इसके माध्यम से साझा किया गया


उपयोगकर्ता को कोई सुरक्षा भूमिका असाइन करें

सुरक्षा भूमिकाओं के बारे में निम्नलिखित जानकारी पर विचार करें:

  • सुरक्षा भूमिकाएँ पहुँच स्तरों और अनुमतियों के एक सेट के ज़रिए डेटा तक उपयोगकर्ता की पहुँच नियंत्रित करती हैं. विशिष्ट सुरक्षा भूमिका में शामिल पहुँच स्तरों और अनुमतियों का संयोजन, उपयोगकर्ता के डेटा देखने और उपयोगकर्ता के डेटा के साथ सहभागिता करने पर सीमा निर्धारित करता है.
  • Dataverse सुरक्षा भूमिकाओं का डिफ़ॉल्ट सेट प्रदान करता है. यदि आपके संगठन के लिए आवश्यक हो, तो आप एक डिफ़ॉल्ट सुरक्षा भूमिका को संपादित और फिर उसे एक नए नाम के अंतर्गत सहेज कर एक नई सुरक्षा भूमिका बना सकते हैं. पूर्वनिर्धारित सुरक्षा भूमिकाएँ देखें.
  • आप किसी उपयोगकर्ता को एक से अधिक सुरक्षा भूमिका असाइन कर सकते हैं. एकाधिक सुरक्षा भूमिकाओं का प्रभाव संचयी होता है, इसका अर्थ यह है कि उपयोगकर्ता के पास उसको असाइन की गई सभी सुरक्षा भूमिकाओं के साथ संबद्ध अनुमतियाँ मौजूद हैं.
  • सुरक्षा भूमिकाएँ व्यवसाय इकाइयों से संबद्ध होती हैं. यदि आपने व्यवसाय इकाइयाँ बनाई हैं, तो व्‍यवसाय इकाई में उपयोगकर्ता को केवल उस व्यवसाय इकाई से संबंधित सुरक्षा भूमिकाएँ उपलब्‍ध होती हैं. आप डेटा पहुँच को व्यवसाय इकाई के स्वामित्व वाले डेटा तक सीमित करने के लिए इस सुविधा का उपयोग कर सकते हैं.
  • जब व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दें सक्षम है, तो आप अपने उपयोगकर्ताओं को विभिन्न व्यावसायिक इकाइयों से सुरक्षा भूमिकाएँ सौंप सकते हैं, चाहे उपयोगकर्ता किसी भी व्यावसायिक इकाई से संबंधित हों.
  • किसी उपयोगकर्ता को सुरक्षा भूमिकाएँ असाइन करने के लिए, आपके पास उचित विशेषाधिकार होने चाहिए (न्यूनतम विशेषाधिकार हैं पढ़ें और असाइन करें तालिका पर)। सुरक्षा भूमिका विशेषाधिकारों के उन्नयन को रोकने के लिए, जो व्यक्ति सुरक्षा भूमिका को असाइन कर रहा है, वह किसी अन्य व्यक्ति को सुरक्षा भूमिका असाइन नहीं कर सकता, जिसके पास असाइनर से अधिक विशेषाधिकार हों। उदाहरण के लिए, एक CSR प्रबंधक किसी अन्य उपयोगकर्ता को सिस्टम प्रशासक की भूमिका नहीं सौंप सकता। इस विशेषाधिकार सत्यापन में विशेषाधिकार गहराई-स्तर और व्यवसाय इकाई पर असाइनर के पास मौजूद प्रत्येक विशेषाधिकार की जाँच करना शामिल है। उदाहरण के लिए, यदि आपके पास उस व्यवसाय इकाई से निर्दिष्ट उचित विशेषाधिकार-स्तर वाला सुरक्षा भूमिका नहीं है, तो आप किसी अन्य व्यवसाय इकाई से किसी अन्य उपयोगकर्ता को सुरक्षा भूमिका निर्दिष्ट नहीं कर सकते।

नोट

डिफ़ॉल्ट रूप से, सिस्टम प्रशासक सुरक्षा भूमिका के पास किसी भी उपयोगकर्ता को सुरक्षा भूमिकाएं सौंपने के लिए सभी आवश्यक विशेषाधिकार होते हैं, जिसमें सिस्टम प्रशासक सुरक्षा भूमिका को सुरक्षा भूमिकाएं सौंपना भी शामिल है। यदि आपको गैर-सिस्टम प्रशासकों को सुरक्षा भूमिकाएं सौंपने की अनुमति देने की आवश्यकता है, तो आपको में सूचीबद्ध सभी विशेषाधिकारों के साथ एक कस्टम सुरक्षा भूमिका बनाने पर विचार करना चाहिए। एक प्रशासनिक उपयोगकर्ता बनाएं और सुरक्षा भूमिका विशेषाधिकार के उन्नयन को रोकें। कस्टम सुरक्षा भूमिका और सभी सुरक्षा भूमिकाएँ जो गैर-सिस्टम प्रशासक अन्य उपयोगकर्ताओं को सौंप सकता है, गैर-सिस्टम प्रशासक को असाइन करें। यह सुरक्षा भूमिका आवश्यकता तब भी आवश्यक है, जब आप गैर-सिस्टम प्रशासकों को स्वामी टीमों में टीम सदस्यों को प्रबंधित करने की अनुमति देते हैं।

Microsoft ऑनलाइन सेवा व्यवस्थापक भूमिकाओं और सुरक्षा भूमिकाओं के बीच अंतर के बारे में अधिक जानकारी के लिए, उपयोगकर्ताओं को पहुँच प्रदान करें देखें।

सुरक्षा भूमिका असाइन करने के लिए इन चरणों का पालन करें.

  1. एक सिस्टम एडमिनिस्ट्रेटर के रूप में Power Platform व्यवस्थापन केंद्र में साइन-इन करें.

  2. परिवेश चुनें, और फिर सूची से परिवेश का चयन करें.

  3. सेटिंग्‍स का चयन करें.

  4. उपयोगकर्ता + अनुमतियाँ का चयन करें और फिर उपयोगकर्ता का चयन करें.

  5. उपयोगकर्ता पृष्ठ पर एक उपयोगकर्ता चुनें, और फिर सुरक्षा भूमिकाएं प्रबन्धित करें चुनें.

  6. सुरक्षा भूमिकाओं चुनें या चयन रद्द करें. समाप्त होने पर, सहेजें चुनें. सहेजने के बाद, उपयोगकर्ता के लिए सभी चयनित भूमिकाएं वर्तमान असाइन की गई भूमिकाएं बन जाती हैं. अचयनित भूमिकाएँ असाइन नहीं की जातीं.

जब व्यवसाय इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दें सक्षम है, तो आप विभिन्न व्यावसायिक इकाइयों से सुरक्षा भूमिकाओं का चयन कर सकते हैं.

महत्त्वपूर्ण

आपको प्रत्येक उपयोगकर्ता को समूह टीम के सदस्य के रूप में प्रत्यक्ष या अप्रत्यक्ष कम से कम एक सुरक्षा भूमिका असाइन करनी होगी. यह सेवा उन उपयोगकर्ताओं को पहुँच की अनुमति नहीं देती, जिनके पास में कम से कम एक सुरक्षा भूमिका मौजूद नहीं है.

नोट

ऊपर दिखाया गया पैनल उपयोगकर्ता के लिए केवल प्रत्यक्ष भूमिका असाइनमेंट दिखाता और प्रबंधित करता है। समूह टीमों का प्रबंधन करें बताता है कि समूह टीम के सदस्य के रूप में सौंपी गई भूमिकाओं को कैसे देखें और प्रबंधित करें

व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व के लिए उपयोगकर्ता सेटिंग विशेषाधिकार

यदि आपने व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दी है को सक्षम किया है, तो आपके उपयोगकर्ता इन अन्य व्यावसायिक इकाइयों से सीधे उन्हें सौंपी गई सुरक्षा भूमिका लेकर अन्य व्यावसायिक इकाइयों में डेटा तक पहुँच सकते हैं. उपयोगकर्ता UI सेटिंग्स को अपडेट करने के लिए उपयोगकर्ता को निम्न तालिकाओं से विशेषाधिकारों के साथ उपयोगकर्ता की व्यावसायिक इकाई से असाइन की गई सुरक्षा भूमिका की भी आवश्यकता होती है:

  • क्रिया कार्ड उपयोगकर्ता सेटिंग्स
  • सहेजा गया दृश्य
  • उपयोगकर्ता चार्ट
  • उपयोगकर्ता डैशबोर्ड
  • उपयोगकर्ता निकाय आवृत्ति डेटा
  • एंटिटी UI सेटिंग्स का उपयोग करें
  • उपयोगकर्ता अनुप्रयोग मेटाडेटा

शून्य या एक Microsoft Dataverse डेटाबेस वाले परिवेश में उपयोगकर्ताओं को सुरक्षा भूमिकाएँ असाइन करने के लिए, कृपया परिवेश में संसाधनों के लिए उपयोगकर्ता सुरक्षा कॉन्फ़िगर करें देखें.

(वैकल्पिक) एक व्यवस्थापक भूमिका असाइन करें

आप प्रत्येक भूमिका को भरने के लिए आपके द्वारा चुने गए उपयोगकर्ताओं को ऑनलाइन सेवा परिवेश व्यवस्थापक भूमिकाएँ असाइन करके कई लोगों के बीच ऑनलाइन सेवा परिवेश व्यवस्थापन कार्यों को साझा कर सकते हैं। Microsoft Microsoft Microsoft ऑनलाइन सेवा व्यवस्थापक भूमिकाओं के बारे में विस्तृत जानकारी के लिए, व्यवस्थापक भूमिकाएँ निर्दिष्ट करना देखें।

नोट

Microsoft ऑनलाइन सेवा परिवेश व्यवस्थापक भूमिकाएं केवल ऑनलाइन सेवा सदस्यता के पहलुओं के प्रबंधन के लिए मान्य हैं। ये भूमिकाएं सेवा के अंदर अनुमतियों को प्रभावित नहीं करती हैं.

स्वचालित भूमिका असाइनमेंट

जब उपयोगकर्ताओं को Dataverse में जोड़ा जाता है, तो निम्नलिखित मानदंडों के आधार पर भूमिकाएँ स्वचालित रूप से निर्दिष्ट कर दी जाती हैं:

  1. वैध लाइसेंस वाले उपयोगकर्ताओं को स्वचालित रूप से संबंधित मैप की गई भूमिकाएं सौंप दी जाती हैं। संबंधित लाइसेंस को हटाने से भूमिका स्वतः हट जाती है। लाइसेंस-आधारित डिफ़ॉल्ट भूमिका प्रबंधन निम्न प्रकार के वातावरणों में उपयोगकर्ताओं के लिए लागू नहीं है: Dataverse for Teams, परीक्षण और डेवलपर.

  2. डिफ़ॉल्ट वातावरण प्रकार के लिए, मूल उपयोगकर्ता और परिवेश निर्माता भूमिकाएँ Dataverse में जोड़े गए सभी उपयोगकर्ताओं को स्वचालित रूप से असाइन की जाती हैं।

  3. Dataverse डेटाबेस के साथ वित्त और संचालन से जुड़े वातावरण में, वित्त और संचालन बेसिक उपयोगकर्ता सुरक्षा भूमिका को स्वचालित रूप से Dataverse में सभी सक्रिय उपयोगकर्ताओं को सौंपा जाता है।

नोट

इससे पहले, Microsoft Entra ID व्यवस्थापकों, जिनमें Power Platform व्यवस्थापक और Dynamics 365 सेवा व्यवस्थापक शामिल थे, को Dataverse में स्वचालित रूप से सिस्टम व्यवस्थापक भूमिका सौंपी गई थी. यह अब मामला ही नहीं है। हालाँकि, यदि किसी व्यवस्थापक को पहले Dataverse में कोई भूमिका सौंपी गई थी, तो उन्हें Power Platform व्यवस्थापक और Dynamics 365 सेवा व्यवस्थापक भूमिकाओं से हटाने से Dataverse में उनकी सिस्टम व्यवस्थापक भूमिका स्वचालित रूप से नहीं हटेगी. वर्तमान में यह निर्धारित करने का कोई तरीका नहीं है कि भूमिका सिस्टम द्वारा स्वचालित रूप से सौंपी गई थी या किसी व्यवस्थापक द्वारा मैन्युअल रूप से सौंपी गई थी। इसलिए, हम अनुशंसा करते हैं कि व्यवस्थापक सिस्टम प्रशासक की भूमिका को हटा दिए जाने के बाद उसे मैन्युअल रूप से हटा दें। Microsoft Entra

भूमिका मैपिंग के लिए लाइसेंस

यदि आपके परिवेश में परिभाषित किया गया है, तो कुछ भूमिकाएं स्वचालित रूप से उपयोगकर्ताओं को असाइन की जाती हैं, जब उपयोगकर्ताओं को Dataverse में उपयोगकर्ताओं द्वारा असाइन किए गए लाइसेंस के आधार पर जोड़ा जाता है. आप Power Platform व्यवस्थापन केंद्र में लाइसेंस टू रोल मैपिंग पृष्ठ पर नेविगेट करके परिवेश में रोल मैपिंग का लाइसेंस देख सकते हैं.

परिवेश> [परिवेश चुनें] >सेटिंग>उपयोगकर्ता + अनुमतियां>लाइसेंस टू रोल मैपिंग पर जाएं.

सुरक्षा भूमिकाओं के साथ आरंभ करें Dataverse