配置用户访问权限
在 Microsoft Dynamics 365 欺诈保护中,可以根据逻辑角色或功能角色向用户授予对服务的不同级别访问权限。 管理员istrators 可以使用用于分配这些角色的用户访问部分。 有关可用角色的详细信息,请参阅 用户角色和访问权限。
如果欺诈保护实例有多个环境,则可以使用环境切换器找到每个环境的用户访问。 如果环境具有子环境,则通过用户角色授予的用户或组会自动对所有子环境具有相同级别的访问权限。 如果从环境中撤销用户角色,则除非为另一个环境显式添加该角色,否则用户或组会自动失去对所有子环境相同的访问权限级别。
用户通过分配的 Microsoft Entra 租户进行管理。
可将角色分配给以下类型的用户:
- 组织 Azure 租户中的用户
- 组织 Azure 租户外部的用户,受邀以来宾用户身份加入租户
组织 Azure 租户中的成员用户可以查看租户中所有其他用户的列表。 作为来宾用户加入组织的 Azure 租户外部的用户只能查看他们有权访问的同一欺诈保护环境中的用户。 根据业务隐私要求向用户分配成员或来宾角色。
如果帐户满足以下一项或两项条件,则可以邀请同事使用欺诈保护或更改其角色分配:
你是设置欺诈保护的 Microsoft Entra 租户的全局管理员。
你具有欺诈保护AllAreas_管理员或产品管理员权限,并且你在设置了欺诈保护的 Microsoft Entra 租户中具有以下权限之一:
- 应用程序管理员
- 云应用程序管理员
- 用户管理员
- 特权角色管理员
管理员管理员角色被要求证明使用免责声明,并在他们在欺诈保护的第一次运行体验中播放简短的教育视频。
有关如何将用户作为成员或非来宾用户直接添加到 Microsoft Entra 租户的详细信息,请参阅 在 Microsoft Entra ID 中创建用户帐户。
在欺诈保护中向用户分配角色
若要在欺诈保护中向用户分配角色,请执行以下步骤。
打开欺诈保护门户页面。
在左侧导航窗格中,选择设置,然后选择“用户访问权限>分配角色”。
输入要为其分配欺诈保护角色的人员或组的名称或电子邮件地址。
注意
在 Azure 租户中,键入时会显示用户的建议。 如果建议与要向其分配角色的用户匹配,请选择建议。 否则,你将收到一条消息,指出邀请电子邮件将发送给输入的人员或组。 然后,该人员或组可以加入欺诈保护环境。
在“ 角色 ”字段中,选择要分配给用户的一个或多个已定义角色。
选择“ 分配角色”。
编辑分配的角色
若要在欺诈保护中编辑分配给用户的角色,请在“成员”列表中选择该用户,然后选择“编辑”。 若要编辑特定环境的角色,请使用环境切换器选择要配置的环境。
在此页面的此部分中,可以添加或删除用户的角色。 如果你编辑自己的帐户(例如,如果删除自己的管理角色),你的编辑可能会干扰你使用欺诈保护的某些功能的能力。 如果必须还原权限,可以在Azure 门户中重置这些权限。
若要了解有关可用角色的详细信息,请参阅文章、 用户角色和访问权限。
撤销用户对环境的访问权限
若要撤销用户对特定环境的访问权限,请使用环境切换器选择要配置的环境。
若要撤销用户对当前环境的访问权限,请在成员列表中选择该用户,然后选择“撤销访问权限”。
重要
撤消用户访问权限时,将从当前环境中删除该用户。 但是,它们可能仍有权访问层次结构中的其他环境。 如果要从欺诈保护中删除用户,则必须从 Microsoft Entra 租户中删除该用户。 这样,即可完全删除用户对租户及其关联的应用程序或服务的访问权限。