Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Um zu kontrollieren, wer auf eingeschränkte oder vertrauliche Daten und Ressourcen zugreifen kann und was sie damit tun können, weisen Sie Benutzern Sicherheitsrollen zu. Dieser Artikel bietet einen Überblick über Sicherheitsrollen und die damit verbundenen Berechtigungen.
Sicherheitsrollen und die neue, moderne Benutzeroberfläche
Sicherheitsrollen definieren, wie die verschiedenen Benutzer auf die verschiedenen Datensatztypen zugreifen können. Für die Steuerung des Zugriffs auf Daten und Ressourcen können Sie Sicherheitsrollen erstellen und Benutzern zugewiesene Sicherheitsrollen ändern.
Ein Benutzer kann über mehrere Sicherheitsrollen verfügen. Sicherheitsrollen-Berechtigungen sind kumulativ. Benutzern werden die Berechtigungen gewährt, die in jeder ihnen zugewiesenen Rolle verfügbar sind.
Eine Liste der Sicherheitsrollen in einer Umgebung anzeigen
- Melden Sie sich beim Power Platform Admin Center an.
- Wählen Sie im Navigationsbereich die Option Verwalten aus.
- Wählen Sie im Bereich VerwaltenUmgebungen aus. Wählen Sie dann eine Umgebung aus.
- Wählen Sie in der Befehlsleiste Einstellungen aus. Die Seite Einstellungen für diese Umgebung wird angezeigt.
- Wählen Sie Benutzer + Berechtigungen>Sicherheitsrollen aus.
Definieren Sie die Rechte und Eigenschaften einer Sicherheitsrolle
Nach dem Erstellen einer Sicherheitsrolle oder während dem Bearbeiten einer Sicherheitsrolle legen Sie die Option Rechtevererbung des Mitglieds fest:
Nur Teamrechte: Einem Benutzenden werden diese Rechte als Mitglied eines Teams gewährt. Teammitglieder, die über keine eigenen Benutzerrechte verfügen, können Datensätze erstellen, bei denen das Team der Eigentümer ist. Sie können auf Datensätze zugreifen, die dem Team gehören, wenn ihnen die Zugriffsebene Benutzer für die Berechtigungen „Erstellen“ und „Lesen“ erteilt wird.
Direkte Benutzer-Zugriffsebene (Basic) und Teamrechte: Einem Benutzenden werden diese Rechte direkt erteilt, wenn die Sicherheitsrolle zugewiesen ist. Benutzer können Datensätze mit sich selbst als Eigentümer erstellen. Sie können auf Datensätze zugreifen, die sie erstellt oder besessen haben, wenn ihnen die Zugriffsebene Benutzer für die Berechtigungen „Erstellen“ und „Lesen“ erteilt wurde. Dies ist die Standardeinstellung für neue Sicherheitsrollen.
Konfigurieren Sie dann die mit der Sicherheitsrolle verbundenen Berechtigungen.
Eine Sicherheitsrolle umfasst Rechte auf Datensatzebene und aufgabenbasierte Rechte der folgenden drei Typen:
Tabellen: Tabellenrechte legen fest, welche Aufgaben ein Benutzender, der über Zugriff auf eine Tabelle verfügt, ausführen kann, z. B. „Lesen“, „Erstellen“, „Löschen“, „Schreiben“, „Zuweisen“, „Freigeben“, „Anfügen“ und „Anfügen an“. Hinzufügen bedeutet, einem Datensatz einen anderen Datensatz anzufügen, z. B. eine Aktivität oder einen Hinweis. Anfügen an bedeutet, an einen Datensatz angefügt werden. Tabellenberechtigungen festlegen.
Verschiedene Berechtigungen: Diese aufgabenbasierten Berechtigungen geben einem Benutzer die Berechtigung, bestimmte verschiedene (nicht datensatzbezogene) Aufgaben auszuführen, z. B. Artikel zu veröffentlichen oder Geschäftsregeln zu aktivieren. Weitere Informationen zu diversen Berechtigungen.
Datenschutzbezogene Berechtigungen: Diese Berechtigungen geben einem Benutzenden die Berechtigung, Aufgaben auszuführen, die Daten betreffen, die außerhalb von Dataverse integriert, heruntergeladen oder exportiert werden, z. B. Daten nach Microsoft Excel exportieren oder drucken. Weitere Informationen über datenschutzbezogene Berechtigungen.
Jeder Satz von Berechtigungstypen verfügt über eine eigene Registerkarte. Für jede Registerkarte können Sie die Ansicht nach allen Berechtigungen, zugewiesenen Berechtigungen oder nicht zugewiesenen Berechtigungen für die ausgewählte Sicherheitsrolle filtern.
Tabellenberechtigungen
Die Registerkarte Tabellen enthält eine Liste der Dataverse-Tabellen in der Umgebung. In der folgenden Tabelle werden die Attribute beschrieben, die im Sicherheitsrollen-Editor angezeigt werden, wenn die Option Kompakte Rasteransicht ausgeschaltet ist.
| Eigentum | Beschreibung |
|---|---|
| Table | Der Name der Dataverse-Tabelle |
| Name des Dataflows | Der logische Name der Dataverse-Tabelle, hilfreich für Entwickler |
| Datensatzbesitz | Ob Datensätze der Organisation oder Geschäftseinheit gehören oder einem Benutzer oder Team gehören können |
| Berechtigungseinstellungen | Welchen vordefinierten Satz von Berechtigungen die Tabelle verwendet oder welche benutzerdefinierten Berechtigungen werden verwendet? |
Tabellen sind in folgende Kategorien unterteilt:
- Unternehmensverwaltung
- Geschäftsprozessflüsse
- Kerndatensätze
- Benutzerdefinierte Tabellen
- Anpassung
- Fehlende Tabellen
- Vertrieb
- Dienstleistung
- Dienstleistungsmanagement
Um schnell eine bestimmte Tabelle oder Berechtigung zu finden, geben Sie den Namen in das Nachschlagefeld oben rechts auf der Seite ein und wählen Sie dann das Lupensymbol aus oder drücken Sie Eingeben. Um Ihre Suche zu löschen, wählen Sie das X-Symbol aus.
Sie können jeweils nur eine Tabelle bearbeiten, aber Sie können Einstellungen in einer einzigen Aktion von einer Tabelle in mehrere Tabellen kopieren.
Wenn Sie eine Sicherheitsrolle konfigurieren, müssen Sie die Berechtigungen festlegen, die sie für jede Tabelle gewähren soll, die mit der Anwendung verknüpft ist.
In der folgenden Tabelle werden die Tabellenberechtigungen beschrieben, die Sie in einer Sicherheitsrolle gewähren können. In allen Fällen hängt die Tatsache, für welchen Datensatz eine Berechtigung gilt, von der Zugriffsebene der in der Sicherheitsrolle definierten Berechtigung ab.
| Berechtigung | Beschreibung |
|---|---|
| Erzeugen | Erforderlich, um einen neuen Datensatz zu erstellen |
| Gelesen | Erforderlich, um einen Datensatz zu öffnen und dessen Inhalt anzuzeigen |
| Schreiben | Erforderlich, um Änderungen an Datensätzen vorzunehmen |
| Delete | Erforderlich, um einen Datensatz dauerhaft zu löschen |
| Anfügen | Erforderlich, um den aktuellen Datensatz einem anderen Datensatz zuzuordnen. Wenn Benutzer beispielsweise das Recht „Anfügen“ für eine Notiz haben, können sie die Notiz einer Verkaufschance anhängen Bei n:n-Beziehungen muss ein Benutzer über die Berechtigung „Anhängen“ für beide Tabellen verfügen, die zugeordnet oder getrennt sind. |
| Anfügen an | Erforderlich, um einen Datensatz mit dem aktuellen Datensatz zuzuordnen. Wenn Benutzer beispielsweise das Recht „Anfügen“ für eine Verkaufschance haben, können sie die Notiz der Verkaufschance anhängen |
| Assign | Erforderlich, um Datensatzeigentum an einen anderen Benutzer zu übertragen |
| Teilen | Erforderlich, um einem anderen Benutzer Zugriff auf einen Datensatz zu gewähren und gleichzeitig Ihren eigenen Zugriff zu behalten |
Zugriffsebenen
Für jede Berechtigung gibt es ein Menü, in dem Sie ihre Zugriffsebene definieren können. Zugriffsebenen bestimmen, wie tief in der Hierarchie der Unternehmenseinheit der Benutzer die Berechtigungen ausführen kann.
In der folgenden Tabelle werden die Zugriffsebenen beschrieben. Für organisationseigene Tabellen gelten für sonstige Berechtigungen und datenschutzbezogene Berechtigungen nur die Zugriffsebenen Organisation oder Keine.
| Art | Beschreibung |
|---|---|
| Organization | Benutzer können auf alle Datensätze innerhalb der Organisation zugreifen, unabhängig davon, welcher hierarchischen Ebene der Unternehmenseinheit sie oder die Umgebung zugeordnet sind. Benutzer mit Organisationszugriff verfügen automatisch auch über alle anderen Zugriffsarten. Da diese Ebene den Zugriff auf Informationen in der gesamten Organisation ermöglicht, sollte sie auf den Datensicherheitsplan der Organisation beschränkt werden. Diese Zugriffsebene ist Managern vorbehalten, die eine Autorität in der Organisation besitzen. |
| Übergeordnet: Untergeordnete Unternehmenseinheit | Benutzer können auf Datensätze in ihrer Unternehmenseinheit und allen ihr untergeordneten Geschäftseinheiten zugreifen. Benutzer mit diesem Zugriff verfügen automatisch über Unternehmenseinheit- und Benutzerzugriff. Da diese Ebene den Zugriff auf Informationen im gesamten Konzernmandanten und in untergeordneten Konzernmandanten ermöglicht, sollte sie auf den Datensicherheitsplan des Unternehmens beschränkt werden. Diese Zugriffsebene ist Managern vorbehalten, die Autorität im Konzernmandanten besitzen. |
| Unternehmenseinheit | Benutzer können nur in ihrer Unternehmenseinheit auf Datensätze zugreifen. Benutzer mit Unternehmenseinheitszugriff verfügen automatisch über Benutzerzugriff. Da diese Zugriffsebene den Zugriff auf Informationen im gesamten Konzernmandanten ermöglicht, sollte sie auf den Datensicherheitsplan des Unternehmens beschränkt werden. Diese Zugriffsebene ist in der Regel Managern vorbehalten, die Autorität im Konzernmandanten besitzen. |
| User | Benutzer können auf eigene Datensätze und auf Objekte zugreifen, die für die Organisation freigegeben sind, sowie auf Objekte, die für ihn freigegeben werden, und auf Objekte, die für ein Team freigegeben sind, dem er angehört. Diese Zugriffsebene ist typisch für Vertriebs- und Servicemitarbeiter. |
| Ohne | Kein Zugriff ist erlaubt. |
Wählen Sie für jede Tabelle den entsprechenden Typ für jede Berechtigung aus. Wählen Sie Speichern aus, wenn Sie fertig sind.
Tabellenberechtigungen kopieren
Das Festlegen der Berechtigungen für jede Tabelle in Ihrer App kann zeitaufwändig und mühsam sein. Zur Vereinfachung können Sie die Berechtigungen von einer Tabelle in eine oder mehrere andere Tabellen kopieren.
Trinkgeld
Erstellen Sie Ihre neuen Sicherheitsrollen, indem Sie die vordefinierten Vorlagensicherheitsrollen aus einer Umgebung kopieren.
- Verwenden Sie die Rolle App-Öffner, die über die Mindestrechte zum Ausführen einer App verfügt.
- Verwenden Sie die Rolle Grundnutzer für die Mindestberechtigungen und einschließlich der Berechtigungen für die Tabellen des Kerngeschäfts.
Wählen Sie eine Tabelle aus und wählen Sie dann Tabellenberechtigungen kopieren aus.
Suchen Sie nach der Tabelle oder den Tabellen, in die Sie die Berechtigungen kopieren möchten, und wählen Sie sie aus.
Denken Sie daran, dass durch die neue Konfiguration alle vorherigen Einstellungen überschrieben werden.
Wählen Sie Speichern.
Sehen wir uns genauer an, wie das Kopieren von Tabellenberechtigungen mit Berechtigungen und Zugriffsebenen funktioniert.
Für Berechtigungen, die sowohl in der Quelltabelle als auch in den Zieltabellen vorhanden sind, gilt Folgendes:
Wenn die Tiefe der Quellberechtigungseinstellungen im Ziel vorhanden ist, ist der Kopiervorgang erfolgreich.
Wenn die Tiefe der Quellberechtigungseinstellungen nicht im Ziel vorhanden ist, schlägt der Kopiervorgang fehl und es wird eine Fehlermeldung angezeigt.
Für Berechtigungen, die nur entweder in der Quelltabelle oder in den Zieltabellen vorhanden sind, gilt Folgendes:
Wenn die Berechtigung in der Quelle, aber nicht im Ziel vorhanden ist, wird sie im Ziel ignoriert. Der Kopiervorgang für die verbleibenden Berechtigungen ist erfolgreich.
Wenn die Berechtigung nicht in der Quelle, aber im Ziel vorhanden ist, wird die Tiefe der Berechtigung im Ziel beibehalten. Der Kopiervorgang für die verbleibenden Berechtigungen ist erfolgreich.
Berechtigungseinstellungen
Eine weitere Möglichkeit, die Konfiguration von Tabellenberechtigungen zu beschleunigen, besteht darin, vordefinierte Berechtigungsgruppen zu verwenden und diese Tabellen zuzuweisen.
In der folgenden Tabelle werden die Berechtigungseinstellungsgruppen beschrieben, die Sie zuweisen können.
| Berechtigungseinstellung | Informationen |
|---|---|
| Kein Zugriff | Benutzer können nicht auf die Tabelle zugreifen. |
| Vollzugriff | Benutzer können alle Datensätze in der Tabelle anzeigen und bearbeiten. |
| Zusammenarbeiten | Benutzer können alle Datensätze anzeigen, sie können jedoch nur eigene bearbeiten. |
| Privat | Benutzer können nur ihre eigenen Datensätze anzeigen und bearbeiten. |
| Verweis | Benutzer können Datensätze anzeigen und sie nicht bearbeiten. |
| Benutzerdefiniert | Zeigt an, dass die Berechtigungseinstellungen vom Standardwert geändert wurden. |
Wählen Sie eine Tabelle und dann Berechtigungseinstellungen in der Befehlsleiste aus, oder wählen Sie Weitere Aktionen (…) >Berechtigungseinstellungen aus.
Wählen Sie die entsprechende Einstellung aus.
Denken Sie daran, dass durch die neue Konfiguration alle vorherigen Einstellungen überschrieben werden.
Wählen Sie Speichern.
Einer Sicherheitsrolle Benutzer hinzufügen
Gehen Sie folgendermaßen vor, um einer Sicherheitsrolle Benutzer hinzuzufügen.
- Melden Sie sich beim Power Platform Admin Center an.
- Wählen Sie im Navigationsbereich die Option Verwalten aus.
- Wählen Sie im Bereich VerwaltenUmgebungen aus. Wählen Sie dann eine Umgebung aus.
- Wählen Sie in der Befehlsleiste Einstellungen aus. Die Seite Einstellungen für diese Umgebung wird angezeigt.
- Wählen Sie Benutzer + Berechtigungen>Sicherheitsrollen aus.
- Wählen Sie eine Sicherheitsrolle aus, und wählen Sie dann das Symbol Weitere Aktionen (...) aus.
- Wählen Sie im angezeigten Menü Mitglieder aus.
- Wählen Sie auf der Seite Mitglieder die Option + Personen hinzufügen aus.
- Geben Sie im Bereich Personen hinzufügen einen Namen, eine E-Mail-Adresse oder einen Teamnamen ein, um nach den Benutzern zu suchen, die Sie der Sicherheitsrolle hinzufügen möchten.
- Wählen Sie Hinzufügen, um diese Benutzer der Sicherheitsrolle hinzuzufügen.
Benutzer aus einer Sicherheitsrolle entfernen
Sie können Benutzer über die moderne Benutzeroberfläche aus einer Sicherheitsrolle entfernen. Gehen Sie folgendermaßen vor, um Benutzer aus einer Sicherheitsrolle zu entfernen.
- Melden Sie sich beim Power Platform Admin Center an.
- Wählen Sie im Navigationsbereich die Option Verwalten aus.
- Wählen Sie im Bereich VerwaltenUmgebungen aus. Wählen Sie dann eine Umgebung aus.
- Wählen Sie in der Befehlsleiste Einstellungen aus. Die Seite Einstellungen für diese Umgebung wird angezeigt.
- Wählen Sie Benutzer + Berechtigungen>Sicherheitsrollen aus.
- Wählen Sie eine Sicherheitsrolle aus, und wählen Sie dann das Symbol Weitere Aktionen (...) aus.
- Wählen Sie im angezeigten Menü Mitglieder aus.
- Wählen Sie unter Mitglieder entfernen die Benutzer aus, die aus der Sicherheitsgruppe entfernt werden sollen.
- Wählen Sie oben auf der Seite Entfernen aus.
- Die Rolle entfernen? wird angezeigt, in dem Sie aufgefordert werden, zu bestätigen, dass die mit dieser Rolle verbundenen Berechtigungen für den ausgewählten Benutzer entfernt werden sollen. Klicken Sie auf Entfernen.