Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Para controlar quién puede acceder a datos y recursos restringidos o confidenciales y qué pueden hacer con ellos, asigne usuarios a roles de seguridad. Este artículo proporciona una descripción general de los roles de seguridad y sus privilegios asociados.
Roles de seguridad para los usuarios
Los roles de seguridad definen cuántos usuarios distintos tienen acceso a diferentes tipos de registros. Para controlar el acceso a datos y recursos, puede crear o modificar roles de seguridad y cambiar los roles de seguridad asignados a los usuarios.
Un usuario puede tener varios roles de seguridad. Los privilegios de rol de seguridad son acumulativos. A los usuarios se les conceden los privilegios que están disponibles en cada rol asignado.
Ver una lista de roles de seguridad en un entorno
Para ver una lista de roles de seguridad para un entorno, siga estos pasos:
- Inicie sesión en el Centro de administración de Power Platform.
- En el panel de navegación, seleccione Administrar.
- En el panel Administrar, seleccione Entornos. A continuación, elija un entorno.
- Seleccione Configuración en la barra de comandos. Se muestra la página Configuración de ese entorno.
- Seleccione Usuarios + permisos>Roles de seguridad.
Nombre de rol y descripción de un rol de seguridad
Asigne un nombre descriptivo al rol de seguridad de Dataverse, incluya una breve instrucción de su propósito, defina el ámbito Se aplica a (por ejemplo, el servicio o la aplicación donde se aplica el rol) y resuma las tablas empresariales clave para las que el rol concede permisos.
Visualización y actualización de la descripción del rol de seguridad
Nota:
La descripción, las aplicaciones de y el resumen están protegidos y no se pueden actualizar para roles de seguridad del sistema.
- Inicie sesión en el Centro de administración de Power Platform.
- En el panel de navegación, seleccione Administrar.
- En el panel Administrar, seleccione Entornos. A continuación, elija un entorno.
- Seleccione Configuración en la barra de comandos. Se muestra la página Configuración de ese entorno.
- Seleccione Usuarios + permisos>Roles de seguridad.
- Seleccione un rol de seguridad y seleccione Configuración en la barra de acciones, o bien seleccione un rol de seguridad y, a continuación, seleccione el icono Más acciones (...) y seleccione Configuración.
Definir los privilegios y propiedades de un rol de seguridad
Después de crear un rol de seguridad o mientras edita uno, establezca la opción de herencia de privilegios del miembro :
Solo privilegios de equipo: estos privilegios se conceden a un usuario como miembro del equipo. Los miembros del equipo que no tienen privilegios de usuario propios pueden crear registros con el equipo como propietario. Pueden acceder a los registros que son propiedad del equipo si se les otorga el nivel de acceso Usuario para los privilegios Crear y Leer.
Nivel de acceso directo de usuario (básico) y privilegios del equipo: estos privilegios se conceden a un usuario directamente cuando se asigna el rol de seguridad. Los usuarios pueden crear registros con ellos mismos como propietario. Pueden acceder a los registros que se crean o son propiedad cuando se les otorga el nivel de acceso Usuario para los privilegios Crear y Leer. Esta configuración es la predeterminada para los nuevos roles de seguridad.
Luego, configure los privilegios asociados con el rol de seguridad.
Un rol de seguridad se compone de privilegios a nivel de registro y privilegios de los tres tipos siguientes:
Tablas: los privilegios de Tabla definen las tareas que puede realizar un usuario con acceso a un registro de tabla, como, por ejemplo Lectura, Crear, Eliminar, Escritura, Asignar, Compartir, Anexar y Anexar a. Anexar significa adjuntar otro registro, como una actividad o una nota, a un registro. Anexar a significa adjuntar a un registro. Establecer privilegios de tabla.
Varios privilegios: Estos privilegios basados en tareas conceden a un usuario permiso para realizar tareas específicas y varias (no codificadas), como publicar artículos o activar reglas de negocios. Más información sobre otros privilegios varios.
Privilegios relacionados con la privacidad: estos privilegios otorgan a un usuario permiso para realizar tareas que involucran datos integrados, descargados o exportados fuera de Dataverse, como exportar datos a Microsoft Excel o imprimir. Obtenga más información sobre los privilegios relacionados con la privacidad.
Cada conjunto de tipos de privilegios tiene su propia pestaña. Para cada pestaña, puede filtrar la vista por todos los privilegios, privilegios asignados o privilegios no asignados para el rol de seguridad seleccionado.
Privilegios de tabla
En la pestaña Tablas, se ofrece una lista de todas las tablas de Dataverse en el entorno. La siguiente tabla describe los atributos que se muestran en el editor rol de seguridad cuando la opción Vista de cuadrícula compacta está desactivada.
| Propiedad | Descripción |
|---|---|
| Table | Nombre lógico de la tabla de Dataverse |
| Nombre | El nombre lógico de la tabla de Dataverse; útil para los desarrolladores |
| Propiedad del registro | Si los registros son propiedad de la organización o unidad de negocio o pueden ser propiedad de un usuario o equipo |
| Configuración de permisos | Qué conjunto predefinido de permisos está usando la tabla o permisos personalizados |
Las tablas se agrupan en las siguientes categorías:
- Administración de empresas
- Flujos de proceso de negocio
- Registros principales
- Tablas personalizadas
- Personalización
- Tablas que faltan
- Ventas
- Servicio
- Administración de servicios
Para encontrar rápidamente una mesa o privilegio específico, ingrese su nombre en el cuadro de búsqueda en la esquina superior derecha de la página y luego seleccione el ícono de lupa o presione Ingresar. Para borrar su búsqueda, seleccione el icono X.
Solo puede editar una tabla a la vez, pero puede copiar la configuración de una tabla a varias tablas en una sola acción.
Al configurar un rol de seguridad, debe determinar los privilegios que debe conceder para cada tabla relacionada con la aplicación.
La siguiente tabla describe los privilegios de tabla que puede otorgar en un rol de seguridad. En todos los casos, los registros a los que se aplica un privilegio dependen del nivel de acceso del permiso definido en el rol de seguridad.
| Privilegio | Descripción |
|---|---|
| Create | Necesario para crear un nuevo registro |
| Leído | Necesario para abrir un registro para ver su contenido |
| Escritura | Necesario para hacer cambios en un registro |
| Delete | Necesario para eliminar un registro de forma permanente |
| Anexar | Necesario para asociar el registro actual con otro registro; por ejemplo, si los usuarios tienen derechos para agregar en una nota, pueden adjuntar la nota a una oportunidad Para las relaciones de varios a varios, un usuario debe tener el privilegio Anexar para poder asociar o desasociar las dos tablas. |
| Anexar a | Necesario para asociar un registro con el registro actual; por ejemplo, si los usuarios tienen derechos para agregar en una oportunidad, pueden agregar una nota a la oportunidad |
| Asignar | Necesario para otorgar la propiedad de un registro a otro usuario |
| Uso compartido | Necesario para dar acceso a un registro a otro usuario mientras mantiene su propio acceso |
Niveles de acceso
Cada privilegio tiene un menú que le permite definir su nivel de acceso. Los niveles de acceso determinan la profundidad en la jerarquía de unidades de negocio en la que el usuario puede utilizar el privilegio.
En la siguiente tabla se describen los niveles de acceso. Para las tablas propiedad de la organización, los privilegios varios y los privilegios relacionados con la privacidad solo tienen niveles de acceso de Organización o Ninguno.
| Tipo | Descripción |
|---|---|
| Organización | Los usuarios pueden tener acceso a todos los registros de la organización, independientemente del nivel jerárquico de unidades de negocio al que pertenecen ellos o el entorno. Los usuarios con acceso a la organización también tienen automáticamente todos los demás tipos de acceso. Debido a que este nivel permite obtener acceso a la información de toda la organización, debe restringirse de modo que cumpla lo estipulado en el plan de seguridad de datos de la organización. Este nivel de acceso está reservado para los administradores con autoridad sobre la organización. |
| Unidad de negocio principal: secundaria | Los usuarios pueden acceder a los registros de su unidad de negocio y de todas las unidades de negocio subordinadas a ella. Los usuarios con este acceso tienen acceso automáticamente a la unidad de negocio y al usuario. Debido a que este nivel permite obtener acceso a la información de toda la unidad de negocio y las unidades de negocio subordinadas, debe restringirse de modo que cumpla lo estipulado en el plan de seguridad de datos de la organización. Este nivel de acceso está reservado para los administradores con autoridad sobre las unidades de negocio. |
| Unidad de negocio | Los usuarios pueden acceder a los registros en su unidad de negocio. Los usuarios con acceso de unidad de negocio tienen automáticamente acceso de usuario. Debido a que este nivel de acceso permite obtener acceso a la información de toda la unidad de negocio, debe restringirse de modo que cumpla lo estipulado en el plan de seguridad de datos de la organización. Este nivel de acceso está reservado para los administradores con autoridad sobre la unidad de negocio. |
| User | Los usuarios pueden obtener acceso a los registros que poseen, objetos que se comparten con la organización, los objetos que se comparten con el usuario y los objetos que se comparten con un equipo del que son miembros. Este nivel de acceso es típico para los representantes de ventas y servicios. |
| Nada | No se permite ningún acceso. |
Para cada tabla, seleccione el tipo apropiado para cada privilegio. Cuando haya terminado, seleccione Guardar.
Copiar permisos de tabla
Establecer los privilegios para cada mesa en su aplicación puede llevar mucho tiempo y ser tedioso. Para facilitarlo, puede copiar los permisos de una tabla a una o varias tablas.
Sugerencia
Cree sus nuevos roles de seguridad copiando los roles de seguridad de plantilla predefinidos en un entorno.
- Use el rol Abrir aplicación , que tiene los privilegios mínimos para ejecutar una aplicación.
- Utilice el rol Básico de usuario para obtener los privilegios mínimos e incluir privilegios para las tablas de negocio principales.
Seleccione una tabla y, a continuación, seleccione Copiar permisos de tabla.
Busque y seleccione la tabla o tablas a las que desea copiar los permisos.
Recuerde, la nueva configuración sobrescribe cualquier configuración anterior.
Seleccione Guardar.
Echemos un vistazo más detenidamente a cómo funcionan los permisos de la tabla de copia con privilegios y niveles de acceso.
Para los permisos que existen tanto en la tabla de origen como en las tablas de destino:
Si la profundidad de la configuración de permisos de origen existe en el destino, la copia se realiza correctamente.
Si la configuración de permisos de origen depth no existe en el destino, la copia falla y se muestra un mensaje de error.
Para los permisos que solo existen en la tabla de origen o en las tablas de destino:
Si el permiso existe en el origen pero no en el destino, el permiso se omite en el destino. La copia de los permisos restantes es exitosa.
Si el permiso no existe en el origen pero sí en el destino, la profundidad del permiso se conserva en el destino. La copia de los permisos restantes es exitosa.
Configuración de permisos
Otra forma de acelerar la configuración de los permisos de las tablas es utilizar grupos de permisos predefinidos y asignarlos a las tablas.
La siguiente tabla describe los grupos de configuración de permisos que puede asignar.
| Configuración de permisos | Detalles |
|---|---|
| Sin acceso | Ningún usuario puede acceder a la tabla. |
| Acceso completo | Los usuarios pueden ver y editar todos los registros de la tabla. |
| Colaborar | Los usuarios pueden ver todos los registros, pero solo pueden editar los suyos. |
| Privada | Los usuarios solo pueden ver y editar sus propios registros. |
| Referencia | Los usuarios solo pueden ver los registros, no editarlos. |
| Personalizado | Indica que la configuración de permisos ha cambiado del valor predeterminado. |
Seleccione una tabla y luego seleccione Configuración de permisos en la barra de comandos o seleccione Más acciones (…) >Configuración de permisos.
Seleccione la configuración adecuada.
Recuerde, la nueva configuración sobrescribe cualquier configuración anterior.
Seleccione Guardar.
Agregar usuarios a un rol de seguridad
Siga estos pasos para agregar usuarios a un rol de seguridad.
- Inicie sesión en el Centro de administración de Power Platform.
- En el panel de navegación, seleccione Administrar.
- En el panel Administrar, seleccione Entornos. A continuación, elija un entorno.
- Seleccione Configuración en la barra de comandos. Se muestra la página Configuración de ese entorno.
- Seleccione Usuarios y permisos>Roles de seguridad.
- Elija un rol de seguridad y, a continuación, seleccione el icono Más acciones (...).
- Seleccione Miembros en el menú que aparece.
- En la página Miembros , seleccione + Agregar personas.
- En el panel Agregar personas, escriba un nombre, una dirección de correo electrónico o un nombre de equipo para buscar a los usuarios que desea agregar al rol de seguridad.
- Seleccione Agregar para agregar esos usuarios al rol de seguridad.
Eliminar usuarios de un rol de seguridad
Puede eliminar usuarios de un rol de seguridad a través de la interfaz de usuario moderna. Siga estos pasos para eliminar usuarios de un rol de seguridad.
- Inicie sesión en el Centro de administración de Power Platform.
- En el panel de navegación, seleccione Administrar.
- En el panel Administrar, seleccione Entornos. A continuación, elija un entorno.
- Seleccione Configuración en la barra de comandos. Se muestra la página Configuración de ese entorno.
- Seleccione Usuarios y permisos>Roles de seguridad.
- Elija un rol de seguridad y, a continuación, seleccione el icono Más acciones (...).
- Seleccione Miembros en el menú que aparece.
- En la página Miembros, seleccione los usuarios que desea eliminar del rol de seguridad.
- Seleccione Quitar en la parte superior de la página.
- Aparecerá la ventana ¿Eliminar del rol?, en la que se le pide que confirme que desea eliminar los privilegios asociados con ese rol para el usuario seleccionado. Seleccione Quitar.