다음을 통해 공유


결제 서비스 공급자 사용자 역할 및 액세스

이 문서에서는 Microsoft Dynamics 365 Fraud Protection에서 PSP(결제 서비스 공급자) 역할에 대한 사용자 액세스를 구성하는 방법을 설명합니다.

PSP(결제 서비스 공급자)는 논리적 또는 기능적 역할에 따라 Microsoft Dynamics 365 Fraud Protection의 사용자에게 다양한 수준의 액세스 권한을 부여할 수 있습니다. PSP는 다른 조직에 결제 서비스를 제공하는 모든 조직("결제 게이트웨이", "결제 프로세서" 등)을 포함할 수 있습니다. 이 문서는 PSP에 의해 사기 방지에 온보딩된 PSP 및 가맹점 모두에 적용됩니다.

Important

이 문서의 정보는 언제든지 변경될 수 있습니다.

PSP 역할 할당

사용자는 할당된 Microsoft Entra 테넌트에서 관리됩니다.

역할은 다음 유형의 사용자 중 하나에 할당할 수 있습니다.

  • 조직의 Azure 테넌트 내 사용자
  • 게스트 사용자로 테넌트에 가입하도록 초대되는 조직의 Azure 테넌트 외부 사용자

Important

구성원인 조직의 Azure 테넌트 내 사용자는 테넌트의 다른 모든 사용자 목록을 볼 수 있습니다. 반면, 게스트 사용자로 가입하는 테넌트 외부의 사용자는 액세스 권한이 있는 동일한 사기 방지 환경에 있는 사용자만 볼 수 있습니다. 비즈니스 개인 정보 요구 사항에 따라 사용자에게 멤버 또는 게스트 역할을 할당합니다.

Microsoft Entra 테넌트에 사용자를 구성원 또는 비고의 사용자로 직접 추가하는 방법에 대한 자세한 내용은 Microsoft Entra ID에서 사용자 계정 만들기를 참조하세요.

사기 방지에서 사용자에게 PSP 역할 할당

사기 방지의 사용자에게 PSP 역할을 할당하려면 다음 단계를 수행합니다.

  1. Fraud Protection 포털 페이지를 엽니다.
  2. 왼쪽 탐색 창에서 설정을 선택한 다음 사용자 액세스를 선택합니다.
  3. 역할 할당을 선택합니다.
  4. Fraud Protection PSP 역할을 할당하려는 사용자 또는 그룹의 이름 또는 전자 메일 주소를 입력합니다.

참고 항목

Azure 테넌트에서 입력하는 동안 사용자에 대한 제안이 표시됩니다. 사용자 역할을 할당하려는 사용자와 일치하는 경우 제안을 선택합니다. 그렇지 않으면 사용자 또는 그룹이 사기 방지 환경에 참여할 수 있도록 입력한 사람 또는 그룹에 초대 전자 메일이 전송됨을 알리는 메시지가 표시됩니다.

  1. 역할 필드에서 사용자에게 할당할 하나 이상의 정의된 역할을 선택합니다.
  2. 역할 할당을 선택합니다.

참고 항목

Azure 테넌트 외부의 사용자는 게스트 사용자로 테넌트에 가입하고 사용자에게 이메일로 전송된 초대를 수락하고 로그인/등록 프로세스를 완료한 후 사용자 액세스 그리드에 표시됩니다.

할당된 역할 편집

Fraud Protection에서 사용자에게 할당된 역할을 편집하려면 구성원 목록에서 사용자를 선택한 다음 편집을 선택합니다.

페이지의 이 부분에서는 사용자에게 역할을 추가하거나 사용자로부터 삭제할 수 있습니다. 사용자 고유의 계정을 편집하는 경우(예: 사용자 고유의 관리 역할을 삭제하는 경우) 편집은 사기 방지의 일부 기능을 사용하는 기능을 방해할 수 있습니다. 사용 권한을 복원해야 하는 경우 Azure Portal에서 다시 설정할 수 있습니다.

사용 가능한 PSP 역할에 대한 자세한 내용은 이 문서의 PSP 사용자 역할 및 액세스 섹션을 참조하세요.

환경에 대한 사용자 액세스 취소

현재 환경에 대한 사용자의 액세스를 취소하려면 구성원 목록에서 사용자를 선택한 다음 액세스 취소를 선택합니다.

Important

사용자에 대한 액세스를 취소하면 사용자가 현재 환경에서 제거됩니다. 그러나 계층 구조의 다른 환경에 계속 액세스할 수 있습니다. 사기 방지에 대한 사용자의 액세스를 완전히 제거하려면 Microsoft Entra 테넌트에서 사용자를 삭제합니다. 이러한 방식으로 테넌트 및 연결된 애플리케이션 또는 서비스에 대한 사용자의 액세스를 완전히 제거합니다.

PSP 사용자 역할 및 액세스

Fraud Protection은 각각 특정 기능 및 기능에 액세스할 수 있는 정의된 사용자 역할 집합을 제공합니다. 시스템에 사용자를 할당할 때 적절한 역할을 선택할 수 있습니다. 사용할 수 있는 역할은 다음과 같습니다.

  • PSP 관리자 – 이 역할은 모든 PSP 관련 기능에 대한 모든 액세스 권한이 있는 고급 관리 계정입니다. 이 역할의 사용자는 PSP 및 해당 가맹점 고객에 대한 사기 방지를 관리할 수 있습니다.
  • Fraud Manager – 이 역할은 PSP의 내부 역할입니다. 이 역할의 사용자는 PSP의 가맹점 고객을 위한 사기 방지를 관리하기 위한 것입니다.
  • 사기 행위 감독자 – 이 역할은 PSP의 가맹점 고객에게 최고 수준의 권한을 제공합니다. 이 역할의 사용자는 PSP가 위임하는 가맹점 연결 함수에 액세스할 수 있습니다.
  • 사기 분석가 – 이 역할은 분석 및 보고서를 실행하는 PSP의 가맹점 고객을 위한 것입니다. 이 역할의 사용자는 가맹점 고객의 데이터에 대한 읽기 전용 액세스 권한이 있습니다.
  • 수동 검토 에이전트 – 이 역할의 사용자는 개별 트랜잭션을 검토하고 승인하거나 거부할 책임이 있습니다. 수동 검토 에이전트는 지원 목록 페이지에 직접 액세스할 수 없지만 트랜잭션 검색 페이지를 통해 지원 목록의 항목 상태를 수정할 수 있습니다.
  • 기술 개발자 – 이 역할의 사용자는 PSP에 대한 Fraud Protection 인스턴스의 기술 구성 및 통합을 관리할 책임이 있습니다.
  • 고객 서비스 지원 – 이 역할의 사용자는 트랜잭션 세부 정보를 볼 수 있으며 고객 쿼리를 처리하는 데 필요한 정보가 제공됩니다.
  • 보고 – 이 역할의 사용자는 보고서를 보고 활동 로그에 액세스할 수 있습니다.

참고 항목

아래에 자세히 설명된 역할과 다른 역할 선택이 표시되는 경우 표준 버전의 Fraud Protection을 사용할 수 있습니다. 대신 사용자 역할 및 액세스 구성으로 이동합니다.

사용 권한

회원은 Microsoft Entra 계정을 방문하여 로그인하여 https://dfp.microsoft.com/ 사기 방지에 액세스할 수 있습니다. 아래 표에서는 사기 방지 내의 다양한 기능에 대해 서로 다른 역할이 갖는 사용 권한을 설명합니다.

요약 보고서, 규칙 보고서, 위협 보고서 및 모니터링

Permission Roles
읽기 전용 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자, 사기 분석가, 보고
권한 없음 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원

점수 보고서

Permission Roles
읽기 전용 제품 관리자, PSP 관리자, 사기 관리자, 보고
권한 없음 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원

검색, 트랜잭션 세부 정보 보기 및 내보내기

Permission Roles
읽기 전용 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 고객 서비스 지원
권한 없음 기술 개발자, 보고

주의

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자, 수동 검토 에이전트, 고객 서비스 지원
읽기 전용 사기 분석가
권한 없음 기술 개발자, 보고

의사 결정 규칙, 분기, 함수 및 속도

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자
읽기 전용 사기 감독자, 사기 분석가
권한 없음 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

사용자 지정 목록 및 지원 목록

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자
읽기 전용 사기 분석가
권한 없음 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

참고 항목

수동 검토 기간** 역할을 가진 사용자는 트랜잭션 세부 정보 페이지의 지원 목록에 항목을 추가하거나 제거할 수 있습니다. 그러나 전체 지원 목록 페이지에 액세스할 수는 없습니다.

외부 호출 및 이벤트 추적

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자
권한 없음 사기 관리자, 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

라우팅 규칙

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자
읽기 전용 사기 분석가
권한 없음 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자
읽기 전용 사기 분석가, 수동 검토 에이전트
권한 없음 기술 개발자, 고객 서비스 지원, 보고

참고 항목

수동 검토 에이전트 역할이 있는 사용자는 큐의 사례에 대해 결정을 내릴 수 있습니다(예: 승인, 거부 또는 큐로 다시 보내기). 그러나 큐 설정을 수정할 수는 없습니다.

큐에 사용자 할당

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자
권한 없음 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

사례 검토

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자, 수동 검토 에이전트
읽기 전용 사기 분석가
권한 없음 기술 개발자, 고객 서비스 지원, 보고

사례 검토 보고서

Permission Roles
읽기 전용 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자
권한 없음 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

데이터 업로드

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자
권한 없음 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

API Management

Permission Roles
읽기 전용 제품 관리자, PSP 관리자, 기술 개발자
권한 없음 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 고객 서비스 지원, 보고

템플릿

템플릿 유형 Permission Roles
규칙 읽기/쓰기/내보내기 제품 관리자, PSP 관리자, 사기 관리자
규칙 권한 없음 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고
환경 읽기/쓰기/내보내기 제품 관리자, PSP 관리자
환경 권한 없음 사기 관리자, 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

참고 항목

  • 리소스에서 템플릿을 만들려면 사용자에게 리소스에 대한 읽기 권한과 템플릿에 대한 쓰기 권한이 있어야 합니다.
  • 템플릿을 사용하여 리소스를 만들려면 사용자에게 템플릿에 대한 읽기 권한뿐만 아니라 리소스에 대한 쓰기 권한이 있어야 합니다.

통합 - 대시보드

Permission Roles
읽기 전용 제품 관리자, PSP 관리자, 기술 개발자
권한 없음 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 고객 서비스 지원, 보고

통합 - Entra 애플리케이션 및 SSL 인증서

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 기술 개발자
권한 없음 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 고객 서비스 지원, 보고

참고 항목

Microsoft Entra 애플리케이션을 만들려면 사용자에게 Microsoft Entra 테넌트에서 애플리케이션 관리자, 클라우드 애플리케이션 관리자 또는 전역 관리자 역할도 할당해야 합니다.

설정 - 사용량

Permission Roles
읽기 전용 제품 관리자, PSP 관리자
권한 없음 사기 관리자, 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

설정 - 활동 로그

Permission Roles
읽기 전용 제품 관리자, PSP 관리자, 보고
권한 없음 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원

설정 - Access Control(사용자 및 엔트라 그룹)

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자
권한 없음 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

참고 항목

  • PSP 관리자는 제품 관리자를 제외한 모든 역할을 할당할 수 있습니다.
  • Fraud Manager는 제품 관리자, PSP 관리자 및 보고를 제외한 모든 역할을 할당할 수 있습니다.
  • 사기 감독자는 제품 관리자, PSP 관리자, 보고 및 사기 관리자를 제외한 모든 역할을 할당할 수 있습니다.

설정 - Access Control(Microsoft Entra 애플리케이션의 API 역할)

Permission Roles
읽기/쓰기 제품 관리자
읽기 전용 PSP 관리자, 기술 개발자
권한 없음 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 고객 서비스 지원, 보고

설정 - 주체 요청

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자
권한 없음 사기 관리자, 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

설정 - 트랜잭션 승인 부스터

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자
권한 없음 사기 관리자, 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

알림

알림 형식 보고 해제할 수 있는 권한이 있는 역할
환경 관리, 이벤트 추적, 구독 만료, 주체 요청, SSL 인증서 및 외부 호출 제품 관리자, PSP 관리자
actions 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자, 사기 분석가
노트 검색 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 고객 서비스 지원

환경 관리 - 루트 환경 만들기 및 삭제

Permission Roles
읽기/쓰기 제품 관리자
권한 없음 PSP 관리자, 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

참고 항목

PSP 관리자는 루트(최상위) 환경을 만들거나 삭제할 수 없습니다. 자식 환경만 만들거나 삭제할 수 있습니다.

환경 관리 - 루트 환경 업데이트

Permission Roles
읽기 전용 제품 관리자, PSP 관리자, 사기 관리자
권한 없음 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

참고 항목

업데이트에는 이름 및 태그 업데이트 및 API 할당이 포함됩니다.

환경 관리 - 루트가 아닌 환경 만들기, 업데이트 및 삭제

Permission Roles
읽기/쓰기 제품 관리자, PSP 관리자, Provisioning_API(Entra 애플리케이션에 대한 권한이 부여된 루트 환경에서)
권한 없음 사기 관리자, 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

참고 항목

할당된 Provisioning_API 역할과 함께 Entra 애플리케이션을 사용하여 API 호출을 통해 루트가 아닌 환경을 만들거나 업데이트하거나 삭제할 수 있습니다. Entra 애플리케이션에 API 역할을 할당하는 방법을 알아보려면 Microsoft Entra 앱 액세스 구성 문서를 참조하세요.

관리자 설정 - 구독

Permission Roles
읽기 전용 제품 관리자
권한 없음 PSP 관리자, 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

관리자 설정 - 구성

Permission Roles
읽기 전용 제품 관리자, PSP 관리자
권한 없음 사기 관리자, 사기 행위 감독자, 사기 분석가, 수동 검토 에이전트, 기술 개발자, 고객 서비스 지원, 보고

멤버 액세스

구성원은 Microsoft 계정을 사용하여 로그인하여 사기 방지 https://dfp.microsoft.com/ 에 액세스할 수 있습니다.

게스트 사용자 액세스

게스트 사용자는 이메일 초대를 수락하고 등록(또는 로그인)한 후 Fraud Protection에 액세스할 수 있습니다. 사기 방지 초대를 수락하려면 다음 단계를 수행합니다.

  1. 전자 메일 받은 편지함에서 "<조직 내의 애플리케이션에 액세스하도록 초대한 이름> "이라는 제목이 있는 전자 메일을 확인합니다.
  2. 초대 수락을 선택합니다.
  3. 기존 Microsoft 계정 또는 관련 계정이 전자 메일 주소를 사용하는 경우 해당 계정을 사용하여 로그인하라는 메시지가 표시됩니다. 그렇지 않은 경우 설치 프로세스에 따라 새 계정에 등록합니다. 완전히 로그인한 후에는 Fraud Protection에 액세스할 수 있어야 합니다.
  4. 초대 전자 메일로 돌아가서 "이 초대를 수락하면 전송됩니다...."라는 텍스트 뒤의 정확한 링크를 적어 두거나 책갈피를 지정합니다. 이 링크는 형식 https://dfp.microsoft.com/.../...입니다. 사기 방지에 액세스할 때마다 이 정확한 링크를 사용해야 합니다.
  5. 나중에 액세스하려면 게스트 사용자 계정으로 이동하여 https://dfp.microsoft.com/ 로그인합니다.

테넌트 간 전환

Fraud Protection이 프로비전된 테넌트가 여러 개 있는 경우 테넌트 선택기를 사용하여 원하는 테넌트 선택기를 선택할 수 있습니다.

테넌트 선택기는 대시보드의 오른쪽 위에 있는 프로필 기호를 선택한 다음, 테넌트 전환을 선택하여 찾을 수 있습니다. 테넌트 선택기는 선택할 수 있는 옵션 집합을 제공합니다. 옵션은 게스트 또는 관리자가 액세스할 수 있는 테넌트만 있습니다. 다른 테넌트로 변경하려면 리디렉션할 테넌트 이름을 선택합니다.

전역 관리자 권한이 필요하다는 오류가 표시되면 화면 아래쪽에서 테넌트 전환을 선택합니다. 테넌트 선택기가 열리고 적절한 테넌트만 선택할 수 있습니다.

추가 리소스

사용자 액세스 구성

Microsoft Entra ID에서 사용자 계정 만들기

엔터프라이즈 애플리케이션에 사용자 계정 할당