Tworzenie i edytowanie roli zabezpieczeń w celu zarządzania dostępem

Tworzenie ról zabezpieczeń lub edytowanie uprawnień powiązanych z istniejącą rolą zabezpieczeń w celu dostosowania do zmian w wymaganiach biznesowych. Możesz wyeksportować swoje zmiany jako rozwiązanie, aby utworzyć kopię zapasową lub użyć ich w innym wdrożeniu.

Wymagania wstępne

Upewnij się, że masz uprawnienia administratora systemu. Jeśli nie, skontaktuj się z administratorem systemu.

Utwórz rolę zabezpieczeń

  1. Po zalogowaniu w Centrum administracyjnym Power Platform wybierz środowisko.

  2. Wybierz Ustawienia>Użytkownicy + uprawnienia>Role zabezpieczeń.

  3. Wybierz pozycję + Nowa rola.

  4. Wprowadź nazwę roli.

  5. Wybierz jednostkę biznesową.

  6. Aby umożliwić członkom zespołu dziedziczenie uprawnień tej roli, gdy jest ona przypisana do zespołu, zaakceptuj domyślne ustawienie dziedziczenia uprawnień członka , czyli Bezpośrednie Poziom dostępu użytkownika (podstawowy) i uprawnienia zespołu.

  7. Aby używać nowej roli do uruchamiania aplikacji opartych na modelach, zaakceptuj ustawienie domyślne Dołącz uprawnienia do otwierania aplikacji do uruchamiania aplikacji opartych na modelach , które jest ustawione na Wł..

  8. Użyj nowego lub starego rozwiązania, aby określić uprawnienia dla roli zabezpieczeń.

  9. Wybierz pozycję Zapisz. Wyświetlone zostaną właściwości nowej roli.

    Uwaga

    Musisz przyznać uprawnienia do tabeli swojej aplikacji nowo utworzonemu rola zabezpieczeń. Musisz także przejrzeć i zaktualizować domyślne uprawnienia, które zostały skopiowane z minimalnych uprawnień narzędzia App Opener rola zabezpieczeń do typowych zadań. Istnieją pewne uprawnienia, które zostały nadane w ramach dostępu do odczytu na poziomie organizacji, takie jak Proces (Przepływy), które umożliwiają użytkownikowi uruchamianie przepływów dostarczanych przez system. Jeśli Twoja aplikacja lub użytkownik nie musi uruchamiać przepływów dostarczanych przez system, możesz zmienić to uprawnienie na poziom Użytkownik (podstawowy).

  10. Wpisz nazwę tabeli w polu Szukaj , aby znaleźć tabelę swojej aplikacji.

  11. Wybierz swój stół i ustaw Ustawienia uprawnień. Następnie wybierz przycisk Zapisz.

    Uwaga

    Jeśli w aplikacji znajduje się więcej niż jedna tabela, może być konieczne powtórzenie dwóch ostatnich kroków tej procedury.

Utwórz rolę zabezpieczeń za pomocą Kopiuj rolę

  1. Po zalogowaniu w Centrum administracyjnym Power Platform wybierz środowisko.

  2. Wybierz Ustawienia>Użytkownicy + uprawnienia>Role zabezpieczeń.

  3. Wybierz rolę zabezpieczeń, którą chcesz skopiować.

  4. Wybierz Kopiuj.

  5. Wprowadź nazwę nowej roli.

  6. Wybierz pozycję OK.

  7. Użyj nowego lub starego rozwiązania, aby określić uprawnienia dla roli zabezpieczeń.

  8. Zaznacz Zapisz i zamknij.

Edytowanie roli zabezpieczeń

Przed edycją roli zabezpieczeń upewnij się, że rozumiesz zasady kontrolowania dostępu do danych.

Uwaga

Nie można edytować roli zabezpieczeń Administratora systemu. Zamiast tego skopiuj rolę zabezpieczeń administratora systemu i wprowadź zmiany w nowej roli.

  1. Po zalogowaniu w Centrum administracyjnym Power Platform wybierz środowisko.

  2. Wybierz Ustawienia>Użytkownicy + uprawnienia>Role zabezpieczeń.

  3. Wybierz rolę zabezpieczeń, którą chcesz edytować.

  4. Użyj nowego lub starego rozwiązania, aby określić uprawnienia dla roli zabezpieczeń.

  5. Zaznacz Zapisz i zamknij.

Minimalne uprawnienia do wykonywania typowych zadań

Upewnij się, że użytkownicy mają rolę zabezpieczeń z minimalnymi uprawnieniami, które są potrzebne do typowych zadań, takich jak otwieranie aplikacji opartych na modelach.

Nie używaj roli min prv apps use, która jest dostępna w Centrum pobierania Microsoft. Wkrótce zostanie wycofany. Zamiast tego należy użyć lub skopiować predefiniowaną rolę zabezpieczeń właściciel aplikacji, a następnie ustawić odpowiednie uprawnienia.

  • Aby umożliwić użytkownikom otwieranie aplikacji opartej na modelu lub dowolnej aplikacji Dynamics 365 Customer Engagement, należy przypisać rolę Otwieranie aplikacji.

  • Aby umożliwić użytkownikom przeglądanie tabel, należy przypisać im następujące uprawnienia:

    • Rekordy podstawowe: Odczytaj uprawnienia w tabeli, Odczytaj zapisany widok, Utwórz/Odczytaj/Zapisz ustawienia interfejsu użytkownika encji użytkownika i przypisz następujące uprawnienia w zakładce Zarządzanie firmą: Użytkownik czytający.
  • Podczas logowania się w programie Dynamics 365 for Outlook:

  • Aby renderować nawigację dla aplikacji angażujących klientów i wszystkich przycisków: przypisz swojemu użytkownikowi min prv aplikacje używają roli zabezpieczeń lub kopię tej roli zabezpieczeń

  • Aby wyrenderować siatkę tabeli: nadaj tabeli uprawnienie Odczyt

  • W celu renderowania tabel: przypisz Uprawnienie do odczytu dla tabeli

Zasady zachowania poufności informacji

Licencjonowani użytkownicy usługi Dynamics 365 Online mający określone role zabezpieczeń automatycznie otrzymują autoryzację do uzyskiwania dostępu do usługi za pomocą aplikacji Dynamics 365 na telefony oraz innych klientów. Przykłady autoryzowanych ról: Prezes zarządu, Menedżer firmy, Menedżer ds. sprzedaży, Sprzedawca, Administrator systemu, Konfigurator systemu i Wiceprezes ds. sprzedaży.

Administrator ma pełną kontrolę (na poziomie roli zabezpieczeń użytkownika lub na poziomie encji) nad dostępem oraz poziomem autoryzowanego dostępu skojarzonego z klientem działającym na telefonie. Dzięki temu użytkownicy mogą uzyskiwać dostęp do usługi Dynamics 365 Online, używając aplikacji Dynamics 365 na telefony. Dane klientów będą buforowane na urządzeniu, na którym jest uruchomiony dany klient.

Ustawienia określone na poziomie zabezpieczeń użytkownika i na poziomie encji wskazują typy danych klientów, które mogą być eksportowane z usługi Dynamics 365 Online. Dane, które mogą być buforowane na urządzeniu użytkownika końcowego, obejmują dane rekordów, metadane rekordów, dane encji, metadane encji oraz logikę biznesową.

Aplikacja Dynamics 365 na tablety i telefony oraz aplikacja Project Finder for Dynamics 365 („Aplikacja”) umożliwiają użytkownikom dostęp do ich wystąpień systemu Microsoft Dynamics CRM lub usługi Dynamics 365 za pomocą tabletów i telefonów. W celu dostarczania tej usługi Aplikacja przetwarza i przechowuje informacje, takie jak poświadczenia użytkownika i dane przetwarzane przez użytkownika w systemie Microsoft Dynamics CRM lub usłudze Dynamics 365. Aplikacja jest przeznaczona do użycia wyłącznie przez użytkowników końcowych klientów firmy Microsoft, którzy są autoryzowanymi użytkownikami systemu Microsoft Dynamics CRM lub usługi Dynamics 365. Aplikacja przetwarza informacje użytkownika w imieniu odpowiedniego klienta firmy Microsoft, a firma Microsoft może ujawniać przetwarzane przez Aplikację informacje organizacji, która zapewnia użytkownikom dostęp do systemu Microsoft Dynamics CRM lub usługi Dynamics 365. Firma Microsoft nie używa informacji, które użytkownicy przetwarzają za pośrednictwem Aplikacji, w żadnym innym celu.

Jeśli użytkownicy używają Aplikacji w celu nawiązywania połączeń z usługą Microsoft Dynamics CRM (online) lub Dynamics 365, zainstalowanie przez nich Aplikacji oznacza zgodę na przesyłanie przypisanego identyfikatora ich organizacji, przypisanego identyfikatora użytkownika końcowego i identyfikatora urządzenia do firmy Microsoft w celu umożliwienia nawiązywania połączeń między różnymi urządzeniami lub ulepszenia działania usług Microsoft Dynamics CRM (online), usługi Dynamics 365 lub Aplikacji.

Dane lokalizacji. Jeśli użytkownicy żądają usług lub funkcji opartych na lokalizacji i włączają je w Aplikacji, aplikacja może zbierać dokładne dane dotyczące ich lokalizacji oraz używać tych danych. Dokładnymi danymi lokalizacji mogą być dane z systemu GPS (Global Position System), a także dane identyfikujące pobliskie nadajniki telefonii komórkowej lub hotspoty Wi-Fi. Aplikacja może wysyłać dane lokalizacji do systemu Microsoft Dynamics CRM lub usługi Dynamics 365. Aplikacja może wysyłać dane lokalizacji do usługi Bing Maps oraz innych usług map dostarczanych przez inne firmy, takich jak Google Maps i Apple Maps, wyznaczonych przez użytkownika telefonu do przetwarzania danych lokalizacji użytkownika w Aplikacji. Użytkownicy mogą wyłączyć oparte na lokalizacji usługi lub funkcje albo wyłączyć dostęp Aplikacji do lokalizacji użytkownika, wyłączając usługę lokalizacji lub wyłączając dostęp Aplikacji do usługi lokalizacji. Korzystanie z Mapy Bing podlega warunkom użytkowania Map Bing przez użytkownika końcowego, dostępnym pod adresem https://go.microsoft.com/?linkid=9710837 oraz Zasadom zachowania poufności informacji usługi Mapy Bing https://go.microsoft.com/fwlink/?LinkID=248686. Użycie usług mapowania innych firm przez użytkowników oraz wszelkie przesyłane do nich przez użytkowników informacje podlegają postanowieniom dotyczącym użytkowników końcowych oraz zasadom zachowania poufności informacji obowiązującym w danej usłudze. Użytkownicy powinni uważnie przejrzeć te postanowienia dotyczące użytkowników końcowych oraz zasady zachowania poufności informacji.

Aplikacja może zawierać linki do innych usług firmy Microsoft oraz usług innych firm, których zasady dotyczące ochrony prywatności i bezpieczeństwa mogą różnić się od zasad stosowanych w przypadku systemu Microsoft Dynamics CRM lub usługi Dynamics 365.  DANE PRZESYŁANE PRZEZ UŻYTKOWNIKÓW DO INNYCH USŁUG FIRMY MICROSOFT LUB USŁUG INNYCH FIRM PODLEGAJĄ ODRĘBNYM ZASADOM ZACHOWANIA POUFNOŚCI INFORMACJI. W celu uniknięcia wątpliwości dane udostępniane poza systemem Microsoft Dynamics CRM lub usługą Dynamics 365 nie są objęte obowiązującymi użytkowników umowami dotyczącymi systemu Microsoft Dynamicss CRM lub usługi Dynamics 365 ani nie podlegają odnośnemu Centrum zaufania usługi Microsoft Dynamics. Firma Microsoft zachęca użytkowników do zapoznania się z tymi innymi oświadczeniami o ochronie prywatności.

Licencjonowani użytkownicy usługi Dynamics 365 Online z określonymi rolami zabezpieczeń (Prezes zarządu, Menedżer sprzedaży, Sprzedawca, Administrator systemu, Konfigurator systemu i Wiceprezes ds. sprzedaży) są automatycznie uprawnieni do uzyskiwania dostępu do usługi za pomocą aplikacji Dynamics 365 na tablety oraz innych klientów.

Administrator ma pełną kontrolę (na poziomie roli zabezpieczeń użytkownika lub na poziomie encji) nad możliwością dostępu oraz poziomem autoryzowanego dostępu skojarzonego z klientem na tablecie. Użytkownicy mogą następnie uzyskiwać dostęp do usługi Dynamics 365 (online) przy użyciu aplikacji Dynamics 365 na tablety. Dane klienta będą buforowane na urządzeniu, na którym jest używane dane oprogramowanie klienckie.

Na podstawie ustawień określonych na poziomie encji i roli zabezpieczeń użytkownika Dane klienta, które mogą być eksportowane z usługi Dynamics 365 (online) i buforowane na urządzeniu użytkownika końcowego, obejmują dane rekordów, metadane rekordów, dane encji, metadane encji oraz logikę biznesową.

Jeśli używasz programu Microsoft Dynamics 365 for Outlook, podczas przechodzenia do trybu offline kopia danych, nad którymi pracujesz, jest tworzona i zapisywana na komputerze lokalnym. Dane są przesyłane z usługi Dynamics 365 (online) na Twój komputer za pomocą bezpiecznego połączenia i jest zachowywane połączenie między kopią lokalną a kopią w usłudze Dynamics 365 Online. Przy następnym logowaniu do usługi Dynamics 365 (online) dane lokalne zostaną zsynchronizowane z usługą Dynamics 365 (online).

Administrator określa uprawnienia użytkowników w organizacji do przechodzenia do trybu offline w programie Microsoft Dynamics 365 for Outlook, używając ról zabezpieczeń.

Użytkownicy i administratorzy mogą określać, które encje będą pobierane za pośrednictwem funkcji synchronizacji w trybie offline, używając ustawienia Filtry synchronizacji w oknie dialogowym Opcje. Alternatywnie, użytkownicy i administratorzy mogą określać, które pola będą pobierane (i przekazywane), używając karty Opcje zaawansowane w oknie dialogowym Filtry synchronizacji.

Jeśli podczas korzystania z funkcji Synchronizacja z programem Outlook używasz usługi Dynamics 365 (online), synchronizowane dane z usługi Dynamics 365 są „eksportowane" do programu Outlook. Między informacjami w programie Outlook oraz informacjami w usłudze Dynamics 365 (online) jest utrzymywane połączenie, aby zagwarantować aktualność informacji w obu tych lokalizacjach. Funkcja synchronizacji z programem Outlook pobiera tylko odpowiednie identyfikatory rekordów usługi Dynamics 365, które są używane, gdy użytkownik próbuje śledzić element programu Outlook i ustawić dla niego rekord Dotyczy. Dane firmy nie są przechowywane na urządzeniu.

Administrator określa, używając ról zabezpieczeń, czy użytkownicy w organizacji są uprawnieni do synchronizowania danych usługi Dynamics 365 z programem Outlook.

Jeśli używasz usługi Microsoft Dynamics 365 (online), eksportowanie danych do arkusza statycznego powoduje utworzenie lokalnej kopii eksportowanych danych i zapisanie jej na Twoim komputerze. Dane są przesyłane z usługi Dynamics 365 (online) na Twój komputer za pomocą bezpiecznego połączenia i nie jest zachowywane połączenie między tą kopią lokalną a usługą Dynamics 365 (online).

W przypadku eksportu do arkusza dynamicznego lub tabeli przestawnej jest zachowywane połączenie między arkuszem programu Excel a usługą Dynamics 365 (online). Podczas każdego odświeżania arkusza dynamicznego lub tabeli przestawnej wykonywane jest uwierzytelnianie użytkownika w usłudze Dynamics 365 (online) przy użyciu jego poświadczeń. Możesz przeglądać dane, do wyświetlania których masz uprawnienie.

Administrator określa uprawnienia użytkowników w organizacji do eksportowania danych do programu Excel, korzystając z ich ról zabezpieczeń.

Gdy użytkownicy usługi Dynamics 365 (online) drukują dane z usługi Dynamics 365, w rzeczywistości „eksportują” te dane poza granice zabezpieczeń zapewnianych przez usługę Dynamics 365 (online) do mniej bezpiecznego środowiska, w tym przypadku na kartkę papieru.

Administrator ma pełną kontrolę (na poziomie roli zabezpieczeń użytkownika lub na poziomie encji) nad danymi, które można wyodrębnić. Jednak po wyodrębnieniu dane nie są już chronione przez granicę zabezpieczeń zapewnianych przez usługę Dynamics 365 (online) i zamiast tego są one kontrolowane bezpośrednio przez klienta.

Zobacz też

Pojęcia zabezpieczeńWstępnie zdefiniowane role zabezpieczeńKopiowanie roli zabezpieczeń