Share via


Proteção do aplicativo e de dados

Após determinar qual estrutura de dados a ser usada, a próxima etapa é considerar como proteger os dados. Você deve considerar os dados que serão acessados por quem e consultar as tarefas, processos empresariais e o pessoal listado na fase de planejamento. Este artigo explica os conceitos gerais de segurança para pessoas que não estão familiarizadas com eles. Para obter mais informações sobre os aspectos técnicos de segurança, consulte Direitos de acesso e privilégios.

Camadas de segurança

Ao configurar a segurança, existem quatro camadas de segurança diferentes que você pode configurar em um aplicativo.

Segurança em nível de aplicativo

A segurança em nível de aplicativo restringe o acesso ao aplicativo.

A segurança em nível de aplicativo não protege o local de armazenamento de dados. O modo como os dados são protegidos varia de acordo com os recursos das fontes de dados. Ao compartilhar seu aplicativo, verifique se os usuários também têm acesso adequado aos dados subjacentes.

Segurança em nível de formulário

Para aplicativos baseados em modelo, a segurança em nível de formulário permite que apenas grupos de segurança específicos acessem formulários específicos. Isso será útil se você desejar restringir a maneira como as pessoas inserem ou visualizam dados por função de trabalho.

Por exemplo, um aplicativo de processo de aprovação pode ter um formulário para os funcionários criarem e enviarem a solicitação de aprovação e um formulário separado para os aprovadores revisarem o que foi enviado. A segurança em nível de formulário seria ideal para esse cenário. Mais informações: Controle de acesso a formulários de aplicativos baseados em modelo.

Segurança em nível de registro

A segurança em nível de registro é um tipo de segurança em que você pode atribuir acesso a certos registros. Imagine que, no momento, você tenha uma planilha em uma pasta de trabalho do Excel. A segurança em nível de registro permite configurar a segurança para cada linha individual.

Existem quatro tipos diferentes de acesso, conhecidos como CRUD (criar, ler, atualizar e excluir) que você pode configurar para segurança em nível de registro:

  • Criar permite ao usuário criar novos dados (como adicionar uma nova linha no Excel).

  • Ler permite que o usuário visualize os dados.

  • Atualizar permite que um usuário altere dados existentes. Isso difere de criar porque criar significa adicionar dados novos.

  • Excluir permite ao usuário excluir dados (como remover uma linha no Excel).

Para o Microsoft Dataverse, existem mais quatro tipos de acesso: acrescentar, acrescentar a, atribuir e compartilhar. Mais informações: Direitos de acesso e privilégios

Segurança no nível do campo

A segurança em nível de campo é uma segurança mais refinada em um único registro. É como configurar a segurança para uma única coluna no Excel. Ela costuma ter níveis de acesso semelhantes aos da segurança em nível de registro, mas em nível de campo.

Como os diferentes níveis de segurança se relacionam entre si

Os níveis de segurança citados acima são como camadas. O design do aplicativo deve considerar um ou mais desses níveis de segurança para atender às suas necessidades. A tabela a seguir mostra o que cada nível de segurança controla no comportamento de um aplicativo.

Nível de segurança Exemplo
Segurança em nível de aplicativo Acesso ao "aplicativo de vendas"
Segurança em nível de formulário Acesso ao "cartão do cliente"
Segurança em nível de registro Acesso à "Contoso Ltd."
Segurança em nível de campo Acesso ao "valor da receita"

As cinco etapas para criar segurança

Diferentes níveis de segurança podem parecer complexos e imensos, mas você pode dividi-lo nestas cinco etapas:

Etapa 1: Identifique quem ou quais grupos de pessoas (como departamentos, seções ou equipes) terão acesso ao próprio aplicativo. Esse deve ser o mesmo conjunto de pessoas que você identificou na fase de planejamento.

Etapa 2: Entre os usuários que você identificou na etapa 1, divida-os em grupos que terão (ou não) acesso a tipos restritos de informações.

Etapa 3: Identifique os requisitos para quem pode ver os registros.

Etapa 4: Se você estiver usando fontes de dados que não sejam do Dataverse — ou serviços que não tenham a autenticação do Office 365 ou do Microsoft Entra — você deverá considerar como permitirá o acesso a esses sistemas. Se você não for responsável por esses sistemas, procure orientação desses administradores de serviço.

Etapa 5: Com base nas etapas acima, você deve considerar como esses diferentes grupos serão gerenciados. É recomendável utilizar grupos de segurança.

Exemplo: segurança da solução de relatório de despesas

Em um cenário de aprovação de despesas, todos os funcionários podem enviar relatórios de despesas; portanto, todos precisam ter acesso ao aplicativo de criação de relatórios de despesas. Além disso, os aprovadores precisam acessar o aplicativo de aprovação.

Precisamos de um grupo de segurança Todos os funcionários com acesso ao aplicativo de relatório de despesas e aos dados que ele usa. Precisamos de um grupo de segurança Aprovadores com acesso ao aplicativo Aprovações.

O departamento de contabilidade talvez precise acessar dados mais confidenciais, como a conta bancária dos funcionários para reembolso.

Precisamos de um grupo de segurança Equipe de contabilidade que seja o único grupo de segurança com acesso às informações de roteamento bancário dos funcionários.

Provavelmente, não desejamos que os funcionários vejam os relatórios de despesas um do outro; portanto, precisamos configurar a segurança em nível de registro para permitir que os funcionários acessem apenas os próprios registros. Mas, também precisamos garantir que os aprovadores vejam os relatórios que recebem para aprovação. E precisamos da equipe de auditores para poder ver todos os relatórios de despesas (mas não alterá-los).

Precisamos de um grupo de segurança Auditores. Precisamos conceder a ele e ao grupo de segurança Aprovadores acesso a todos os registros e precisamos conceder ao grupo Todos os funcionários acesso apenas a "registros que eu criar".

Diagrama de grupos de segurança de relatórios de despesas.

Mais informações: Segurança no Dataverse

Observação

Você pode nos falar mais sobre suas preferências de idioma para documentação? Faça uma pesquisa rápida. (Observe que esta pesquisa está em inglês)

A pesquisa levará cerca de sete minutos. Nenhum dado pessoal é coletado (política de privacidade).