Microsoft Dataverse משתמש במודל אבטחה המבוסס על תפקידים כדי לשלוט בגישה למסד נתונים ולמשאבים בסביבה. השתמש בתפקידי אבטחה כדי להגדיר גישה לכל המשאבים בסביבה, או ליישומים ונתונים ספציפיים בסביבה. השילוב של רמות גישה והרשאות הכלולים בתפקיד אבטחה מגדיר לאלו אפליקציות ונתונים תהיה למשתמשים גישה ואיך הם יוכלו לבצע אינטראקציה עם הנתונים והאפליקציות האלה.
סביבות כוללות תפקידי אבטחה מוגדרים מראש המשקפים משימות משתמש נפוצות. תפקידי האבטחה המוגדרים מראש עוקבים אחר שיטות האבטחה המומלצות של "מינימום גישה נדרשת": לספק את הגישה המינימלית למינימום הנתונים העסקיים שמשתמש צריך כדי להשתמש באפליקציה. ניתן להקצות תפקידי אבטחה אלה למשתמש, לצוות שמוגדר בעלים ולצוות קבוצה. תפקידי האבטחה המוגדרים מראש שזמינים בסביבה שלך תלויים בסוג הסביבה ובאפליקציות שמותקנות בה.
קבוצה נוספת של תפקידי אבטחה שמוקצה למשתמשי יישומים. תפקידי אבטחה אלה מותקנים על ידי השירותים שלנו ואי אפשר לעדכן אותם.
סביבות ללא מסד נתונים של Dataverse
יוצר סביבה ומנהל סביבה הם התפקידים היחידים המוגדרים מראש עבור לסביבות שאין לה מסד נתונים של Dataverse. תפקידים אלה מתוארים בטבלה הבאה.
תפקיד אבטחה
תיאור
מנהל סביבה
התפקיד 'מנהל סביבה' יכול לבצע את כל הפעולות הניהוליות בסביבה, כולל:
להוסיף או להסיר משתמש מהתפקיד 'מנהל סביבה' או 'יוצר סביבה'.
הקצאת מסד נתונים Dataverse עבור הסביבה. לאחר שמסד נתונים הוקצה, הקצה את התפקיד 'אחראי על התאמה אישית של המערכת' למנהל סביבה כדי להעניק לו גישה לנתוני הסביבה.
באפשרותך ליצור משאבים חדשים המשויכים לסביבה, כולל יישומים, חיבורים, ממשקי API מותאמים אישית וזרימות באמצעות Microsoft Power Automate. עם זאת, לתפקיד זה אין הרשאות גישה לנתונים בתוך סביבה.
יוצרי הסביבות יכולים גם להפיץ את היישומים שהם בונים בסביבה למשתמשים אחרים בארגון שלך. הם יכולים לשתף את היישום עם משתמשים בודדים, קבוצות אבטחה או כל המשתמשים בארגון.
סביבות עם מסד נתונים Dataverse
אם לסביבה יש מסד נתונים של Dataverse, יש להקצות למשתמש את התפקיד 'מנהל מערכת' במקום את התפקיד 'מנהל סביבה' כדי להעניק לו הרשאות מלאות.
למשתמשים שמייצרים אפליקציות המתחברות למסד הנתונים וצריכים ליצור או לעדכן ישויות ותפקידי אבטחה, צריך להקצות את התפקיד Customizer System בנוסף לתפקיד יוצר סביבות. לתפקיד 'יוצר סביבות' אין הרשאות על נתוני הסביבה.
הטבלה הבאה מתארת את תפקידי האבטחה המוגדרים מראש בסביבה הכוללת מסד נתונים של Dataverse. לא ניתן לערוך את התפקידים האלה.
עבור ישויות שכלולות במוצר המקורי בלבד, יכול להפעיל יישום בתוך הסביבה ולבצע משימות נפוצות עבור הרשומות בבעלותו. יש לו הרשאות בטבלאות העסקיות המרכזיות, כגון תיק לקוח, איש קשר, פעילות ותהליך.
הערה: שמו של תפקיד האבטחה משתמש Common Data Service השתנה והוא עכשיו משתמש בסיסי. רק השם שונה; הרשאות המשתמש והקצאת התפקידים זהים. אם יש לך פתרון עם תפקיד אבטחה Common Data Service משתמש, עליך לעדכן את הפתרון לפני שאתה מייבא אותו שוב. אחרת, אתה עלול לשנות בטעות את השם תפקיד אבטחה בחזרה למשתמש כאשר אתה מייבא את הפתרון.
מנהל מערכת של Dynamics 365 הוא תפקיד מנהל שירות ב- Microsoft Power Platform. משתמשים בתפקיד זה יכולים לבצע פעולות של מנהל מערכת ב- Microsoft Power Platform אחרי שהם מקצים לעצמם את תפקיד מנהל המערכת.
יוצר סביבה
באפשרותך ליצור משאבים חדשים המשויכים לסביבה, כולל יישומים, חיבורים, ממשקי API מותאמים אישית וזרימות באמצעות Microsoft Power Automate. עם זאת, לתפקיד זה אין הרשאות גישה לנתונים בסביבה.
יוצרי הסביבות יכולים גם להפיץ את היישומים שהם בונים בסביבה למשתמשים אחרים בארגון שלך. הם יכולים לשתף את היישום עם משתמשים בודדים, קבוצות אבטחה או כל המשתמשים בארגון.
מנהל מערכת כללי של
מנהל מערכת כללי הוא תפקיד מנהל מערכת ב- Microsoft 365. אדם שרוכש את המנוי העסקי של Microsoft הוא מנהל מערכת הכללי ויש לו שליטה בלתי מוגבלת על מוצרים במנוי וגישה לרוב הנתונים. משתמשים בתפקיד זה חייבים להקצות לעצמם את תפקיד מנהל המערכת.
קורא כללי
עדיין אין תמיכה בתפקיד הקורא הכללי במרכז הניהול של Power Platform.
משתף פעולה ב- Office
בעל הרשאת קריאה לטבלאות שבהן שותפה רשומה עם הארגון. אין לו גישה לרשומות ליבה אחרות ולרשומות טבלה מותאמות אישית. תפקיד זה מוקצה לצוות הבעלים של 'משתפי פעולה ב- Office' ולא למשתמש בודד.
מנהל Power Platform
מנהל מערכת של Power Platform הוא תפקיד מנהל שירות ב- Microsoft Power Platform. משתמשים בתפקיד זה יכולים לבצע פעולות של מנהל מערכת ב- Microsoft Power Platform אחרי שהם מקצים לעצמם את תפקיד מנהל המערכת.
השירות נמחק
בעל הרשאת מחיקה מלאה לכל היישויות, כולל ישויות מותאמות אישית. תפקיד זה נמצא בעיקר בשימוש של השירות והוא דורש מחיקת רשומות של כל היישויות.
לא ניתן להקצות תפקיד זה למשתמש או לצוות.
קורא שירות
בעל הרשאת קריאה מלאה לכל היישויות, כולל ישויות מותאמות אישית. תפקיד זה נמצא בעיקר בשימוש של השירות והוא דורש קריאת כל היישויות.
לא ניתן להקצות תפקיד זה למשתמש או לצוות.
כותב שירות
בעל הרשאת יצירה, קריאה וכתיבה מלאה לכל הישויות, כולל ישויות מותאמות אישית. תפקיד זה נמצא בעיקר בשימוש של השירות והוא דורש יצירה ועדכון של רשומות.
לא ניתן להקצות תפקיד זה למשתמש או לצוות.
משתמש תמיכה
בעל הרשאת קריאה מלאה להגדרות התאמה אישית וניהול עסקי, מה שמאפשר לצוות התמיכה לפתור בעיות בתצורת הסביבה. לתפקיד אין גישה לרשומות הליבה.
לא ניתן להקצות תפקיד זה למשתמש או לצוות.
מנהל מערכת
יש הרשאה מלאה להתאים אישית או לנהל את הסביבה, כולל יצירה, שינוי והקצאה של תפקידי אבטחה. ניתן להציג את כל הנתונים בסביבה.
אחראי על התאמה אישית של המערכת
יש הרשאה מלאה לבצע התאמה אישית של הסביבה. יכול להציג את כל נתוני הטבלה המותאמים אישית בסביבה. אך משתמשים בעלי תפקיד זה יכולים להציג רק רשומות שהוא יוצר בטבלאות תיק הלקוח, איש הקשר והפעילות.
המשתמש שיצר את אתר ה- Power Pages.
לא ניתן לנהל תפקיד זה ולא ניתן לשנותו.
בנוסף לתפקידי האבטחה המוגדרים מראש שתוארו עבור Dataverse, יכולים להיות תפקידי אבטחה אחרים שזמינים בסביבה שלך, בהתאם לרכיבי Power Platform (Power Apps, Power Automate, Microsoft Copilot Studio) שברשותך. בטבלה הבאה אפשר לראות קישורים למידע נוסף.
**משתמשי Dataverse for Teams אינם מקבלים גישה לזרימות שולחן העבודה כברירת מחדל. עליך לשדרג את הסביבה למלוא היכולות של Dataverse ולהשיג תוכניות רישיון של זרימת שולחן עבודה כדי להשתמש בזרימות שולחן עבודה.
Learn how you can set permissions to limit access to an environment, or limit which users can view, edit, or delete data in an environment within Dataverse.