تكوين فرق مجموعة Dataverse للأمان

مكتمل

وفي Microsoft Entra ID، يمكن لفريق المجموعة مثل فريق المالك امتلاك سجلات ويمكن تعيين أدوار أمان للفريق. هناك نوعان من فرق المجموعة، ويتوافقان مباشرة مع أنواع مجموعة Microsoft Entra ID – الأمان وMicrosoft 365. يمكن أن يكون دور أمان المجموعة فقط للفريق أو لعضو الفريق مع وراثة امتيازات عضو المستخدم. ويتم اشتقاق أعضاء الفريق ديناميكياً (تتم إضافتهم وإزالتهم) عند وصولهم إلى البيئة استناداً إلى عضوية مجموعة Microsoft Entra ID الخاصة بهم.

استخدام مجموعات Microsoft Entra ID لإدارة الوصول إلى البيانات وتطبيق المستخدم

تم توسيع إدارة الوصول إلى التطبيق والبيانات لـ Microsoft Dataverse للسماح للمسؤولين باستخدام مجموعات Microsoft Entra ID الخاصة بمؤسستهم لإدارة حقوق الوصول لمستخدمي Dataverse المرخصين.

يمكن استخدام كلا النوعين من مجموعات Microsoft Entra ID والأمان وMicrosoft 365 لتأمين حقوق وصول المستخدم.

يمكن استخدام كلا النوعين من مجموعات Microsoft Entra ID، والأمان، وMicrosoft 365، مع تعيين نوع العضوية وإمكانية استخدام المستخدم الديناميكي لتأمين حقوق الوصول إلى المستخدم. نوع العضوية جهاز ديناميكي غير مدعوم.

يتيح استخدام المجموعات للمسؤولين تعيين دور أمان بامتيازاته الخاصة لجميع أعضاء المجموعة، بدلاً من الاضطرار إلى توفير حقوق الوصول لعضو فردي في الفريق.

ويمكن للمسؤول إنشاء فرق مجموعة Microsoft Entra ID مرتبطة بمجموعات Microsoft Entra ID في كل بيئة من بيئات Dataverse. ثم يمكنهم تعيين دور أمان لفرق المجموعة تلك. وبالنسبة لكل مجموعة Microsoft Entra ID، يمكن للمسؤول إنشاء فريق مجموعات استناداً إلى مجموعة Microsoft Entra ID الأعضاء، و/أو الملاك، أو الضيوف، وتعيين دور أمان خاص لكل فريق من هذه الفرق.

عندما يصل أعضاء فرق المجموعة هذه إلى هذه البيئات، يتم منح حقوق الوصول الخاصة بهم تلقائياً بناءً على الدور الأمني ​​لفريق المجموعة.

التوفير وإلغاء حق الوصول للمستخدمين

وبمجرد إنشاء فريق المجموعة ودوره الأمني ​​في بيئة ما، يعتمد وصول المستخدم إلى البيئة على عضوية المستخدم في مجموعات Microsoft Entra ID. وعند إنشاء مستخدم جديد في المستأجر، كل ما يحتاج إليه المسؤول هو تعيين المستخدم إلى مجموعة Microsoft Entra ID المناسبة، وتعيين تراخيص Dataverse. يمكن للمستخدم الوصول إلى البيئة مباشرة دون الحاجة إلى انتظار المسؤول لتعيين دور الأمان.

وعند حذف المستخدمين أو تعطيلهم في Microsoft Entra ID أو ازالتهم من مجموعات Microsoft Entra ID، فإنهم يفقدون عضوية مجموعتهم. لن يتمكن هؤلاء المستخدمين من الوصول إلى البيئة عند محاولة تسجيل الدخول.

إزالة وصول المستخدم في وقت التشغيل

وعندما تتم إزالة مستخدم من مجموعات Microsoft Entra ID بواسطة المسؤول، تتم إزالة المستخدم من فريق المجموعة، ويفقد حقوق الوصول الخاصة به في المرة التالية التي يصل فيها إلى البيئة. وتتم مزامنة عضويات مجموعات Microsoft Entra ID وفرق مجموعات Dataverse الخاصة بالمستخدم، ويتم اشتقاق حقوق وصول المستخدم ديناميكياً في وقت التشغيل.

إدارة دور أمان المستخدم

لم يعد يتعين على المسؤولين الانتظار حتى يقوم المستخدم بالمزامنة مع البيئة ثم تعيين دور أمان للمستخدم بشكل فردي باستخدام فرق مجموعات Microsoft Entra ID. وبمجرد إنشاء فريق المجموعة وإنشائه في بيئة ذات دور أمان، يمكن لأي مستخدمين Dataverse مرخصين تمت إضافتهم إلى مجموعة Microsoft Entra ID الوصول إلى البيئة على الفور.

تأمين وصول المستخدم إلى البيئات

ويمكن للمسؤولين الاستمرار في استخدام مجموعة أمان Microsoft Entra ID لتأمين قائمة المستخدمين الذين تمت مزامنتهم مع بيئة ما. ويمكن تعزيز ذلك بشكل أكبر باستخدام فرق مجموعة Microsoft Entra ID. ولتأمين الوصول إلى البيئة أو التطبيق وذلك بالنسبة للبيئات المقيدة، يمكن للمسؤول إنشاء مجموعات Microsoft Entra ID منفصلة لكل بيئة وتعيين دور الأمان المناسب لهذه المجموعات. ويتمتع أعضاء فريق مجموعة Microsoft Entra ID فقط بحقوق الوصول إلى البيئة.

مشاركة Power Apps مع أعضاء فريق مجموعة Microsoft Entra ID

وعند مشاركة اللوحة والتطبيقات المستندة إلى النموذج مع فريق مجموعة Microsoft Entra ID، يمكن لأعضاء الفريق تشغيل التطبيقات على الفور.

السجلات المملوكة للمستخدم والمملوكة للفريق

تمت إضافة خاصية جديدة إلى تعريف دور الأمان لتوفير امتيازات فريق خاصة عند تعيين الدور لفرق المجموعة. يسمح هذا النوع من دور الأمان لأعضاء الفريق بمنح امتيازات على مستوى المستخدم/الأساسي كما لو تم تعيين دور الأمان لهم مباشرةً. بإمكان أعضاء الفريق إنشاء السجلات وأن يكونوا مالكين لها دون الحاجة إلى تعيين دور أمان إضافي.

يمكن أن يمتلك فريق المجموعة سجلاً واحداً أو أكثر. لجعل فريقاً مالكاً للسجل، يتعين عليك تعيين السجل للفريق.

بينما توفر الفرق الوصول إلى مجموعة من المستخدمين، لا يزال يتعين عليك ربط المستخدمين الفرديين بأدوار الأمان التي تمنح الامتيازات التي يحتاجون إليها لإنشاء السجلات المملوكة للمستخدم أو تحديثها أو حذفها. لا يمكن تطبيق هذه الامتيازات من خلال تعيين دور أمان موروث من امتياز عضو غير مشترك في الفريق ثم إضافة المستخدم إلى هذا الفريق. إذا كنت بحاجة إلى تزويد أعضاء فريقك بامتيازات الفريق مباشرةً، دون دور الأمان الخاص بهم، فيمكنك تعيين دور أمان للفريق يتسم بتوريث امتياز العضو.