Skip to main content
Space-Rollen steuern, was Mitglieder innerhalb eines Space tun dürfen. Sie definieren hier die verfügbaren Rollen für die gesamte Organisation – sowohl die geschützten Systemrollen als auch benutzerdefinierte Rollen für spezifische Anforderungen.
Erfordert die Rolle Org Admin.

Wann sollte ich das ändern?

  • Wenn die Standardrollen nicht ausreichen (z.B. „nur Lesen, aber keine Agenten bearbeiten”)
  • Bei Compliance-Anforderungen, die feingranulare Zugriffssteuerung erfordern
  • Wenn Sie neue Projektstrukturen einrichten, die spezifische Berechtigungen benötigen

Systemrollen

Diese Rollen sind vordefiniert und können nicht verändert oder gelöscht werden:
RolleBeschreibung
Space AdminVollzugriff auf alle Inhalte und Einstellungen des Space
Space EditorKann Inhalte erstellen und bearbeiten, aber keine Space-Einstellungen oder Mitglieder verwalten
Space ViewerNur-Lese-Zugriff auf Inhalte; kann Agenten nutzen, aber nichts verändern

Custom Space Rollen erstellen

Wenn die Systemrollen nicht ausreichen, können Sie benutzerdefinierte Space-Rollen anlegen. Diese gelten innerhalb von Spaces und steuern granular, was ein Mitglied in einem Space tun darf – von Inhalten über Tools bis hin zu Mitgliederverwaltung und Space-Einstellungen. UI-Ort: Org-Einstellungen → Space-Rollen → Rolle erstellen

Formular

FeldBeschreibungPflicht
RollennameEindeutige Kennung für diese Rolle (z.B. „Content Editor” oder „Daten-Analyst”)Ja
BeschreibungKurzerklärung des EinsatzzwecksNein
Im Berechtigungsbereich können Sie über die Suche („Kategorien oder Berechtigungen suchen…”) gezielt nach Berechtigungen filtern. Alle auswählen und Alle abwählen erleichtern die initiale Konfiguration.
Eine Erklärung aller Aktionstypen (Lesen, Erstellen, Verwalten, Reveal, Use etc.) finden Sie im Aktions-Glossar der Rollenvorlagen. Das Glossar gilt für Org- und Space-Rollen gleichermaßen.

Berechtigungskategorien im Space

Die folgende Tabelle zeigt die verfügbaren Kategorien für Space-Rollen. Im Vergleich zu Org-Rollen fehlen instanzweite Kategorien wie Organizations, Users (Instanz-Ebene) und Billing – diese werden ausschließlich über Org-Rollen gesteuert.
KategorieTypische AktionenWas ermöglicht das im Space?
ConversationsErstellen, Lesen, Aktualisieren, Löschen, Nachricht sendenSteuert, wer im Space Chats führen, einsehen und bearbeiten darf. „Nachricht senden” ist die Grundvoraussetzung für die Interaktion mit Agenten.
AgentsErstellen, Lesen, Aktualisieren, Löschen, AusführenBestimmt, wer Agenten konfigurieren und nutzen darf. „Ausführen” allein reicht, um einen Agenten zu verwenden, ohne dessen Konfiguration ändern zu können.
DocumentsErstellen, Lesen, Aktualisieren, LöschenRegelt, wer Dokumente hochladen, einsehen, bearbeiten oder entfernen darf.
DataErstellen, Lesen, Aktualisieren, LöschenSteuert den Zugriff auf allgemeine Datenressourcen im Space.
ToolsErstellen, Lesen, Aktualisieren, LöschenRegelt, wer Werkzeuge (Tool-Server / MCPs) im Space anlegen, konfigurieren oder entfernen darf.
TablesErstellen, Lesen, Aktualisieren, Löschen, Schema verwalten, AbfragenSteuert den Zugriff auf Tabellen – von Leserechten über Datenänderungen bis zur Schema-Bearbeitung und Abfragen.
FormsErstellen, Lesen, Aktualisieren, Löschen, Veröffentlichen, DuplizierenRegelt Formulare: Erstellen, Bearbeiten, Veröffentlichen für Endbenutzer und Duplizieren bestehender Formulare.
FolderErstellen, Lesen, Aktualisieren, LöschenBestimmt, wer Ordnerstrukturen im Space anlegen, umbenennen oder entfernen darf.
PinsErstellen, Lesen, LöschenSteuert, wer Elemente an den Space anheften oder entfernen darf.
WebhooksErstellen, Lesen, Aktualisieren, LöschenRegelt die Verwaltung von Webhook-Endpunkten für externe Integrationen im Space.
JobsLesen, Abbrechen, WiederholenSteuert den Zugriff auf Verarbeitungs-Jobs: Status einsehen, laufende Jobs stoppen oder fehlgeschlagene neu starten.
Scheduled TasksErstellen, Lesen, Aktualisieren, LöschenRegelt geplante Aufgaben im Space (z.B. regelmäßige Datenimports).
CredentialsLesen, Erstellen, Aktualisieren, Löschen, Reveal, UseRegelt den Umgang mit Zugangsdaten im Space. Use erlaubt die Nutzung durch Agenten/Tools, Reveal zeigt den Klartext – nur an wenige Personen vergeben.
LibraryLesen, SchreibenSteuert den Zugriff auf die Bibliothek aus Space-Perspektive. Im Unterschied zu Org-Rollen steht hier kein „Verwalten” zur Verfügung – Freigabe und Verteilung werden auf Org-Ebene gesteuert.
MembersHinzufügen, Einladen, Entfernen, Rollen zuweisen, Mitglieder verwalten, Lesen, AktualisierenRegelt die Mitgliederverwaltung im Space: Wer darf neue Mitglieder hinzufügen, bestehende entfernen und Rollen ändern. „Mitglieder verwalten” umfasst erweiterte administrative Aktionen.
SettingsLesen, Aktualisieren, Mitglieder verwaltenBestimmt, wer Space-Einstellungen einsehen und ändern darf. „Mitglieder verwalten” erlaubt zusätzlich die Verwaltung von Zugriffsrechten über die Einstellungen.
SpacesLesen, Aktualisieren, LöschenSteuert grundlegende Space-Operationen. Löschen ist hochkritisch – entfernt den gesamten Space mit allen Inhalten unwiderruflich.
AppsErstellen, Lesen, Aktualisieren, Löschen, AusführenSteuert den Zugriff auf Apps im Space (z.B. Document Analysis, Transcription).
TranscriptionsErstellen, Lesen, LöschenBestimmt, wer Transkriptionen im Space erstellen, einsehen oder entfernen darf.
TranslationsErstellen, Lesen, LöschenRegelt den Zugriff auf Übersetzungsfunktionen im Space.
Audit LogsLesen, ExportierenBestimmt, wer Space-Aktivitätsprotokolle einsehen und exportieren darf.
AnalyticsLesen, ExportierenSteuert den Zugriff auf Space-Nutzungsstatistiken und deren Export.

Best Practices

Custom Rollen nur anlegen, wenn Systemrollen nicht passen. Für häufige Szenarien empfehlen sich 2–3 Standard-Custom-Rollen:
  • Content Editor — Agents, Documents, Data, Tables: Erstellen/Lesen/Aktualisieren. Keine Settings- oder Members-Rechte.
  • Operator — Jobs, Scheduled Tasks, Documents: Lesen/Abbrechen/Wiederholen. Für Benutzer, die die Verarbeitung überwachen und eingreifen sollen.
  • Read-only + Execute — Alle Kategorien: Lesen. Agents und Apps: Ausführen. Conversations: Nachricht senden. Für Benutzer, die Agenten nutzen, aber nichts verändern sollen.
Hochrisiko-Berechtigungen sparsam vergeben:
  • Spaces → Löschen entfernt den gesamten Space unwiderruflich
  • Credentials → Reveal zeigt sensible Zugangsdaten im Klartext
  • Members → Rollen zuweisen / Mitglieder verwalten erlaubt Rechteeskalation
  • Settings → Aktualisieren ermöglicht Änderungen an Space-Limits und Konfiguration
Prüfen Sie regelmäßig, wer diese Berechtigungen hat.

Auswirkungen

  • Neue Rollen stehen sofort in allen Spaces zur Verfügung – beim direkten Zuweisen von Mitgliedern und bei der Team-Space-Zuordnung.
  • Änderungen an einer Rolle wirken sich auf alle Mitglieder aus, die diese Rolle in einem Space haben.
  • Gelöschte Custom Rollen: Betroffene Mitglieder verlieren ihre spezifischen Rechte und müssen einer anderen Rolle zugewiesen werden.
Space-Einstellungen sind zusätzlich durch die Org-Limits begrenzt. Eine Space-Rolle kann zwar das Ändern von Settings erlauben, aber der Space-Admin kann Werte nur innerhalb der organisationsweit definierten Grenzen anpassen.
Details zur Nutzung von Rollen in Kombination mit Teams finden Sie unter Teams. Informationen zu instanzweiten Rollenvorlagen und dem vollständigen Aktions-Glossar finden Sie unter Rollenvorlagen.