Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Nota:
Los grupos de interés de la comunidad ahora se han movido de Yammer a Microsoft Viva Engage. Para unirse a una comunidad de Viva Engage y participar en las últimas discusiones, complete el formulario Solicitud de acceso a la Comunidad de Viva Engage de Finanzas y Operaciones y elija la comunidad a la que desea unirse.
Los siguientes informes están disponibles para ayudar con la seguridad, las licencias, los roles y las tareas:
- Vencimiento de actividad de usuario: este informe realiza un seguimiento de la información de inicio de sesión.
- Traza de auditoría del rol: este informe muestra el historial de un rol asignado y no asignado a los usuarios.
- Análisis de seguridad: este informe proporciona información sobre varios roles y sus niveles de acceso privilegiados. Muestra cuántos usuarios pertenecen a cada rol y el historial de cambios de deberes, roles y privilegios.
Informe de vencimiento de actividad de usuario
Nota:
Los grupos de interés de la comunidad ahora se han movido de Yammer a Microsoft Viva Engage. Para unirse a una comunidad de Viva Engage y participar en las últimas discusiones, complete el formulario Solicitud de acceso a la Comunidad de Viva Engage de Finanzas y Operaciones y elija la comunidad a la que desea unirse.
El informe Vencimiento de actividad de usuario realiza un seguimiento de la información sobre el inicio de sesión en las aplicaciones de finanzas y operaciones de Dynamics 365. Por lo tanto, ayuda a los administradores a supervisar eficazmente la actividad de los usuarios. Algunos de los intervalos de supervisión más comunes son 10, 30, 60, 90 y 120 días. Los intervalos de días son configurables y se pueden personalizar para adaptarse a las necesidades de la organización. Los datos de este informe se pueden utilizar para optimizar los costes de licencias.
Para definir y personalizar intervalos de días para el informe de envejecimiento de la actividad de usuario, siga estos pasos:
- Vaya a Administración del sistema>Configuración de gobernanza de seguridad>Parámetros.
- En la pestaña Períodos de vencimiento de usuario, configure los cinco intervalos de días según sus necesidades.
- Seleccione Guardar.
Informe de traza de auditoría del rol
El informe Traza de auditoría del rol proporciona un historial de los roles que se han asignado y se han desasignado a los usuarios. Los detalles incluyen la hora en que se asignó un rol y la persona que lo asignó. Los datos se recopilan a partir de la asignación y desasignación de funciones.
Para ver el informe de Traza de auditoría del rol, siga uno de estos pasos.
- Vaya a Administración del sistema>Usuarios>Rol del usuario.
- Vaya a Administración del sistema>Seguridad>Gobernanza de seguridad>Traza de auditoría del rol.
Informe de análisis de seguridad
El informe Análisis de seguridad muestra información sobre varios roles y sus niveles de acceso privilegiados. La información incluye el número de usuarios que pertenecen a cada rol y un historial de cambios de deberes, roles y privilegios. Para actualizar los datos del informe, seleccione Volver a generar.
Navegar el informe
Los usuarios pueden encontrar elementos de seguridad en función del nombre. Los permisos se muestran por nivel (Leer, Crear, Corregir, Actualizar, Invocar y Eliminar). Se muestran los roles y sus asignaciones a licencias de usuario.
- Puntos de entrada: una lista de todos los roles, subroles, deberes y privilegios en el sistema. Los usuarios pueden ver todos los roles y sus deberes y privilegios en un solo lugar.
- Puntos de entrada de usuario: obtenga un perfil de seguridad completo de un usuario seleccionado. Este perfil muestra qué roles se asignan al usuario, qué deberes y privilegios se asignan a los roles y qué puntos de entrada son accesibles para el usuario. Los usuarios pueden ver otros usuarios de la empresa que tienen un nivel de acceso similar.
- Historial de puntos de entrada: obtenga un historial completo de los cambios realizados en la configuración de seguridad. Se capturan varios puntos de datos, como Fecha y hora de creación y Autor, para roles, tareas y privilegios. Los usuarios también pueden ver el XML y las diferencias con respecto a la versión anterior del mismo objeto.