नोट
इस पेज तक पहुँच के लिए प्रमाणन की आवश्यकता होती है. आप साइन इन करने या निर्देशिकाओं को बदलने का प्रयास कर सकते हैं.
इस पेज तक पहुँच के लिए प्रमाणन की आवश्यकता होती है. आप निर्देशिकाओं को बदलने का प्रयास कर सकते हैं.
सुरक्षा भूमिकाओं के बारे में निम्नलिखित जानकारी पर विचार करें:
- सुरक्षा भूमिकाएँ पहुँच स्तरों और अनुमतियों के एक सेट के ज़रिए डेटा तक उपयोगकर्ता की पहुँच नियंत्रित करती हैं. विशिष्ट सुरक्षा भूमिका में शामिल पहुँच स्तरों और अनुमतियों का संयोजन, उपयोगकर्ता के डेटा देखने और उपयोगकर्ता के डेटा के साथ सहभागिता करने पर सीमा निर्धारित करता है.
- Dataverse सुरक्षा भूमिकाओं का डिफ़ॉल्ट सेट प्रदान करता है. यदि आपके संगठन के लिए आवश्यक हो, तो आप एक डिफ़ॉल्ट सुरक्षा भूमिका को संपादित और फिर उसे एक नए नाम के अंतर्गत सहेज कर एक नई सुरक्षा भूमिका बना सकते हैं. पूर्वनिर्धारित सुरक्षा भूमिकाएँ देखें.
- आप किसी उपयोगकर्ता को एक से अधिक सुरक्षा भूमिका असाइन कर सकते हैं. एकाधिक सुरक्षा भूमिकाओं का प्रभाव संचयी होता है, इसका अर्थ यह है कि उपयोगकर्ता के पास उसको असाइन की गई सभी सुरक्षा भूमिकाओं के साथ संबद्ध अनुमतियाँ मौजूद हैं.
- सुरक्षा भूमिकाएँ व्यवसाय इकाइयों से संबद्ध होती हैं. यदि आपने व्यवसाय इकाइयाँ बनाई हैं, तो व्यवसाय इकाई में उपयोगकर्ता को केवल उस व्यवसाय इकाई से संबंधित सुरक्षा भूमिकाएँ उपलब्ध होती हैं. आप डेटा पहुँच को व्यवसाय इकाई के स्वामित्व वाले डेटा तक सीमित करने के लिए इस सुविधा का उपयोग कर सकते हैं.
- जब व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दें सक्षम है, तो आप अपने उपयोगकर्ताओं को विभिन्न व्यावसायिक इकाइयों से सुरक्षा भूमिकाएँ सौंप सकते हैं, चाहे उपयोगकर्ता किसी भी व्यावसायिक इकाई से संबंधित हों.
- किसी उपयोगकर्ता को सुरक्षा भूमिकाएँ असाइन करने के लिए, आपके पास उचित विशेषाधिकार होने चाहिए (न्यूनतम विशेषाधिकार पढ़ें और असाइन करें सुरक्षा भूमिका तालिका पर)। सुरक्षा भूमिका विशेषाधिकारों के उन्नयन को रोकने के लिए, जो व्यक्ति सुरक्षा भूमिका असाइन कर रहा है, वह किसी अन्य व्यक्ति को सुरक्षा भूमिका असाइन नहीं कर सकता, जिसके पास असाइनर से अधिक विशेषाधिकार हों। उदाहरण के लिए, एक CSR प्रबंधक किसी अन्य उपयोगकर्ता को सिस्टम प्रशासक की भूमिका नहीं सौंप सकता। इस विशेषाधिकार सत्यापन में विशेषाधिकार गहराई-स्तर और व्यवसाय इकाई पर असाइनर के पास मौजूद प्रत्येक विशेषाधिकार की जाँच करना शामिल है। उदाहरण के लिए, यदि आपके पास उस व्यवसाय इकाई से असाइन की गई उचित विशेषाधिकार-स्तर वाली सुरक्षा भूमिका नहीं है, तो आप किसी अन्य व्यवसाय इकाई से किसी अन्य उपयोगकर्ता को सुरक्षा भूमिका असाइन नहीं कर सकते.
नोट
डिफ़ॉल्ट रूप से, सिस्टम व्यवस्थापक सुरक्षा भूमिका के पास किसी भी उपयोगकर्ता को सुरक्षा भूमिकाएँ असाइन करने के लिए सभी आवश्यक विशेषाधिकार होते हैं, जिसमें सिस्टम व्यवस्थापक सुरक्षा भूमिका असाइन करना भी शामिल है। यदि आपको गैर-सिस्टम प्रशासकों को सुरक्षा भूमिकाएं सौंपने की अनुमति देने की आवश्यकता है, तो आपको एक व्यवस्थापकीय उपयोगकर्ता बनाएं और सुरक्षा भूमिका विशेषाधिकार के उन्नयन को रोकें में सूचीबद्ध सभी विशेषाधिकारों के साथ एक कस्टम सुरक्षा भूमिका बनाने पर विचार करना चाहिए। कस्टम सुरक्षा भूमिका और सभी सुरक्षा भूमिकाएँ जो गैर-सिस्टम प्रशासक अन्य उपयोगकर्ताओं को सौंप सकता है, गैर-सिस्टम प्रशासक को सौंपें। यह सुरक्षा भूमिका आवश्यकता तब भी आवश्यक है, जब आप गैर-सिस्टम व्यवस्थापकों को स्वामी टीमों में टीम सदस्यों को प्रबंधित करने की अनुमति देते हैं।
सिस्टम प्रशासक की भूमिका सीधे उपयोगकर्ताओं को, या उस सुरक्षा समूह को सौंपी जानी चाहिए जिसका उपयोगकर्ता हिस्सा हैं।
यह ध्यान रखना महत्वपूर्ण है कि कस्टम सुरक्षा भूमिकाएँ कैनवास ऐप्स के लिए समर्थित नहीं हैं.
Microsoft Online Services की व्यवस्थापक भूमिकाओं और सुरक्षा भूमिकाओं के बीच अंतर के बारे में अधिक जानकारी के लिए उपयोगकर्ता पहुंच प्रदान करें देखें.
टिप
निम्न वीडियो देखें: व्यवस्थापक केंद्र में सुरक्षा भूमिकाएँ निर्दिष्ट करना Power Platform ।
सुरक्षा भूमिका असाइन करने के लिए इन चरणों का पालन करें.
एक सिस्टम एडमिनिस्ट्रेटर के रूप में Power Platform व्यवस्थापन केंद्र में साइन-इन करें.
नेविगेशन फलक में, प्रबंधित करें का चयन करें.
प्रबंधित करें फलक में, पर्यावरण का चयन करें, और फिर सूची से एक परिवेश का चयन करें.
सेटिंग्स का चयन करें.
उपयोगकर्ता + अनुमतियाँ का चयन करें और फिर उपयोगकर्ता का चयन करें.
उपयोगकर्ता पृष्ठ पर एक उपयोगकर्ता चुनें, और फिर सुरक्षा भूमिकाएं प्रबन्धित करें चुनें.
सुरक्षा भूमिकाओं चुनें या चयन रद्द करें. समाप्त होने पर, सहेजें चुनें. सहेजने के बाद, उपयोगकर्ता के लिए सभी चयनित भूमिकाएं वर्तमान असाइन की गई भूमिकाएं बन जाती हैं. अचयनित भूमिकाएँ असाइन नहीं की जातीं.
जब व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दें सक्षम होता है, तो आप विभिन्न व्यावसायिक इकाइयों से सुरक्षा भूमिकाएँ चुन सकते हैं.
महत्त्वपूर्ण
आपको प्रत्येक उपयोगकर्ता को समूह टीम के सदस्य के रूप में प्रत्यक्ष या अप्रत्यक्ष कम से कम एक सुरक्षा भूमिका असाइन करनी होगी. यह सेवा उन उपयोगकर्ताओं को पहुँच की अनुमति नहीं देती, जिनके पास में कम से कम एक सुरक्षा भूमिका मौजूद नहीं है.
नोट
निर्दिष्ट चरण आपको उपयोगकर्ता के लिए केवल प्रत्यक्ष भूमिका असाइनमेंट प्रबंधित करने में मदद करते हैं। समूह टीमों का प्रबंधन करें बताता है कि समूह टीम के सदस्य के रूप में सौंपी गई भूमिकाओं को कैसे देखें और प्रबंधित करें।
व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व के लिए उपयोगकर्ता सेटिंग विशेषाधिकार
यदि आपने व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दी है को सक्षम किया है, तो आपके उपयोगकर्ता इन अन्य व्यावसायिक इकाइयों से सीधे उन्हें सौंपी गई सुरक्षा भूमिका लेकर अन्य व्यावसायिक इकाइयों में डेटा तक पहुँच सकते हैं. उपयोगकर्ता UI सेटिंग्स को अपडेट करने के लिए उपयोगकर्ता को निम्न तालिकाओं से विशेषाधिकारों के साथ उपयोगकर्ता की व्यावसायिक इकाई से असाइन की गई सुरक्षा भूमिका की भी आवश्यकता होती है:
- क्रिया कार्ड उपयोगकर्ता सेटिंग्स
- सहेजा गया दृश्य
- उपयोगकर्ता चार्ट
- उपयोगकर्ता डैशबोर्ड
- उपयोगकर्ता निकाय आवृत्ति डेटा
- एंटिटी UI सेटिंग्स का उपयोग करें
- उपयोगकर्ता अनुप्रयोग मेटाडेटा
शून्य या एक Microsoft Dataverse डेटाबेस वाले परिवेश में उपयोगकर्ताओं को सुरक्षा भूमिकाएँ असाइन करने के लिए, कृपया परिवेश में संसाधनों के लिए उपयोगकर्ता सुरक्षा कॉन्फ़िगर करें देखें.
(वैकल्पिक) एक व्यवस्थापक भूमिका असाइन करें
आप प्रत्येक भूमिका को भरने के लिए आपके द्वारा चुने गए उपयोगकर्ताओं को Microsoft Online Services परिवेश व्यवस्थापक भूमिकाएँ असाइन करके कई लोगों के बीच Microsoft Online Services परिवेश व्यवस्थापन कार्यों को साझा कर सकते हैं. Microsoft Online Services व्यवस्थापक भूमिकाओं के बारे में विस्तृत जानकारी के लिए व्यवस्थापन भूमिकाएँ असाइन करना देखें.
नोट
Microsoft Online Services परिवेश व्यवस्थापक भूमिकाएँ केवल ऑनलाइन सेवा सदस्यता के पहलुओं का प्रबंधन करने के लिए मान्य हैं. ये भूमिकाएं सेवा के अंदर अनुमतियों को प्रभावित नहीं करती हैं.
स्वचालित भूमिका असाइनमेंट
जब उपयोगकर्ताओं को Dataverse में जोड़ा जाता है, तो निम्नलिखित मानदंडों के आधार पर भूमिकाएँ स्वचालित रूप से निर्दिष्ट कर दी जाती हैं:
वैध लाइसेंस वाले उपयोगकर्ताओं को स्वचालित रूप से संबंधित मैप की गई भूमिकाएं सौंप दी जाती हैं। संबंधित लाइसेंस को हटाने से भूमिका स्वतः हट जाती है। लाइसेंस-आधारित डिफ़ॉल्ट भूमिका प्रबंधन निम्न प्रकार के वातावरणों में उपयोगकर्ताओं के लिए लागू नहीं है: Dataverse for Teams, परीक्षण और डेवलपर.
डिफ़ॉल्ट वातावरण प्रकार के लिए, मूल उपयोगकर्ता और पर्यावरण निर्माता भूमिकाएँ Dataverse में जोड़े गए सभी उपयोगकर्ताओं को स्वचालित रूप से असाइन की जाती हैं।
Dataverse डेटाबेस के साथ वित्त और संचालन से जुड़े परिवेश में, मूल उपयोगकर्ता सुरक्षा भूमिका स्वचालित रूप से Dataverseमें सभी सक्रिय उपयोगकर्ताओं को सौंपी जाती है।
नोट
इससे पहले, Microsoft Entra ID व्यवस्थापकों, जिनमें Power Platform व्यवस्थापक और Dynamics 365 सेवा व्यवस्थापक शामिल थे, को Dataverse में स्वचालित रूप से सिस्टम व्यवस्थापक भूमिका सौंपी गई थी. यह अब मामला ही नहीं है। हालाँकि, यदि किसी व्यवस्थापक को पहले Dataverse में कोई भूमिका सौंपी गई थी, तो उन्हें Power Platform व्यवस्थापक और Dynamics 365 सेवा व्यवस्थापक भूमिकाओं से हटाने से Dataverse में उनकी सिस्टम व्यवस्थापक भूमिका स्वचालित रूप से नहीं हटेगी. वर्तमान में यह निर्धारित करने का कोई तरीका नहीं है कि भूमिका सिस्टम द्वारा स्वचालित रूप से सौंपी गई थी या किसी व्यवस्थापक द्वारा मैन्युअल रूप से सौंपी गई थी। इसलिए, हम अनुशंसा करते हैं कि व्यवस्थापक सिस्टम प्रशासक की भूमिका हटा दिए जाने के बाद उसे मैन्युअल रूप से हटा दें। Microsoft Entra
भूमिका मैपिंग के लिए लाइसेंस
यदि आपके परिवेश में परिभाषित किया गया है, तो कुछ भूमिकाएं स्वचालित रूप से उपयोगकर्ताओं को असाइन की जाती हैं, जब उपयोगकर्ताओं को Dataverse में उपयोगकर्ताओं द्वारा असाइन किए गए लाइसेंस के आधार पर जोड़ा जाता है. आप Power Platform व्यवस्थापन केंद्र में लाइसेंस टू रोल मैपिंग पृष्ठ पर नेविगेट करके परिवेश में रोल मैपिंग का लाइसेंस देख सकते हैं.
परिवेश> [परिवेश चुनें] >सेटिंग>उपयोगकर्ता + अनुमतियां>लाइसेंस टू रोल मैपिंग पर जाएं.