Configuration Manager
In Configuration Manager können Sie Konfigurationsobjekte auf Systemebene erstellen und verwalten, zum Beispiel Alarmbedingungen, Business-Attribute und Hosts.
Übersicht über Configuration Manager
Die Seite Configuration Manager bietet eine zentrale Stelle für die Anzeige und Verwaltung der vom System verwendeten Konfigurationsobjekte. Genesys Administrator Extension ermöglicht die Verwaltung von Objekten in Konfigurationen mit einem oder mehreren Mandanten.
Konfigurationsobjekte, auch Configuration Database-Objekte genannt, enthalten die Daten, die Genesys-Anwendungen und -Lösungen für den Betrieb in einer bestimmten Umgebung benötigen. Diese Objekte befindet sich alle in der Configuration Database.
In Configuration Manager werden diese Objekte nach Typ aufgelistet. Beispielsweise werden Konfigurationsobjekte für Outbound-Kampagnen unter der Überschrift Outbound aufgeführt.
Klicken Sie auf einen Konfigurationsobjekttyp, um eine Liste der zugehörigen Konfigurationsobjekte im System anzuzeigen. Aus dieser Liste können Sie vorhandene Konfigurationsobjekte bearbeiten oder löschen, aber auch neue Konfigurationsobjekte erstellen.
Zum Anzeigen und Verwalten von Konfigurationsobjekten für einen bestimmten Mandanten klicken Sie auf das Würfelsymbol und geben Sie den Namen des Mandanten im Feld Mandantenverzeichnis ein. Standardmäßig werden von Configuration Manager Konfigurationsobjekte für den Mandanten aufgelistet, zu dem Ihr Benutzerkonto gehört. Wenn Sie bei der Anzeige von Objekten nach Mandant ein neues Objekt erstellen, wird dieses im Verzeichnis für den betreffenden Mandanten erstellt.
Klicken Sie unten auf ein Thema, um mehr zu Configuration Manager erfahren.
Objekthierarchie
[+] Klicken Sie hier, um den Abschnitt anzuzeigen
Importieren/Exportieren von Daten
[+] Klicken Sie hier, um den Abschnitt anzuzeigen
Erforderliche Berechtigungen
[+] Klicken Sie hier, um den Abschnitt anzuzeigen
Bearbeiten von mehreren Objekten
[+] Klicken Sie hier, um den Abschnitt anzuzeigen
Benennungskonventionen
[+] Klicken Sie hier, um den Abschnitt anzuzeigen
Gemeinsame Objekteigenschaften
Alle Objekte besitzen die folgenden Konfigurationseigenschaften und Elemente:
- Name: Namen werden verwendet, um Objekte in einem bestimmten Bereich eindeutig zu identifizieren. Aus diesem Grund ist der Name, der bis zu 255 Byte haben kann, ein erforderlicher Parameter für die meisten Objekttypen. Die Ausnahmen sind:
- DNs und Agentenanmeldungen: Sie werden innerhalb einer Telefonanlage durch ihre eindeutigen Nummern und Codes identifiziert.
- IVR Ports: Sie werden innerhalb einer IVR durch ihre eindeutigen Portnummern identifiziert.
Die Art und Weise der Benennung von Objekten in der Umgebung ist wichtig. Konsistente und sinnvolle Benennungsregeln erleichtern das Verständnis und das Durchsuchen der Konfigurationsumgebung. Die Konfiguration ist dadurch leichter zu verwalten und zu verwenden.
Die Benennungen für einige der Objekttypen müssen mit den Namen der Entitäten übereinstimmen, welche diese Objekte in einer Umgebung darstellen. Als Namen für Hosts müssen Sie beispielsweise die Namen der betreffenden Computer in der Datennetzwerkumgebung angeben.WichtigZwar unterstützt Genesys Administrator Extension den gesamten Zeichensatz in Objektnamen, doch kann die Verwendung bestimmter Zeichen Probleme mit der Funktionsweise anderer Genesys-Anwendungen hervorrufen. Vermeiden Sie daher Leerzeichen, Bindestriche, Punkte und Sonderzeichen in Objektnamen. Es empfiehlt sich, anstelle von Leerzeichen oder Bindestrichen Unterstriche zu verwenden. - Status "Aktiviert": Wenn aktiviert, gibt dies an, dass sich eine durch ein Objekt dargestellte Entität im regulären Arbeitsstatus befindet und ohne Einschränkungen verwendet werden kann. Wenn nicht aktiviert, gibt dies an, dass die durch ein Objekt dargestellte Entität derzeit in einer Non-Production-Umgebung verwendet wird. Kundeninteraktionen können nicht zu diesem Ziel geleitet werden, auch wenn Betriebsinformationen angeben, dass dieses Objekt verfügbar ist.
Wenn Sie Ordner oder Objekte deaktivieren, die anderen Objekten übergeordnet sind, werden auch alle Objekte in diesen Ordnern oder alle den übergeordneten Objekten untergeordneten Objekte deaktiviert.
Beispiel:
- Wenn Sie eine Telefonanlage deaktivieren, werden auch alle in der Telefonanlage definierten DNs und Agentenanmeldungen deaktiviert.
- Wenn Sie einen Ordner "Agentengruppe" deaktivieren, werden alle in diesem Ordner konfigurierten Agentengruppen deaktiviert.
Berechtigungen
Auf der Registerkarte Berechtigungen werden die Zugriffsgruppen und Benutzer, die explizit mit Berechtigungen für das betreffende Objekt konfiguriert wurden, aufgeführt. Bei der Erteilung von Berechtigungen werden normalerweise die Benutzer oder Zugriffsgruppen verwendet, für die die Berechtigungen gelten sollen. Dadurch wird der Vorgang zur Erteilung von Berechtigungen optimiert und die Berechtigungsverwaltung auf einzelne Datenbankobjekte beschränkt.
Weitere Informationen über das Erteilen, Ändern und Entfernen von Berechtigungen sind dem Genesys 8.1 Security Deployment Guide zu entnehmen.
- Kontrollkästchen Ausweiten: Wenn Ausweiten aktiviert ist, wird die Berechtigung auf jedes untergeordnete Objekt des betreffenden übergeordneten Objekts übertragen. Wenn das Kontrollkästchen Ausweiten nicht aktiviert ist, wird die Berechtigung von allen untergeordneten Objekten des betreffenden übergeordneten Objekts entfernt, sofern die Berechtigung nicht im untergeordneten Objekt geändert wurde.
- Schaltfläche Rekursiv ersetzen: Wenn Sie auf Rekursiv ersetzen klicken, werden die Berechtigungen aller untergeordneten Objekte entfernt und durch Berechtigungen vom übergeordneten Objekt ersetzt.
Die Zugriffssteuerung umfasst:
Ändern von Mitgliedern
[+] Klicken Sie hier, um die Prozedur anzuzeigen
Ändern von Zugriffsberechtigungen
[+] Klicken Sie hier, um die Prozedur anzuzeigen
Entfernen von Zugriffsberechtigungen
[+] Klicken Sie hier, um die Prozedur anzuzeigen
Konfigurationsoptionen
Auf der Registerkarte Optionen werden die Konfigurationsoptionen für das Objekt festgelegt. Folgende Aufgaben können durchgeführt werden:
Erstellen von Optionen
[+] Klicken Sie hier, um die Prozedur anzuzeigen
Aktualisieren von Optionen
[+] Klicken Sie hier, um die Prozedur anzuzeigen
Löschen von Optionen
[+] Klicken Sie hier, um die Prozedur anzuzeigen
- Die Felder Abschnitt und Schlüssel sind Pflichtfelder, deren Werte in der Umgebung eindeutig sein müssen.
- Wenn Sie eine Option hinzufügen, für die Metadaten vorhanden sind, wird der Optionswert validiert.
- Wenn Sie Optionswerte ändern und Metadaten für die Option vorhanden sind, wird eine Dropdownliste (für einen begrenzten Satz gültiger Werte gemäß Definition in den Metadaten) oder ein Eingabefeld angezeigt, in das Sie den neuen Wert eingeben können. Wenn keine Metadaten für die Option vorhanden sind, wird als einziges Steuerelement ein Eingabefeld angezeigt, in das Sie den neuen Wert eingeben können.
- Klicken Sie auf Mehr, um Optionen zu importieren oder zu exportieren. Weitere Informationen finden Sie im Abschnitt Importieren/Exportieren von Daten der Registerkarte "Übersicht".
Abhängigkeiten
Auf der Registerkarte Abhängigkeiten wird eine Liste aller Objekte angezeigt, die von diesem Objekt abhängig sind. Außerdem wird die Eigenschaft angegeben, durch die die Abhängigkeit begründet ist.
Erwägen Sie beispielsweise ein Szenario, in dem ein Anwendungsobjekt, AppA, für ein Hostobjekt, HostA ausgeführt wird. AppA ist funktional von HostA abhängig, daher wird AppA auf der Registerkarte Abhängigkeiten für HostA als abhängiges Objekt mit der Eigenschaft Host angezeigt.
Für alle Benutzer und Agenten zeigt die Registerkarte Abhängigkeiten außerdem die Rollen an, denen sie zugewiesen sind.
Klicken Sie auf ein abhängiges Objekt in der Liste, um dessen Eigenschaften anzuzeigen. Dann können Sie die Eigenschaften ändern oder ein weiteres Objekt vom gleichen Typ erstellen.
Zuweisen von Sicherheitszertifikaten
Genesys unterstützt für einen sicheren Datenaustausch zwischen Genesys-Komponenten die optionale Anwendung des Transport Layer Security (TLS)-Protokolls. Das TLS-Protokoll wird mit Sicherheitszertifikaten ausgeführt, die in den Host- und Anwendungs-Objekten dieser Komponenten eingerichtet werden müssen.
Sicherheitszertifikate werden auf der Host-Stufe, optional auf den Anwendungs- und Port-Stufen zugewiesen. Das Host-Zertifikat wird von den Anwendungen und Ports standardmäßig verwendet, es sei denn, die Anwendungen und Ports geben Ihre eigenen Zertifikate an. In diesem Fall werden die Host-Standard-Zertifikate von den angegebenen Zertifikaten überschrieben.
Weitere Informationen über den Einsatz von TLS finden Sie im Genesys 8.1 Security Deployment Guide.
Unterstützte Dateiformate
Das CFG/CONF-Dateiformat ist ein Nur-Text-Format. Das CFG-Format ist für die Verwendung auf Microsoft Windows-Systemen vorgesehen und das CONF-Format für die Verwendung auf UNIX-Systemen.
Beide Formate unterstützen nur den Import und Export von Zeichenfolgenoptionen. Andere Arten von Konfigurationsoptionen werden ignoriert und weder importiert noch exportiert.
Syntax
Die Syntax von CFG- und CONF-Dateien ist identisch. Jeder Abschnitt und jede Option erscheinen in einer separaten Zeile mit den Abschnittsnamen in eckigen Klammern. Jedem Abschnitt folgt eine Liste der in ihm enthaltenen Optionen mit den entsprechenden Werten:
[Abschnittsname1] Optionsname1=Optionswert2 ... OptionsnameN=OptionswertN [Abschnittsname2] OptionsnameN+1=OptionswertN+1 ...
Beispiel
Der folgende Auszug aus einer Konfigurationsdatei zeigt die korrekte Syntax in einer CFG- bzw. CONF-Datei.
[confserv] port=2520 management-port=2521 server=dbserver encryption=false encoding=utf-8 [log] verbose=standard all=stderr [hca] schema=none
category:Genesys Administrator Extension category:Genesys Administrator Extension User Guide