Wechseln zu: Navigation, Suche

Configuration Manager

Konfigurationsmanager ist das Modul, in dem Sie die Konfigurationsobjekte in Ihrem Contact Center einrichten und verwalten. Diese Objekte, auch Configuration Database-Objekte genannt, enthalten die Daten, die Genesys-Anwendungen und -Lösungen für den Betrieb in einer bestimmten Umgebung benötigen.

Über Konfigurationsobjekte

Konfigurationsobjekte, auch Configuration Database-Objekte genannt, enthalten die Daten, die Genesys-Anwendungen und -Lösungen für den Betrieb in einer bestimmten Umgebung benötigen. Sie erstellen und verwalten die Objekte in Konfigurationsmanager, und sie werden in der Configuration Database gespeichert.

Zum Anzeigen und Verwalten von Konfigurationsobjekten für einen bestimmten Mandanten klicken Sie auf das Würfelsymbol und geben Sie den Namen des Mandanten im Feld Mandantenverzeichnis ein. Standardmäßig werden von Configuration Manager Konfigurationsobjekte für den Mandanten aufgelistet, zu dem Ihr Benutzerkonto gehört. Wenn Sie bei der Anzeige von Objekten nach Mandant ein neues Objekt erstellen, wird dieses im Verzeichnis für den betreffenden Mandanten erstellt.

Wichtig
  • Das Feld Mandantenverzeichnis wird in Einzelmandantenumgebungen nicht angezeigt.
  • Da die meisten Objekte der Configuration Database physische Objekte in Ihrem Contact Center widerspiegeln (z. B. Telefonanlagen, Agenten und installierte Anwendungen), sind die Konfigurationsobjekte in diesem Dokument in Anführungszeichen gesetzt. Beispielsweise wird das Wort Telefonanlage nicht in Anführungszeichen gesetzt, wenn es sich auf eine physische Telefonanlage in Ihrem Contact Center bezieht. Wenn es sich dagegen auf das Konfigurationsobjekt, das die physische Telefonanlage widerspiegelt, bezieht, wird es in Anführungszeichen gesetzt. Entsprechend wird das Wort Anwendung nicht in Anführungszeichen gesetzt, wenn es sich auf eine physische Installation in Ihrem Contact Center bezieht. Wenn es sich dagegen auf das Konfigurationsobjekt, das das installierte Programm widerspiegelt, bezieht, wird es in Anführungszeichen gesetzt.

Objekthierarchie

In Genesys Administrator Extension werden Objekte in Ordnern gespeichert, normalerweise mit einem Objekttyp pro Ordner.

Zur einfacheren Verwaltung Ihrer Konfigurationsumgebung können Sie eine Hierarchie erstellen, indem Sie manuell eine beliebige Kombination folgender Elemente erstellen:

  • Ordner und Unterordner—Ein Ordner enthält Objekte eines einzelnen Typs. Für Hostobjekte können Sie beispielsweise Unterordner erstellen, in denen Hosts nach Standort gruppiert werden.
  • Geschäftsbereiche/Standorte—Anders als Ordner können Geschäftsbereiche und Standorte Objekte verschiedenen Typs enthalten. Beispielsweise können alle Konfigurationsobjekte für einen bestimmten Standort Ihres Unternehmens als ein Standort gruppiert werden, der dann Konfigurationsobjekte in Ordnern und Unterordnern enthält.

Zudem umfassen die folgenden Objekte ihre übergeordneten Objekte als Teil ihrer Hierarchie:

  • Kampagnengruppen—Die Hierarchie umfasst Kampagnen.
  • IVR-Ports—Die Hierarchie umfasst IVRs.
  • Business-Attributwerte—Die Hierarchie umfasst Business-Attribute.
  • Agentenanmeldungen—Die Hierarchie umfasst Telefonanlagen.
  • DNs—Die Hierarchie umfasst Telefonanlagen.

Genesys Administrator Extension zeigt einen Navigationspfad (eine detaillierte Ansicht) an, aus dem hervorgeht, an welcher Stelle sich die angezeigten Objekte in Ihrer Hierarchie befinden. Dieser Pfad erscheint bei allen Listen von Objekten und befindet sich direkt über der Liste. Durch Klicken auf ein Element in diesem Pfad können Sie schnell zu diesem Element wechseln.

Einige Objekttypen können nur unter dem Stammmandanten oder einem Geschäftsbereich/Standort vorhanden sein. Wenn Sie Objekte nach Mandant anzeigen, werden folgende Objekte möglicherweise nicht angezeigt:

  • Alarmbedingungen
  • Anwendungsvorlagen
  • Anwendungen
  • Hosts
  • Lösungen
  • Telefonanlagenstandorte

Erforderliche Berechtigungen

Die für die Durchführung einer Aufgabe in Genesys Administrator Extension erforderlichen Mindestberechtigungen sind von der jeweiligen Aufgabe abhängig. Außerdem müssen Sie über entsprechende Rollenberechtigungen verfügen, um bestimmte Aufgaben für ein Objekt oder eine Gruppe von Objekten durchführen zu können.

Berechtigung Beschreibung Voraussetzungen
Read
  • Zum Anzeigen eines bestimmten Objekts benötigen Sie die Berechtigung Read (Lesen) für dieses Objekt.
  • In Configuration Manager können Sie den Objekttyp anzeigen. Wenn Sie für das Objekt nicht über die Berechtigung Read (Lesen) verfügen, können Sie es in Configuration Manager nicht anzeigen.
  • In Listenansichten ist die folgende Schaltfläche verfügbar: Bearbeiten.
  • Sie können auf ein Objekt klicken, um dessen Details anzuzeigen.
Keine
Create
  • Wenn Sie Objekte in einem bestimmten Ordner erstellen möchten, müssen Sie für diesen Ordner über die Berechtigung Create (Erstellen) verfügen. Die Person, die ein Objekt erstellt, erhält Full Control-Berechtigungen (vollständige Kontrolle) für dieses Objekt. Andere Konten verfügen für ein neu erstelltes Objekt über dieselben Berechtigungen, über die sie für den Ordner verfügen, in dem das Objekt erstellt wurde.
  • In Listenansichten sind die folgenden Schaltflächen verfügbar: Neu, Klonen und Verschieben nach.
  • In Objektdetailansichten sind die folgenden Schaltflächen verfügbar: Klonen und Verschieben nach. Sie können außerdem die folgenden Registerkarten anzeigen: Optionen, Berechtigungen und Abhängigkeiten.
Read
Update
  • Wenn ein bestimmtes Objekt geändert werden soll, müssen Sie über die Berechtigung Update (Aktualisieren) für dieses Objekt verfügen.
  • In Listenansichten ist die folgende Schaltfläche verfügbar: Aktivieren oder Deaktivieren.
  • In Objektdetailansichten sind die folgenden Schaltflächen verfügbar: Aktivieren oder Deaktivieren, Speichern und Anwenden.
Read
Löschen
  • Wenn ein bestimmtes Objekt gelöscht werden soll, müssen Sie über die Berechtigung Delete (Löschen) für dieses Objekt verfügen.
  • In Listenansichten ist die folgende Schaltfläche verfügbar: Löschen.
  • In Objektdetailansichten ist die folgende Schaltfläche verfügbar: Löschen.
Read

Schreibgeschützter Modus und Notfallmodus

Die Funktionen „Schreibgeschützter Modus“ und „Notfallmodus“ ermöglichen Ihnen, Benutzer daran zu hindern, während einer Configuration Server-Wartung Änderungen an der Configuration Database vorzunehmen. Eine entsprechende Fehlermeldung wird allen GAX-Benutzern angezeigt, die versuchen, beliebige Konfigurationsobjekte zu aktualisieren oder zu speichern, während der Configuration Server in einem dieser Modi ist. Nur Super-Administratoren können die Objekte aktualisieren, während der Configuration Server im Notfallmodus ist. Weitere Informationen zum schreibgeschützten Modus und Notfallmodus finden Sie unter Schreibgeschützter Modus und Notfallmodus.

Allgemeine Objekteigenschaften

Fast alle Konfigurationsobjekte besitzen die folgenden Konfigurationseigenschaften und -elemente:

Eigenschaft „Name“

Namen werden verwendet, um Objekte innerhalb eines bestimmten Bereichs eindeutig zu identifizieren. Aus diesem Grund ist der Name, der bis zu 255 Byte haben kann, ein erforderlicher Parameter für die meisten Objekttypen. Die Ausnahmen sind:

Die Art und Weise der Benennung von Objekten in der Umgebung ist wichtig. Konsistente und sinnvolle Benennungsregeln erleichtern das Verständnis und das Durchsuchen der Konfigurationsumgebung. Die Konfiguration ist dadurch leichter zu verwalten und zu verwenden.

Wichtig
Zwar unterstützt Genesys Administrator Extension den gesamten Zeichensatz in Objektnamen, doch kann die Verwendung bestimmter Zeichen Probleme mit der Funktionsweise anderer Genesys-Anwendungen hervorrufen. Vermeiden Sie daher Leerzeichen, Bindestriche, Punkte und Sonderzeichen in Objektnamen. Es empfiehlt sich, anstelle von Leerzeichen oder Bindestrichen Unterstriche zu verwenden.

Die Benennungen für einige der Objekttypen müssen mit den Namen der Entitäten übereinstimmen, die diese Objekte in einer Umgebung darstellen. Als Namen für Hosts müssen Sie beispielsweise die Namen angeben, welche die einzelnen Computer in einer Datennetzwerkumgebung repräsentieren.

Eigenschaft „Status aktiviert“

Gibt bei Aktivierung an, dass sich eine durch ein Objekt dargestellte Entität im regulären Arbeitsstatus befindet und ohne Einschränkungen verwendet werden kann. Wenn nicht aktiviert, gibt dies an, dass die durch ein Objekt dargestellte Entität derzeit in einer Non-Production-Umgebung verwendet wird. Kundeninteraktionen können nicht zu diesem Ziel geleitet werden, auch wenn Betriebsinformationen angeben, dass dieses Objekt verfügbar ist.

Wenn Sie Ordner oder Objekte deaktivieren, die anderen Objekten übergeordnet sind, werden auch alle Objekte in diesen Ordnern oder alle den übergeordneten Objekten untergeordneten Objekte deaktiviert.

Beispiel:

  • Wenn Sie eine Telefonanlage deaktivieren, werden auch alle in der Telefonanlage definierten DNs und Agentenanmeldungen deaktiviert.
  • Wenn Sie einen Ordner "Agentengruppe" deaktivieren, werden alle in diesem Ordner konfigurierten Agentengruppen deaktiviert.

Wenn Sie jedoch eine Gruppe von Objekten (z. B. eine Agentengruppe) deaktivieren, bleiben die einzelnen Mitglieder dieser Gruppe (in diesem Fall die Agenten) weiterhin aktiviert.

Registerkarte „Optionen“

Wichtig
Für Anwendungs- und Anwendungsvorlagenobjekte ist als weitere Registerkarte Anwendungsoptionen verfügbar, auf der spezielle Konfigurationsoptionen für diese Objekte festgelegt werden können. Diese Optionen können ebenso wie normale Optionen festgelegt, aktualisiert oder gelöscht werden.

Um die Optionen für ein Objekt anzuzeigen, wählen Sie das Objekt aus und klicken Sie auf die Registerkarte Optionen. Konfigurationsoptionen sind in den zugehörigen Abschnitten aufgelistet, und Sie können einen Abschnitt erweitern oder verkürzen, um die Optionen darin anzuzeigen oder auszublenden. Der jeweilige Abschnitt wird auch für jede Option in der Spalte „Name“ und in der Spalte „Abschnitt“ aufgeführt. Dies ist besonders nützlich in Fällen, in denen es mehr Optionen in einem Abschnitt gibt, als auf einem einzelnen Bildschirm angezeigt werden können, damit Sie nie den Überblick darüber verlieren, in welchem Abschnitt sich eine Option befindet. Standardmäßig werden alle Optionen in allen Abschnitten angezeigt, wenn die Registerkarte Optionen geöffnet wird.

Sie können Optionen für das betreffende Objekt verwalten (hinzufügen, aktualisieren, löschen), entweder nacheinander oder per Massenverarbeitung. Hierfür verwenden Sie die Import-/Exportfunktionalität.

  • Nacheinander:
    • Hinzufügen einer Option [+] Schritte anzeigen
    • Aktualisieren einer Option [+] Schritte anzeigen
    • Löschen einer Option [+] Schritte anzeigen
Wichtig
  • Die Felder Abschnitt und Schlüssel sind Pflichtfelder, deren Werte in der Umgebung eindeutig sein müssen.
  • Klicken Sie auf Mehr, um Optionen zu importieren oder zu exportieren. Weitere Informationen finden Sie im Abschnitt Importieren/Exportieren von Daten der Registerkarte "Übersicht".

Registerkarte „Berechtigungen“

Auf der Registerkarte Berechtigungen werden die Zugriffsgruppen und Benutzer, die explizit mit Berechtigungen für das betreffende Objekt konfiguriert wurden, aufgeführt. Bei der Erteilung von Berechtigungen werden normalerweise die Benutzer oder Zugriffsgruppen verwendet, für die die Berechtigungen gelten sollen. Dadurch wird der Vorgang zur Erteilung von Berechtigungen optimiert und die Berechtigungsverwaltung auf einzelne Datenbankobjekte beschränkt.

Weitere Informationen zum Erteilen, Ändern und Entfernen von Berechtigungen finden Sie im Genesys Security Deployment Guide.

Wichtig
Manche Konfigurationsobjekte, etwa "Mandanten" und "Ordner", sind einem oder mehreren untergeordneten Objekten übergeordnet. Auf der Registerkarte Berechtigungen für diese übergeordneten Objekte können Sie zum Festlegen von Berechtigungen folgende zusätzliche Optionen verwenden:
  • Kontrollkästchen Ausweiten—Wenn Ausweiten aktiviert ist, wird die Berechtigung auf jedes untergeordnete Objekt des betreffenden übergeordneten Objekts übertragen. Wenn das Kontrollkästchen Ausweiten nicht aktiviert ist, wird die Berechtigung von allen untergeordneten Objekten des übergeordneten Objekts entfernt, sofern die Berechtigung nicht im untergeordneten Objekt geändert wurde.
  • Schaltfläche Rekursiv ersetzen—Wenn Sie auf Rekursiv ersetzen klicken, werden die Berechtigungen aller untergeordneten Objekte entfernt und durch Berechtigungen vom übergeordneten Objekt ersetzt.

Sie können die folgenden Aktionen ausführen:

Ändern von Mitgliedern

[+] Vorgang anzeigen

Ändern von Zugriffsberechtigungen

[+] Klicken Sie hier, um die Prozedur anzuzeigen

Entfernen von Zugriffsberechtigungen

[+] Klicken Sie hier, um die Prozedur anzuzeigen

Registerkarte „Abhängigkeiten“

Auf der Registerkarte Abhängigkeiten wird eine Liste aller Objekte angezeigt, die von diesem Objekt abhängig sind. Außerdem wird die Eigenschaft angegeben, durch die die Abhängigkeit begründet ist.

Beispiel: Das Anwendungsobjekt AppA wird auf dem HostA ausgeführt. AppA ist funktional von HostA abhängig, daher wird AppA auf der Registerkarte Abhängigkeiten für HostA als abhängiges Objekt mit der Eigenschaft Host angezeigt.

Für alle Benutzer und Agenten zeigt die Registerkarte Abhängigkeiten außerdem die Rollen an, denen sie zugewiesen sind.

Klicken Sie auf ein abhängiges Objekt in der Liste, um dessen Eigenschaften anzuzeigen. Dann können Sie die Eigenschaften ändern oder ein weiteres Objekt vom gleichen Typ erstellen.

Sicherheitszertifikate

Genesys unterstützt für einen sicheren Datenaustausch zwischen Genesys-Komponenten die optionale Verwendung des Transport Layer Security (TLS)-Protokolls. Das TLS-Protokoll wird mit Sicherheitszertifikaten ausgeführt, die in den Host- und Anwendungsobjekten dieser Komponenten eingerichtet werden müssen.

Wichtig
Bevor Sie den sicheren Datenaustausch konfigurieren, stellen Sie sicher, dass die Sicherheitszertifikate auf den Host-Computern, auf denen Genesys-Komponenten ausgeführt werden, installiert und die Zertifikatinformationen für Sie verfügbar sind.

Detaillierte Informationen und Anweisungen für die Implementierung von TLS finden Sie im Abschnitt " Sichere Verbindungen" im Genesys Security Deployment Guide.

Diese Seite wurde zuletzt am 19. Januar 2018 um 06:21 Uhr bearbeitet.
Comments or questions about this documentation? Contact us for support!