Udostępnij za pośrednictwem


Role zabezpieczeń dla Connected Field Service

Role zabezpieczeń dla usługi Connected Field Service umożliwiają administratorom udzielanie odpowiedniego dostępu do tabel Internetu rzeczy (IoT), w tym alertów, zasobów, urządzeń i poleceń. Dodaj te role zabezpieczeń do istniejących ról zabezpieczeń usługi Field Service dla administratorów, dyspozytorów i zasobów usługi Field Service.

Ogólnie rzecz biorąc, dostęp do tabel IoT powinien naśladować dostęp do tabeli składników majątku klienta dla administratorów usług terenowych, dyspozytorów i zasobów.

Wymagania wstępne

  • Dostęp dla Administratora systemu Dynamics 365

  • Wiedza ogólna na temat ról zabezpieczeń usługi Field Service. Aby uzyskać więcej informacji, zobacz Konfigurowanie użytkowników i ról zabezpieczeń.

Uwaga

Zaleca się wykonanie kopii ról zabezpieczeń Field Service i przypisanie skopiowanych ról zabezpieczeń do użytkowników. Uniemożliwi to zastępowaniu przez aktualizacje produktu niestandardowych konfiguracji zabezpieczeń. Aby skopiować rolę zabezpieczeń, przejdź do tematu Kopiowanie roli zabezpieczeń.

Dodaj zabezpieczenie IoT do roli zabezpieczeń administratora

W centrum administracyjnym Power Platform nadaj administratorom usługi Field Service pełny dostęp do wszystkich tabel IoT. Ci użytkownicy muszą mieć pełny wgląd w alerty IoT na wszystkich urządzeniach i mieć możliwość rejestrowania nowych urządzeń IoT. Zazwyczaj otrzymują oni kopię roli zabezpieczeń Field Service — Administrator .

Jeśli organizacja korzysta z Connected Field Service, Administratorzy powinni mieć także przypisaną kopię roli zabezpieczeń IoT — Administrator.

Dzięki w pełni włączonym uprawnieniom administratora IoT administratorzy usługi Field Service powinni mieć dostęp do wszystkich tabel IoT, co pozwala im:

  • Utworzenie
  • Czytaj
  • Napisz
  • Delete
  • Dołącz
  • Dołączanie do
  • Przypisywanie
  • Udostępnianie

Poniższy zrzut ekranu zawiera informacje referencyjne.

Zrzut ekranu przedstawiający tabele IoT, do których administratorzy usługi Field Service powinni mieć dostęp.

Rola zabezpieczeń Administrator usługi Field Service powinna również otrzymać pełny dostęp do CFS - Przepływ procesu alert IoT, który jest przepływem procesów biznesowych dla Connected Field Service.

Dodaj zabezpieczenie IoT do roli dyspozytora

Dyspozytorzy usługi Field Service potrzebują również pewnego poziomu dostępu do tabel i rekordów IoT. Na przykład jeśli zlecenie pracy jest tworzone w wyniku alertu IoT, Dyspozytor powinien być tego świadom, aby móc komunikować się z klientem i zaplanować dla odpowiednich zasobów.

W centrum administracyjnym Power Platform znajdź rolę zabezpieczeń dyspozytora, którą organizacja przypisuje do dyspozytorów (zazwyczaj jest to kopia roli zabezpieczeń Field Service — Dyspozytor). Przypisz ograniczony dostęp do tabel IoT zgodnie z poniższym zrzutem ekranu.

Zrzut ekranu przedstawiający włączone uprawnienia dla Dyspozytora.

Następnie dodaj dostęp do CFS - przepływ procesów alertu IoT zgodnie z poniższym zrzutem ekranu. Dystrybutorzy mogą użyć przepływu procesów biznesowych Connected Field Service, aby zaktualizować i śledzić etapy zleceń pracy wynikające z alertów IoT.

Zrzut ekranu przedstawiający okno rola zabezpieczeń: Field Service — Dyspozytor przedstawiające wybrane odpowiednie tabele IOT.

Dodaj zabezpieczenie roli zabezpieczeń zasobu

Zasoby potrzebują również dostępu do tabel i rekordów IoT związanych z pracą, za którą są odpowiedzialne.

Znajdź rolę zabezpieczeń zasobu, którą organizacja przypisuje do zasobów lub techników (zazwyczaj jest to kopia Field Service - Zasóbrola zabezpieczeń) i ręcznie przypisz ograniczony dostęp do tabel IoT zgodnie z poniższym zrzutem ekranu.

Zrzut ekranu przedstawiający uprawnienia zasobu usługi Field Service.

Ponieważ przepływy procesów biznesowych nie są wyświetlane w aplikacji mobilnej Field Service, zasoby nie potrzebują dostępu do przepływu procesu alertów CFS IoT.

Każdy użytkownik, który musi pracować z rejestrowaniem urządzeń i ściąganiem danych urządzenia (operacje IoT Hub) powinien otrzymać role zabezpieczeń Administrator IoT i użytkownik końcowy IoT.