Udostępnij przez


Pojęcia dotyczące modelu zabezpieczeń

Model zabezpieczeń jest używany w usłudze Dynamics 365 Customer Engagement (lokalnie), aby chronić integralność danych i prywatność w organizacji Customer Engagement (lokalnie). Model zabezpieczeń promuje również wydajny dostęp do danych i współpracę. Cele modelu są następujące:

  • Podaj wielowarstwowy model licencjonowania dla użytkowników.

  • Udziel użytkownikom dostępu, który zezwala tylko na poziomy informacji wymaganych do wykonywania zadań.

  • Kategoryzuj użytkowników i zespoły według roli zabezpieczeń i ogranicz dostęp na podstawie tych ról.

  • Obsługa udostępniania danych, dzięki czemu użytkownicy mogą mieć dostęp do obiektów, których nie posiadają w ramach jednorazowego wspólnego wysiłku.

  • Zapobiegaj dostępowi do obiektów, których użytkownik nie jest właścicielem ani nie udostępnia.

Łączysz jednostki biznesowe, zabezpieczenia oparte na rolach, zabezpieczenia oparte na rekordach i zabezpieczenia oparte na polach, aby zdefiniować ogólny dostęp do informacji, które użytkownicy mają w organizacji Customer Engagement (lokalnie).

Jednostki biznesowe

Jednostka biznesowa to zasadniczo grupa użytkowników. Duże organizacje z wieloma bazami klientów często używają wielu jednostek biznesowych do kontrolowania dostępu do danych i definiowania ról zabezpieczeń, aby użytkownicy mogli uzyskiwać dostęp do rekordów tylko w ramach własnej jednostki biznesowej. Więcej informacji: Tworzenie jednostek biznesowych

Zabezpieczenia oparte na rolach

Za pomocą zabezpieczeń opartych na rolach można grupować zestawy uprawnień razem w role , które opisują zadania, które mogą być wykonywane przez użytkownika lub zespół. Usługa Customer Engagement (lokalna) zawiera zestaw wstępnie zdefiniowanych ról zabezpieczeń, z których każdy jest zestawem uprawnień zagregowanych w celu ułatwienia zarządzania zabezpieczeniami. Większość uprawnień definiuje możliwość tworzenia, odczytu, zapisu, usuwania i udostępniania rekordów określonego typu jednostki. Każde uprawnienie definiuje również, jak szeroko stosowane są uprawnienia: na poziomie użytkownika, na poziomie jednostki biznesowej, całej hierarchii jednostek biznesowych lub w całej organizacji.

Jeśli na przykład logujesz się jako użytkownik, któremu przypisano rolę Sprzedawca, masz uprawnienia do odczytu, zapisu i udostępniania kont dla całej organizacji, ale możesz usunąć tylko własne rekordy kont. Ponadto nie masz uprawnień do wykonywania zadań administracyjnych systemu, takich jak instalowanie aktualizacji produktów lub dodawanie użytkowników do systemu.

Użytkownik, któremu przypisano rolę wiceprezesa ds. sprzedaży, może wykonywać szerszy zestaw zadań (i ma większą liczbę uprawnień) skojarzony z wyświetlaniem i modyfikowaniem danych i zasobów niż użytkownik, który został przypisany do roli Sprzedawca. Użytkownik, któremu przypisano rolę wiceprezesa ds. sprzedaży, może na przykład odczytywać i przypisywać dowolne konto każdemu użytkownikowi w systemie, podczas gdy użytkownik przypisany do roli Salesperson nie może.

Istnieją dwie role, które mają bardzo szerokie uprawnienia: Administrator systemu i Konfigurator. Aby zminimalizować błędną konfigurację, użycie tych dwóch ról powinno być ograniczone do kilku osób w organizacji odpowiedzialnych za administrowanie i dostosowywanie usługi Customer Engagement (lokalnie). Organizacje mogą również dostosowywać istniejące role i tworzyć własne role, aby spełniały ich potrzeby. Więcej informacji: Role zabezpieczeń

Dostęp i licencjonowanie oparte na użytkownikach

Domyślnie podczas tworzenia użytkownika użytkownik ma dostęp do odczytu i zapisu do dowolnych danych, do których mają uprawnienia. Ponadto domyślnie licencja dostępu klienta użytkownika (CAL) jest ustawiona na Professional. Możesz zmienić dowolny z tych ustawień, aby dodatkowo ograniczyć dostęp do danych i funkcji.

Tryb dostępu. To ustawienie określa poziom dostępu dla każdego użytkownika.

  • Read-Write dostęp. Domyślnie użytkownicy mają dostęp Read-Write, który umożliwia im dostęp do danych, dla których mają odpowiednie uprawnienia ustawione przez role zabezpieczeń.

  • Dostęp administracyjny. Umożliwia dostęp do obszarów, które użytkownik ma odpowiednie uprawnienia ustawione przez role zabezpieczeń, ale nie zezwala użytkownikowi na wyświetlanie lub uzyskiwanie dostępu do danych biznesowych zwykle w obszarach Sprzedaż, Usługa i Marketing, takich jak konta, kontakty, potencjalni klienci, szanse sprzedaży, kampanie i przypadki. Na przykład dostęp administracyjny może służyć do tworzenia administratorów usługi Customer Engagement (lokalnych), którzy mogą mieć dostęp do wykonywania pełnych różnych zadań administracyjnych, takich jak tworzenie jednostek biznesowych, tworzenie użytkowników, ustawianie wykrywania duplikatów, ale nie może wyświetlać ani uzyskiwać dostępu do żadnych danych biznesowych. Zwróć uwagę, że użytkownicy, którym przypisano ten tryb dostępu, nie korzystają z licencji CAL.

  • Dostęp do odczytu. Umożliwia dostęp do obszarów, dla których użytkownik ma odpowiedni dostęp ustawiony przez rolę zabezpieczeń, ale użytkownik z dostępem do odczytu może wyświetlać tylko dane i nie może tworzyć ani zmieniać istniejących danych. Na przykład użytkownik z rolą zabezpieczeń administratora systemu, który ma dostęp do odczytu, może wyświetlać jednostki biznesowe, użytkowników i zespoły, ale nie może tworzyć ani modyfikować tych rekordów.

Typ licencji. Spowoduje to ustawienie licencji CAL użytkownika i określenie, jakie funkcje i obszary są dostępne dla użytkownika. Ta funkcja i kontrola obszaru są oddzielone od ustawienia roli zabezpieczeń użytkownika. Domyślnie użytkownicy są tworzeni za pomocą profesjonalnej licencji CAL w celu uzyskania największego dostępu do funkcji i obszaru, któremu udzielono uprawnień.

Zespoły

Zespoły zapewniają łatwy sposób udostępniania obiektów biznesowych i umożliwiają współpracę z innymi osobami w różnych jednostkach biznesowych. Zespół należy do jednej jednostki biznesowej, ale może obejmować użytkowników z innych jednostek biznesowych. Możesz skojarzyć użytkownika z więcej niż jednym zespołem. Więcej informacji: Zarządzanie zespołami

Zabezpieczenia oparte na rekordach

Za pomocą zabezpieczeń opartych na rekordach można kontrolować prawa użytkowników i zespołów do wykonywania akcji na poszczególnych rekordach. Dotyczy to wystąpień jednostek (rekordów) i zapewnianych przez prawa dostępu. Właściciel rekordu może udostępniać lub udzielać dostępu do rekordu innemu użytkownikowi lub zespołowi. Po wykonaniu tej czynności muszą wybrać prawa, które udzielają. Na przykład właściciel rekordu konta może udzielić dostępu do odczytu do tych informacji o koncie, ale nie udziela dostępu do zapisu.

Prawa dostępu mają zastosowanie tylko po wprowadzeniu uprawnień. Jeśli na przykład użytkownik nie ma uprawnień do wyświetlania (odczytu) rekordów konta, nie będzie mógł wyświetlić żadnego konta, niezależnie od praw dostępu, które inny użytkownik może przyznać do określonego konta za pośrednictwem udostępniania.

Zabezpieczenia hierarchiczne

Do uzyskiwania dostępu do danych hierarchicznych można użyć modelu zabezpieczeń hierarchii. Dzięki temu dodatkowemu bezpieczeństwu uzyskasz bardziej szczegółowy dostęp do rekordów, umożliwiając menedżerom dostęp do rekordów swoich raportów w celu zatwierdzenia lub wykonywania pracy w imieniu raportów. Więcej informacji: Zabezpieczenia hierarchii

Zabezpieczenia oparte na polach

Zabezpieczenia na poziomie pola umożliwiają ograniczenie dostępu do określonych pól o wysokim wpływie biznesowym w jednostce tylko dla określonych użytkowników lub zespołów. Podobnie jak w przypadku zabezpieczeń opartych na rekordach, ma to zastosowanie po tym, jak uprawnienia miały wpływ. Na przykład użytkownik może mieć uprawnienia do odczytu konta, ale może być ograniczony do wyświetlania określonych pól we wszystkich kontach. Więcej informacji: Zabezpieczenia na poziomie pola

Modelowanie zabezpieczeń za pomocą usługi Customer Engagement (lokalnie)

Aby uzyskać szczegółowe informacje i najlepsze rozwiązania dotyczące projektowania modelu zabezpieczeń w usłudze Customer Engagement (lokalnie), przeczytaj oficjalny dokument Skalowalne modelowanie zabezpieczeń za pomocą usługi Microsoft Dynamics CRM dostępny w Centrum pobierania Microsoft.

Zobacz także

Zabezpieczenia na poziomie pola
Zabezpieczenia hierarchiczne
Kontrola dostępu do danych
Tworzenie lub edytowanie roli zabezpieczeń
Kopiowanie roli zabezpieczeń
Zarządzanie użytkownikami
Zarządzanie zespołami
Dodawanie zespołów lub użytkowników do profilu zabezpieczeń pola
Zarządzanie bezpieczeństwem, użytkownikami i zespołami