space-Verwaltung: Anlegen, Konfigurieren und (kritisch) Löschen von Spaces. |
| Teams | Erstellen, Lesen, Aktualisieren, Löschen | Regelt die Team-Verwaltung: Teams anlegen, Mitglieder zuordnen, Teams entfernen. |
| Apps | Erstellen, Lesen, Aktualisieren, Löschen, Ausführen | Steuert den Zugriff auf Apps (z.B. Document Analysis, Transcription): Konfiguration und Ausführung. |
| Transcriptions | Erstellen, Lesen, Löschen | Bestimmt, wer Transkriptionen erstellen, einsehen oder entfernen darf. |
| Translations | Erstellen, Lesen, Löschen | Regelt den Zugriff auf Übersetzungsfunktionen. |
