Skip to main content
Rollenvorlagen sind Vorlagen, aus denen konkrete Rollen auf den verschiedenen Berechtigungsebenen (Instanz, Organisation, Space) erstellt werden. Sie definieren, welche Aktionen ein Benutzer mit einer bestimmten Rolle ausführen darf.
Erfordert Instanz-Administrator-Rechte.

Zwei Arten von Rollenvorlagen

System-Rollenvorlagen

Von Localmind mitgelieferte Vorlagen wie Viewer und Administrator. Diese decken die gängigsten Anwendungsfälle ab und können nicht bearbeitet oder gelöscht werden.

Benutzerdefinierte Rollenvorlagen

Von Instanz-Administratoren erstellte Vorlagen für spezifische Anforderungen. Hier lässt sich granular festlegen, auf welche Funktionen eine Rolle Zugriff hat – z.B. „darf Agenten abfragen, aber keine Daten bearbeiten”.

Geltungsbereich

Rollenvorlagen können auf jeder der drei Berechtigungsebenen eingesetzt werden:
  • Instanz-Ebene — Steuert instanzweite Verwaltungsrechte
  • Organisations-Ebene — Steuert Zugriff auf Organisationseinstellungen, Library, Billing etc.
  • Space-Ebene — Steuert Zugriff auf KI-Ressourcen (Agenten, Daten, Apps, Tools)
Eine Rollenvorlage gilt immer nur innerhalb ihrer jeweiligen Ebene. Eine Space-Rollenvorlage hat keinen Einfluss auf Organisationseinstellungen und umgekehrt.
Benutzerdefinierte Rollenvorlagen sind besonders wirkungsvoll in Kombination mit Teams: Ein Team erhält beim Zuweisen zu einem Space automatisch die festgelegte Rolle – so lassen sich z.B. Leserechte für eine Abteilung und Vollzugriff für die Projektleitung im selben Space abbilden.
Details zur Zuweisung von Rollen an Benutzer und Teams auf Organisationsebene finden Sie unter User & Role Management.

Custom Org Rollen erstellen

Org-Rollen steuern, welche Aktionen Benutzer innerhalb einer Organisation ausführen dürfen – von der Mitgliederverwaltung über Billing bis hin zu Library und Audit Logs. Die Rolle wird über einzelne Berechtigungen je Kategorie granular zusammengestellt. UI-Ort: Instanzeinstellungen → Rollenvorlagen → Rolle erstellen

Formular

FeldBeschreibungPflicht
RollennameEindeutige Bezeichnung für die Rolle (z.B. „Content Manager” oder „Auditor Erweitert”)Ja
BeschreibungKurzerklärung des EinsatzzwecksNein
Im Berechtigungsbereich können Sie über die Suche („Kategorien oder Berechtigungen suchen…”) gezielt nach Berechtigungen filtern. Alle auswählen und Alle abwählen erleichtern die initiale Konfiguration.

Aktions-Glossar

Die folgenden Aktionstypen (Verben) kommen in den Berechtigungskategorien vor. Dieses Glossar gilt sowohl für Org-Rollen als auch für Custom Space Rollen.
AktionBedeutung
LesenRessourcen anzeigen und auflisten. Grundlegende Berechtigung für Sichtbarkeit.
ErstellenNeue Ressourcen anlegen (z.B. neuen Agenten, neues Dokument).
Aktualisieren / SchreibenBestehende Ressourcen ändern. Beide Begriffe beschreiben denselben Vorgang – das Bearbeiten vorhandener Einträge.
LöschenRessourcen dauerhaft entfernen. Oft nicht rückgängig zu machen.
VerwaltenÜbergeordnete administrative Aktionen innerhalb der Kategorie – umfasst typischerweise Einstellungen, Policies oder erweiterte Konfigurationen.
AusführenRessourcen ausführen oder auslösen (z.B. einen Agenten starten oder eine Abfrage durchführen).
ExportierenDaten, Logs oder Reports als Datei exportieren (z.B. CSV-Export von Audit Logs).
RevealSensible Werte im Klartext anzeigen (z.B. einen API-Schlüssel vollständig sichtbar machen). Sicherheitsrisiko – nur an Personen vergeben, die den Klartext tatsächlich benötigen.
UseSensible Zugangsdaten verwenden, ohne sie im Klartext anzuzeigen. Ermöglicht z.B. die Nutzung eines API-Schlüssels durch einen Agenten, ohne dass der Benutzer den Schlüssel selbst sehen kann.
Schema verwaltenStruktur von Tabellen ändern (Spalten hinzufügen, entfernen, umbenennen).
AbfragenDatenabfragen auf Tabellen ausführen.
Abbrechen / WiederholenLaufende Jobs stoppen bzw. fehlgeschlagene Jobs erneut starten.
Veröffentlichen / DuplizierenFormulare veröffentlichen bzw. kopieren.
MarkierenKonversationen mit einer Markierung versehen (z.B. für Review oder Follow-up).

Berechtigungskategorien

Jede Berechtigung gehört zu einer Kategorie. Die folgende Tabelle zeigt alle verfügbaren Kategorien für Org-Rollen, ihre typischen Aktionen und die Auswirkung auf den Benutzer.
KategorieTypische AktionenAuswirkung
ConversationsErstellen, Lesen, Aktualisieren, Löschen, Nachricht sendenSteuert den Zugriff auf Chat-Konversationen: Wer darf Chats führen, einsehen, bearbeiten oder löschen.
Admin ConversationsLesen, MarkierenErmöglicht die organisationsweite Einsicht in Konversationen und deren Markierung für administrative Zwecke.
AgentsErstellen, Lesen, Aktualisieren, Löschen, AusführenBestimmt, wer Agenten anlegen, konfigurieren, nutzen oder entfernen darf. „Ausführen” erlaubt die Nutzung, ohne Konfigurationsrechte zu erfordern.
LibraryLesen, Schreiben, VerwaltenSteuert den Zugriff auf die Bibliothek: Lesen für Katalog-Browsing, Schreiben für Ressourcen-Bearbeitung, Verwalten für Freigaben und Verteilung.
MembersLesen, Einladen, Mitglieder verwalten, Rollen zuweisenRegelt die Mitgliederverwaltung: Wer darf Benutzer einladen, Zugriffe ändern und Rollen zuweisen.
RolesLesen, Erstellen, Aktualisieren, Löschen, ZuweisenSteuert die Rollenverwaltung selbst: Wer darf Rollen definieren, ändern und an Benutzer vergeben.
CredentialsLesen, Erstellen, Aktualisieren, Löschen, Reveal, UseRegelt den Umgang mit Zugangsdaten. „Use” erlaubt die Nutzung in Integrationen, „Reveal” zeigt den Klartext – nur an wenige Admins vergeben.
DocumentsErstellen, Lesen, Aktualisieren, LöschenBestimmt, wer Dokumente hochladen, einsehen, bearbeiten oder entfernen darf.
DataErstellen, Lesen, Aktualisieren, LöschenSteuert den Zugriff auf allgemeine Datenressourcen im Bereich Daten.
ToolsErstellen, Lesen, Aktualisieren, LöschenRegelt, wer Werkzeuge (Tool-Server / MCPs) anlegen, konfigurieren oder entfernen darf.
TablesErstellen, Lesen, Aktualisieren, Löschen, Schema verwalten, AbfragenSteuert den Zugriff auf Tabellen: Von Lesen bis zur Schema-Änderung und Datenabfrage.
FormsErstellen, Lesen, Aktualisieren, Löschen, Veröffentlichen, DuplizierenRegelt Formulare: Erstellen und Bearbeiten, aber auch das Veröffentlichen für Endbenutzer und das Duplizieren bestehender Formulare.
FolderErstellen, Lesen, Aktualisieren, LöschenBestimmt, wer Ordnerstrukturen anlegen, umbenennen oder entfernen darf.
PinsErstellen, Lesen, LöschenSteuert, wer Elemente an einen Space oder Bereich anheften darf.
WebhooksErstellen, Lesen, Aktualisieren, LöschenRegelt die Verwaltung von Webhook-Endpunkten für externe Integrationen.
JobsLesen, Abbrechen, WiederholenSteuert den Zugriff auf Verarbeitungs-Jobs: Einsehen des Status, Abbrechen laufender Jobs oder Wiederholen fehlgeschlagener Jobs.
Scheduled TasksErstellen, Lesen, Aktualisieren, LöschenRegelt die Verwaltung geplanter Aufgaben (z.B. regelmäßige Datenimports oder Bereinigungen).
Audit LogsLesen, ExportierenBestimmt, wer Audit-Protokolle einsehen und als CSV exportieren darf. Relevant für Compliance-Anforderungen.
AnalyticsLesen, ExportierenSteuert den Zugriff auf Nutzungs- und Leistungsstatistiken sowie deren Export.
BillingLesen, VerwaltenRegelt den Zugriff auf Abrechnungsinformationen und Zahlungseinstellungen.
OrganizationsLesen, Aktualisieren, LöschenSteuert die Verwaltung der Organisation selbst: Profil ändern oder (kritisch) die Organisation löschen.
UsersLesen, Aktualisieren, LöschenRegelt die Benutzerverwaltung: Benutzerprofile einsehen, ändern oder Benutzer entfernen.
SettingsLesen, AktualisierenBestimmt, wer Org-Einstellungen einsehen und ändern darf (z.B. Speicherlimits, Parser-Standards).
SpacesErstellen, Lesen, Aktualisieren, LöschenSteuert die Space-Verwaltung: Anlegen, Konfigurieren und (kritisch) Löschen von Spaces.
TeamsErstellen, Lesen, Aktualisieren, LöschenRegelt die Team-Verwaltung: Teams anlegen, Mitglieder zuordnen, Teams entfernen.
AppsErstellen, Lesen, Aktualisieren, Löschen, AusführenSteuert den Zugriff auf Apps (z.B. Document Analysis, Transcription): Konfiguration und Ausführung.
TranscriptionsErstellen, Lesen, LöschenBestimmt, wer Transkriptionen erstellen, einsehen oder entfernen darf.
TranslationsErstellen, Lesen, LöschenRegelt den Zugriff auf Übersetzungsfunktionen.

Best Practices

Rollen schrittweise aufbauen:
  • Starten Sie mit Lesen-Berechtigungen und fügen Sie nur die Schreib-/Admin-Rechte hinzu, die tatsächlich benötigt werden.
  • Reveal nur an sehr wenige Administratoren vergeben. Bevorzugen Sie Use, wenn die Nutzung von Zugangsdaten ausreicht, ohne den Klartext sehen zu müssen.
  • Trennen Sie Betriebs-Rollen (Jobs, Verarbeitung, Scheduled Tasks) von Inhalts-Rollen (Agents, Documents, Data). So vermeiden Sie, dass Content-Ersteller versehentlich die Pipeline beeinflussen.
  • Führen Sie regelmäßige Reviews durch: Wer hat Verwalten, Löschen, Exportieren oder Reveal?