Freigeben über


Sicherheitsrollen und Berechtigungen

Um zu kontrollieren, wer auf eingeschränkte oder vertrauliche Daten und Ressourcen zugreifen kann und was sie damit tun können, weisen Sie Benutzern Sicherheitsrollen zu. Dieser Artikel bietet einen Überblick über Sicherheitsrollen und die damit verbundenen Berechtigungen.

Sicherheitsrollen und die neue, moderne Benutzeroberfläche

Sicherheitsrollen definieren, wie die verschiedenen Benutzer auf die verschiedenen Datensatztypen zugreifen können. Für die Steuerung des Zugriffs auf Daten und Ressourcen können Sie Sicherheitsrollen erstellen und Benutzern zugewiesene Sicherheitsrollen ändern.

Ein Benutzer kann über mehrere Sicherheitsrollen verfügen. Sicherheitsrollen-Berechtigungen sind kumulativ. Benutzern werden die Berechtigungen gewährt, die in jeder ihnen zugewiesenen Rolle verfügbar sind.

Eine Liste der Sicherheitsrollen in einer Umgebung anzeigen

  1. Melden Sie sich beim Power Platform Admin Center an.
  2. Wählen Sie im Navigationsbereich die Option Verwalten aus.
  3. Wählen Sie im Bereich VerwaltenUmgebungen aus. Wählen Sie dann eine Umgebung aus.
  4. Wählen Sie in der Befehlsleiste Einstellungen aus. Die Seite Einstellungen für diese Umgebung wird angezeigt.
  5. Wählen Sie Benutzer + Berechtigungen>Sicherheitsrollen aus.

Definieren Sie die Rechte und Eigenschaften einer Sicherheitsrolle

Nach dem Erstellen einer Sicherheitsrolle oder während dem Bearbeiten einer Sicherheitsrolle legen Sie die Option Rechtevererbung des Mitglieds fest:

  • Nur Teamrechte: Einem Benutzenden werden diese Rechte als Mitglied eines Teams gewährt. Teammitglieder, die über keine eigenen Benutzerrechte verfügen, können Datensätze erstellen, bei denen das Team der Eigentümer ist. Sie können auf Datensätze zugreifen, die dem Team gehören, wenn ihnen die Zugriffsebene Benutzer für die Berechtigungen „Erstellen“ und „Lesen“ erteilt wird.

  • Direkte Benutzer-Zugriffsebene (Basic) und Teamrechte: Einem Benutzenden werden diese Rechte direkt erteilt, wenn die Sicherheitsrolle zugewiesen ist. Benutzer können Datensätze mit sich selbst als Eigentümer erstellen. Sie können auf Datensätze zugreifen, die sie erstellt oder besessen haben, wenn ihnen die Zugriffsebene Benutzer für die Berechtigungen „Erstellen“ und „Lesen“ erteilt wurde. Dies ist die Standardeinstellung für neue Sicherheitsrollen.

Konfigurieren Sie dann die mit der Sicherheitsrolle verbundenen Berechtigungen.

Eine Sicherheitsrolle umfasst Rechte auf Datensatzebene und aufgabenbasierte Rechte der folgenden drei Typen:

  • Tabellen: Tabellenrechte legen fest, welche Aufgaben ein Benutzender, der über Zugriff auf eine Tabelle verfügt, ausführen kann, z. B. „Lesen“, „Erstellen“, „Löschen“, „Schreiben“, „Zuweisen“, „Freigeben“, „Anfügen“ und „Anfügen an“. Hinzufügen bedeutet, einem Datensatz einen anderen Datensatz anzufügen, z. B. eine Aktivität oder einen Hinweis. Anfügen an bedeutet, an einen Datensatz angefügt werden. Tabellenberechtigungen festlegen.

  • Verschiedene Berechtigungen: Diese aufgabenbasierten Berechtigungen geben einem Benutzer die Berechtigung, bestimmte verschiedene (nicht datensatzbezogene) Aufgaben auszuführen, z. B. Artikel zu veröffentlichen oder Geschäftsregeln zu aktivieren. Weitere Informationen zu diversen Berechtigungen.

  • Datenschutzbezogene Berechtigungen: Diese Berechtigungen geben einem Benutzenden die Berechtigung, Aufgaben auszuführen, die Daten betreffen, die außerhalb von Dataverse integriert, heruntergeladen oder exportiert werden, z. B. Daten nach Microsoft Excel exportieren oder drucken. Weitere Informationen über datenschutzbezogene Berechtigungen.

Jeder Satz von Berechtigungstypen verfügt über eine eigene Registerkarte. Für jede Registerkarte können Sie die Ansicht nach allen Berechtigungen, zugewiesenen Berechtigungen oder nicht zugewiesenen Berechtigungen für die ausgewählte Sicherheitsrolle filtern.

Tabellenberechtigungen

Die Registerkarte Tabellen enthält eine Liste der Dataverse-Tabellen in der Umgebung. In der folgenden Tabelle werden die Attribute beschrieben, die im Sicherheitsrollen-Editor angezeigt werden, wenn die Option Kompakte Rasteransicht ausgeschaltet ist.

Eigentum Beschreibung
Table Der Name der Dataverse-Tabelle
Name des Dataflows Der logische Name der Dataverse-Tabelle, hilfreich für Entwickler
Datensatzbesitz Ob Datensätze der Organisation oder Geschäftseinheit gehören oder einem Benutzer oder Team gehören können
Berechtigungseinstellungen Welchen vordefinierten Satz von Berechtigungen die Tabelle verwendet oder welche benutzerdefinierten Berechtigungen werden verwendet?

Tabellen sind in folgende Kategorien unterteilt:

  • Unternehmensverwaltung
  • Geschäftsprozessflüsse
  • Kerndatensätze
  • Benutzerdefinierte Tabellen
  • Anpassung
  • Fehlende Tabellen
  • Vertrieb
  • Dienstleistung
  • Dienstleistungsmanagement

Um schnell eine bestimmte Tabelle oder Berechtigung zu finden, geben Sie den Namen in das Nachschlagefeld oben rechts auf der Seite ein und wählen Sie dann das Lupensymbol aus oder drücken Sie Eingeben. Um Ihre Suche zu löschen, wählen Sie das X-Symbol aus.

Sie können jeweils nur eine Tabelle bearbeiten, aber Sie können Einstellungen in einer einzigen Aktion von einer Tabelle in mehrere Tabellen kopieren.

Wenn Sie eine Sicherheitsrolle konfigurieren, müssen Sie die Berechtigungen festlegen, die sie für jede Tabelle gewähren soll, die mit der Anwendung verknüpft ist.

In der folgenden Tabelle werden die Tabellenberechtigungen beschrieben, die Sie in einer Sicherheitsrolle gewähren können. In allen Fällen hängt die Tatsache, für welchen Datensatz eine Berechtigung gilt, von der Zugriffsebene der in der Sicherheitsrolle definierten Berechtigung ab.

Berechtigung Beschreibung
Erzeugen Erforderlich, um einen neuen Datensatz zu erstellen
Gelesen Erforderlich, um einen Datensatz zu öffnen und dessen Inhalt anzuzeigen
Schreiben Erforderlich, um Änderungen an Datensätzen vorzunehmen
Delete Erforderlich, um einen Datensatz dauerhaft zu löschen
Anfügen Erforderlich, um den aktuellen Datensatz einem anderen Datensatz zuzuordnen. Wenn Benutzer beispielsweise das Recht „Anfügen“ für eine Notiz haben, können sie die Notiz einer Verkaufschance anhängen
Bei n:n-Beziehungen muss ein Benutzer über die Berechtigung „Anhängen“ für beide Tabellen verfügen, die zugeordnet oder getrennt sind.
Anfügen an Erforderlich, um einen Datensatz mit dem aktuellen Datensatz zuzuordnen. Wenn Benutzer beispielsweise das Recht „Anfügen“ für eine Verkaufschance haben, können sie die Notiz der Verkaufschance anhängen
Assign Erforderlich, um Datensatzeigentum an einen anderen Benutzer zu übertragen
Teilen Erforderlich, um einem anderen Benutzer Zugriff auf einen Datensatz zu gewähren und gleichzeitig Ihren eigenen Zugriff zu behalten

Zugriffsebenen

Für jede Berechtigung gibt es ein Menü, in dem Sie ihre Zugriffsebene definieren können. Zugriffsebenen bestimmen, wie tief in der Hierarchie der Unternehmenseinheit der Benutzer die Berechtigungen ausführen kann.

In der folgenden Tabelle werden die Zugriffsebenen beschrieben. Für organisationseigene Tabellen gelten für sonstige Berechtigungen und datenschutzbezogene Berechtigungen nur die Zugriffsebenen Organisation oder Keine.

Art Beschreibung
Organization Benutzer können auf alle Datensätze innerhalb der Organisation zugreifen, unabhängig davon, welcher hierarchischen Ebene der Unternehmenseinheit sie oder die Umgebung zugeordnet sind. Benutzer mit Organisationszugriff verfügen automatisch auch über alle anderen Zugriffsarten.
Da diese Ebene den Zugriff auf Informationen in der gesamten Organisation ermöglicht, sollte sie auf den Datensicherheitsplan der Organisation beschränkt werden. Diese Zugriffsebene ist Managern vorbehalten, die eine Autorität in der Organisation besitzen.
Übergeordnet: Untergeordnete Unternehmenseinheit Benutzer können auf Datensätze in ihrer Unternehmenseinheit und allen ihr untergeordneten Geschäftseinheiten zugreifen.
Benutzer mit diesem Zugriff verfügen automatisch über Unternehmenseinheit- und Benutzerzugriff.
Da diese Ebene den Zugriff auf Informationen im gesamten Konzernmandanten und in untergeordneten Konzernmandanten ermöglicht, sollte sie auf den Datensicherheitsplan des Unternehmens beschränkt werden. Diese Zugriffsebene ist Managern vorbehalten, die Autorität im Konzernmandanten besitzen.
Unternehmenseinheit Benutzer können nur in ihrer Unternehmenseinheit auf Datensätze zugreifen.
Benutzer mit Unternehmenseinheitszugriff verfügen automatisch über Benutzerzugriff.
Da diese Zugriffsebene den Zugriff auf Informationen im gesamten Konzernmandanten ermöglicht, sollte sie auf den Datensicherheitsplan des Unternehmens beschränkt werden. Diese Zugriffsebene ist in der Regel Managern vorbehalten, die Autorität im Konzernmandanten besitzen.
User Benutzer können auf eigene Datensätze und auf Objekte zugreifen, die für die Organisation freigegeben sind, sowie auf Objekte, die für ihn freigegeben werden, und auf Objekte, die für ein Team freigegeben sind, dem er angehört.
Diese Zugriffsebene ist typisch für Vertriebs- und Servicemitarbeiter.
Ohne Kein Zugriff ist erlaubt.

Wählen Sie für jede Tabelle den entsprechenden Typ für jede Berechtigung aus. Wählen Sie Speichern aus, wenn Sie fertig sind.

Tabellenberechtigungen kopieren

Das Festlegen der Berechtigungen für jede Tabelle in Ihrer App kann zeitaufwändig und mühsam sein. Zur Vereinfachung können Sie die Berechtigungen von einer Tabelle in eine oder mehrere andere Tabellen kopieren.

Trinkgeld

Erstellen Sie Ihre neuen Sicherheitsrollen, indem Sie die vordefinierten Vorlagensicherheitsrollen aus einer Umgebung kopieren.

  • Verwenden Sie die Rolle App-Öffner, die über die Mindestrechte zum Ausführen einer App verfügt.
  • Verwenden Sie die Rolle Grundnutzer für die Mindestberechtigungen und einschließlich der Berechtigungen für die Tabellen des Kerngeschäfts.
  1. Wählen Sie eine Tabelle aus und wählen Sie dann Tabellenberechtigungen kopieren aus.

  2. Suchen Sie nach der Tabelle oder den Tabellen, in die Sie die Berechtigungen kopieren möchten, und wählen Sie sie aus.

    Denken Sie daran, dass durch die neue Konfiguration alle vorherigen Einstellungen überschrieben werden.

  3. Wählen Sie Speichern.

Sehen wir uns genauer an, wie das Kopieren von Tabellenberechtigungen mit Berechtigungen und Zugriffsebenen funktioniert.

  • Für Berechtigungen, die sowohl in der Quelltabelle als auch in den Zieltabellen vorhanden sind, gilt Folgendes:

    • Wenn die Tiefe der Quellberechtigungseinstellungen im Ziel vorhanden ist, ist der Kopiervorgang erfolgreich.

    • Wenn die Tiefe der Quellberechtigungseinstellungen nicht im Ziel vorhanden ist, schlägt der Kopiervorgang fehl und es wird eine Fehlermeldung angezeigt.

  • Für Berechtigungen, die nur entweder in der Quelltabelle oder in den Zieltabellen vorhanden sind, gilt Folgendes:

    • Wenn die Berechtigung in der Quelle, aber nicht im Ziel vorhanden ist, wird sie im Ziel ignoriert. Der Kopiervorgang für die verbleibenden Berechtigungen ist erfolgreich.

    • Wenn die Berechtigung nicht in der Quelle, aber im Ziel vorhanden ist, wird die Tiefe der Berechtigung im Ziel beibehalten. Der Kopiervorgang für die verbleibenden Berechtigungen ist erfolgreich.

Berechtigungseinstellungen

Eine weitere Möglichkeit, die Konfiguration von Tabellenberechtigungen zu beschleunigen, besteht darin, vordefinierte Berechtigungsgruppen zu verwenden und diese Tabellen zuzuweisen.

In der folgenden Tabelle werden die Berechtigungseinstellungsgruppen beschrieben, die Sie zuweisen können.

Berechtigungseinstellung Informationen
Kein Zugriff Benutzer können nicht auf die Tabelle zugreifen.
Vollzugriff Benutzer können alle Datensätze in der Tabelle anzeigen und bearbeiten.
Zusammenarbeiten Benutzer können alle Datensätze anzeigen, sie können jedoch nur eigene bearbeiten.
Privat Benutzer können nur ihre eigenen Datensätze anzeigen und bearbeiten.
Verweis Benutzer können Datensätze anzeigen und sie nicht bearbeiten.
Benutzerdefiniert Zeigt an, dass die Berechtigungseinstellungen vom Standardwert geändert wurden.
  1. Wählen Sie eine Tabelle und dann Berechtigungseinstellungen in der Befehlsleiste aus, oder wählen Sie Weitere Aktionen () >Berechtigungseinstellungen aus.

  2. Wählen Sie die entsprechende Einstellung aus.

    Denken Sie daran, dass durch die neue Konfiguration alle vorherigen Einstellungen überschrieben werden.

  3. Wählen Sie Speichern.

Einer Sicherheitsrolle Benutzer hinzufügen

Gehen Sie folgendermaßen vor, um einer Sicherheitsrolle Benutzer hinzuzufügen.

  1. Melden Sie sich beim Power Platform Admin Center an.
  2. Wählen Sie im Navigationsbereich die Option Verwalten aus.
  3. Wählen Sie im Bereich VerwaltenUmgebungen aus. Wählen Sie dann eine Umgebung aus.
  4. Wählen Sie in der Befehlsleiste Einstellungen aus. Die Seite Einstellungen für diese Umgebung wird angezeigt.
  5. Wählen Sie Benutzer + Berechtigungen>Sicherheitsrollen aus.
  6. Wählen Sie eine Sicherheitsrolle aus, und wählen Sie dann das Symbol Weitere Aktionen (...) aus.
  7. Wählen Sie im angezeigten Menü Mitglieder aus.
  8. Wählen Sie auf der Seite Mitglieder die Option + Personen hinzufügen aus.
  9. Geben Sie im Bereich Personen hinzufügen einen Namen, eine E-Mail-Adresse oder einen Teamnamen ein, um nach den Benutzern zu suchen, die Sie der Sicherheitsrolle hinzufügen möchten.
  10. Wählen Sie Hinzufügen, um diese Benutzer der Sicherheitsrolle hinzuzufügen.

Benutzer aus einer Sicherheitsrolle entfernen

Sie können Benutzer über die moderne Benutzeroberfläche aus einer Sicherheitsrolle entfernen. Gehen Sie folgendermaßen vor, um Benutzer aus einer Sicherheitsrolle zu entfernen.

  1. Melden Sie sich beim Power Platform Admin Center an.
  2. Wählen Sie im Navigationsbereich die Option Verwalten aus.
  3. Wählen Sie im Bereich VerwaltenUmgebungen aus. Wählen Sie dann eine Umgebung aus.
  4. Wählen Sie in der Befehlsleiste Einstellungen aus. Die Seite Einstellungen für diese Umgebung wird angezeigt.
  5. Wählen Sie Benutzer + Berechtigungen>Sicherheitsrollen aus.
  6. Wählen Sie eine Sicherheitsrolle aus, und wählen Sie dann das Symbol Weitere Aktionen (...) aus.
  7. Wählen Sie im angezeigten Menü Mitglieder aus.
  8. Wählen Sie unter Mitglieder entfernen die Benutzer aus, die aus der Sicherheitsgruppe entfernt werden sollen.
  9. Wählen Sie oben auf der Seite Entfernen aus.
  10. Die Rolle entfernen? wird angezeigt, in dem Sie aufgefordert werden, zu bestätigen, dass die mit dieser Rolle verbundenen Berechtigungen für den ausgewählten Benutzer entfernt werden sollen. Klicken Sie auf Entfernen.