Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Tworzenie ról zabezpieczeń lub edytowanie uprawnień powiązanych z istniejącą rolą zabezpieczeń w celu dostosowania do zmian w wymaganiach biznesowych. Możesz wyeksportować swoje zmiany jako rozwiązanie, aby utworzyć kopię zapasową lub użyć ich w innym wdrożeniu.
Ten artykuł pomaga również upewnić się, że użytkownicy mają rolę bezpieczeństwa z minimalnymi uprawnieniami wymaganymi do typowych zadań, takich jak otwieranie aplikacji opartych na modelu. Pamiętaj, aby obejrzeć film w temacie Minimalne uprawnienia do wykonywania typowych zadań.
Wymagania wstępne
Sprawdzanie, czy masz uprawnienia administratora systemu. Jeśli nie, skontaktuj się z administratorem systemu.
Utwórz rolę zabezpieczeń
Aby utworzyć rolę zabezpieczeń, wykonaj następujące czynności:
- Zaloguj się do centrum administracyjnego Power Platform.
- Wybierz pozycję Zarządzaj w okienku nawigacji.
- W okienku Zarządzanie wybierz pozycję Środowiska , a następnie wybierz środowisko.
- Na pasku poleceń wybierz pozycję Ustawienia.
- Rozwiń Użytkownicy + uprawnienia i wybierz Role zabezpieczeń.
- Na pasku poleceń wybierz pozycję + Nowa rola , aby uzyskać dostęp do panelu Tworzenie nowej roli .
- Wprowadź nazwę roli.
- Wybierz jednostkę biznesową z listy rozwijanej.
- Wprowadź opis. Na przykład krótkie stwierdzenie jego celu.
- Wprowadź dotyczy. Na przykład zidentyfikuj usługę lub aplikację, w której jest używana ta rola.
- Wprowadź podsumowanie podstawowych uprawnień tabeli. Na przykład kluczowe tabele biznesowe, dla których dana rola przyznaje uprawnienia.
- Aby umożliwić członkom zespołu dziedziczenie uprawnień tej roli podczas przypisywania jej do zespołu, zaakceptuj domyślne ustawienie dziedziczenia uprawnień członka , czyli poziom dostępu Użytkownika bezpośredniego (podstawowego) i uprawnienia zespołu. Dowiedz się więcej o ustawieniu dziedziczenia uprawnień członka w temacie Role zabezpieczeń i uprawnienia.
- Aby używać nowej roli do uruchamiania aplikacji opartych na modelach, zaakceptuj ustawienie domyślne Dołącz uprawnienia do otwierania aplikacji do uruchamiania aplikacji opartych na modelach , które jest ustawione na Wł..
- Wybierz pozycję Zapisz. Zostaną wyświetlone właściwości nowej roli.
Przyznawanie uprawnień do tabeli
Aby udzielić uprawnień do tabeli, wykonaj następujące kroki:
Musisz przyznać aplikacji uprawnienia do tej nowo utworzonej roli zabezpieczeń. Przejrzyj i zaktualizuj domyślne uprawnienia skopiowane z minimalnych uprawnień roli zabezpieczeń "App Opener" dla typowych zadań. Niektóre uprawnienia zapewniają dostęp do odczytu na poziomie organizacji, na przykład procesy (przepływy), które pozwalają użytkownikowi uruchamiać przepływy dostarczane przez system. Jeśli Twoja aplikacja lub użytkownik nie musi uruchamiać przepływów dostarczanych przez system, możesz zmienić to uprawnienie na poziom Użytkownik (podstawowy).
- Wpisz nazwę tabeli w polu Szukaj , aby znaleźć tabelę swojej aplikacji.
- Wybierz swój stół i ustaw Ustawienia uprawnień.
- Na pasku poleceń zaznacz Zapisz.
- Powtórz kroki przyznawania uprawnień tabeli do każdej tabeli w aplikacji.
Utwórz rolę zabezpieczeń, kopiując istniejącą rolę
Aby utworzyć rolę zabezpieczeń, kopiując istniejącą rolę, wykonaj następujące kroki:
- Zaloguj się do centrum administracyjnego Power Platform.
- Wybierz pozycję Zarządzaj w okienku nawigacji.
- W okienku Zarządzanie wybierz pozycję Środowiska , a następnie wybierz środowisko.
- Na pasku poleceń wybierz pozycję Ustawienia.
- Rozwiń Użytkownicy oraz uprawnienia, a następnie wybierz Role zabezpieczeń.
- Wybierz rolę zabezpieczeń, którą chcesz skopiować.
- Na pasku poleceń wybierz pozycję Kopiuj rolę zabezpieczeń, aby wyświetlić okno Kopiowanie roli.
- Wprowadź nazwę nowej roli. Wybierz Kopiuj.
- Wprowadź opis. Na przykład krótkie stwierdzenie jego celu.
- Wprowadź obszar zastosowania. Na przykład zidentyfikuj usługę lub aplikację, w której jest używana ta rola.
- Wprowadź podsumowanie podstawowych uprawnień tabeli. Na przykład kluczowe tabele biznesowe, dla których dana rola przyznaje uprawnienia.
- Wróć do strony Role zabezpieczeń i wybierz utworzoną nową rolę.
- Określ uprawnienia dla roli zabezpieczeń. Aby uzyskać więcej informacji, zobacz Role zabezpieczeń i uprawnienia.
- Zaznacz Zapisz i zamknij.
Edytowanie ustawień roli zabezpieczeń
Aby edytować ustawienia, takie jak nazwa, opis, dotyczy i podsumowanie roli zabezpieczeń, wykonaj następujące czynności:
Uwaga
Nie można edytować ustawień ról zabezpieczeń systemu.
- Zaloguj się do centrum administracyjnego Power Platform.
- Wybierz pozycję Zarządzaj w okienku nawigacji.
- W okienku Zarządzanie wybierz pozycję Środowiska , a następnie wybierz środowisko.
- Na pasku poleceń wybierz pozycję Ustawienia.
- Rozwiń węzeł Użytkownicy i uprawnienia i wybierz pozycję Role zabezpieczeń.
- Wybierz rolę zabezpieczeń, którą chcesz edytować.
- Na pasku poleceń wybierz pozycję Ustawienia.
- Zaktualizuj nazwę.
- Zaktualizuj opis. Na przykład krótkie stwierdzenie jego celu.
- Zaktualizuj element dotyczy. Na przykład zidentyfikuj usługę lub aplikację, w której jest używana ta rola.
- Zaktualizuj podsumowanie podstawowych uprawnień tabeli. Na przykład kluczowe tabele biznesowe, dla których rola przyznaje uprawnienia.
- Zaznacz Zapisz i zamknij.
Edytowanie uprawnień roli zabezpieczeń
Przed edycją roli zabezpieczeń upewnij się, że rozumiesz zasady kontrolowania dostępu do danych. Aby edytować uprawnienia roli zabezpieczeń, wykonaj następujące kroki:
Uwaga
Nie można edytować roli zabezpieczeń Administratora systemu. Zamiast tego skopiuj rolę zabezpieczeń administratora systemu i wprowadź zmiany w nowej roli.
- Zaloguj się do centrum administracyjnego Power Platform.
- Wybierz pozycję Zarządzaj w okienku nawigacji.
- W okienku Zarządzanie wybierz pozycję Środowiska , a następnie wybierz środowisko.
- Na pasku poleceń wybierz pozycję Ustawienia.
- Rozwiń Użytkownicy i uprawnienia i wybierz Role bezpieczeństwa.
- Wybierz rolę zabezpieczeń, którą chcesz edytować.
- Określanie uprawnień dla roli zabezpieczeń.
- Zaznacz Zapisz i zamknij.
Minimalne uprawnienia do wykonywania typowych zadań
Upewnij się, że użytkownicy mają rolę bezpieczeństwa z minimalnymi uprawnieniami, których potrzebują do wykonywania typowych zadań, takich jak otwieranie aplikacji opartych na modelu.
Nie używaj roli min prv apps use, która jest dostępna w Centrum pobierania Microsoft. Wkrótce zostanie wycofany. Zamiast tego należy użyć lub skopiować predefiniowaną rolę zabezpieczeń właściciel aplikacji, a następnie ustawić odpowiednie uprawnienia.
Aby umożliwić użytkownikom otwieranie aplikacji opartej na modelu lub dowolnej aplikacji Dynamics 365 Customer Engagement, należy przypisać rolę Otwieranie aplikacji.
Aby umożliwić użytkownikom przeglądanie tabel, należy przypisać im następujące uprawnienia:
- Rekordy podstawowe: Odczytaj uprawnienia w tabeli, Odczytaj zapisany widok, Utwórz/Odczytaj/Zapisz ustawienia interfejsu użytkownika encji użytkownika i przypisz następujące uprawnienia na karcie Zarządzanie firmą: Użytkownik czytający.
Podczas logowania się do usługi Dynamics 365 dla programu Outlook:
Aby renderować nawigację dla aplikacji angażujących klientów i wszystkich przycisków: przypisz swojemu użytkownikowi min prv aplikacje używają roli zabezpieczeń lub kopię tej roli zabezpieczeń
Aby wyrenderować siatkę tabeli: nadaj tabeli uprawnienie Odczyt
W celu renderowania tabel: przypisz Uprawnienie do odczytu dla tabeli
Zasady zachowania poufności informacji
Licencjonowani użytkownicy usługi Dynamics 365 Online mający określone role zabezpieczeń automatycznie otrzymują autoryzację do uzyskiwania dostępu do usługi za pomocą aplikacji Dynamics 365 na telefony oraz innych klientów. Przykłady autoryzowanych ról: Prezes zarządu, Menedżer firmy, Menedżer ds. sprzedaży, Sprzedawca, Administrator systemu, Konfigurator systemu i Wiceprezes ds. sprzedaży.
Administrator ma pełną kontrolę (na poziomie roli zabezpieczeń użytkownika lub na poziomie encji) nad dostępem oraz poziomem autoryzowanego dostępu skojarzonego z klientem działającym na telefonie. Dzięki temu użytkownicy mogą uzyskiwać dostęp do usługi Dynamics 365 Online, używając aplikacji Dynamics 365 na telefony. Dane klientów będą buforowane na urządzeniu, na którym jest uruchomiony dany klient.
Ustawienia określone na poziomie zabezpieczeń użytkownika i na poziomie encji wskazują typy danych klientów, które mogą być eksportowane z usługi Dynamics 365 Online. Dane, które mogą być buforowane na urządzeniu użytkownika końcowego, obejmują dane rekordów, metadane rekordów, dane encji, metadane encji oraz logikę biznesową.
Aplikacja Dynamics 365 na tablety i telefony oraz Project Finder dla Dynamics 365 („Aplikacja”) umożliwia użytkownikom dostęp do wystąpienia Microsoft Dynamics CRM lub Dynamics 365 na tablety i telefony. W celu dostarczania tej usługi Aplikacja przetwarza i przechowuje informacje, takie jak poświadczenia użytkownika i dane przetwarzane przez użytkownika w Microsoft Dynamics CRM lub Dynamics 365. Aplikacja jest przeznaczona do użycia wyłącznie przez użytkowników końcowych klientów Microsoft, którzy są autoryzowanymi użytkownikami Microsoft Dynamics CRM lub Dynamics 365. Aplikacja przetwarza informacje użytkownika w imieniu odpowiedniego klienta Microsoft, a Microsoft może ujawniać przetwarzane przez Aplikację informacje organizacji, która zapewnia użytkownikom dostęp do Microsoft Dynamics CRM lub Dynamics 365. Firma Microsoft nie używa informacji, które użytkownicy przetwarzają za pośrednictwem Aplikacji, w żadnym innym celu.
Jeśli użytkownicy korzystają z aplikacji w celu połączenia się z Microsoft Dynamics CRM (online) lub Dynamics 365, instalując aplikację, wyrażają zgodę na przekazywanie identyfikatora przypisanego ich organizacji, identyfikatora przypisanego użytkownikowi końcowemu oraz identyfikatora urządzenia do Microsoft w celu umożliwienia połączeń między wieloma urządzeniami lub ulepszenia Microsoft Dynamics CRM (online), Dynamics 365 lub Aplikacji.
Dane lokalizacji. Jeśli użytkownicy żądają usług lub funkcji opartych na lokalizacji i włączają je w Aplikacji, aplikacja może zbierać dokładne dane dotyczące ich lokalizacji oraz używać tych danych. Dokładnymi danymi lokalizacji mogą być dane z systemu GPS (Global Position System), a także dane identyfikujące pobliskie nadajniki telefonii komórkowej lub hotspoty Wi-Fi. Aplikacja może wysyłać dane lokalizacji do Microsoft Dynamics CRM lub Dynamics 365. Aplikacja może wysyłać dane lokalizacji do usługi Bing Maps oraz innych usług map dostarczanych przez inne firmy, takich jak Google Maps i Apple Maps, wyznaczonych przez użytkownika telefonu do przetwarzania danych lokalizacji użytkownika w Aplikacji. Użytkownicy mogą wyłączyć oparte na lokalizacji usługi lub funkcje albo wyłączyć dostęp Aplikacji do lokalizacji użytkownika, wyłączając usługę lokalizacji lub wyłączając dostęp Aplikacji do usługi lokalizacji. Korzystanie z Mapy Bing podlega warunkom użytkowania Map Bing przez użytkownika końcowego, dostępnym pod adresem https://go.microsoft.com/?linkid=9710837 oraz Zasadom zachowania poufności informacji usługi Mapy Bing https://go.microsoft.com/fwlink/?LinkID=248686. Użycie usług mapowania innych firm przez użytkowników oraz wszelkie przesyłane do nich przez użytkowników informacje podlegają postanowieniom dotyczącym użytkowników końcowych oraz zasadom zachowania poufności informacji obowiązującym w danej usłudze. Użytkownicy powinni uważnie przejrzeć te postanowienia dotyczące użytkowników końcowych oraz zasady zachowania poufności informacji.
Aplikacja może zawierać linki do innych usług Microsoft oraz usług innych firm, których zasady dotyczące ochrony prywatności i bezpieczeństwa mogą różnić się od zasad stosowanych w przypadku Microsoft Dynamics CRM lub Dynamics 365. DANE PRZESYŁANE PRZEZ UŻYTKOWNIKÓW DO INNYCH USŁUG FIRMY MICROSOFT LUB USŁUG INNYCH FIRM PODLEGAJĄ ODRĘBNYM ZASADOM ZACHOWANIA POUFNOŚCI INFORMACJI. Aby uniknąć wątpliwości, dane udostępniane poza Microsoft Dynamics CRM lub Dynamics 365 nie są objęte umowami użytkowników Microsoft Dynamics CRM lub Dynamics 365 ani odpowiednim Centrum zaufania Microsoft Dynamics. Firma Microsoft zachęca użytkowników do zapoznania się z tymi innymi oświadczeniami o ochronie prywatności.
Licencjonowani użytkownicy usługi Dynamics 365 Online z określonymi rolami zabezpieczeń (Prezes zarządu, Menedżer sprzedaży, Sprzedawca, Administrator systemu, Konfigurator systemu i Wiceprezes ds. sprzedaży) są automatycznie uprawnieni do uzyskiwania dostępu do usługi za pomocą aplikacji Dynamics 365 na tablety oraz innych klientów.
Administrator ma pełną kontrolę (na poziomie roli zabezpieczeń użytkownika lub na poziomie encji) nad możliwością dostępu oraz poziomem autoryzowanego dostępu skojarzonego z klientem na tablecie. Użytkownicy mogą następnie uzyskiwać dostęp do usługi Dynamics 365 (online) lub Dynamics 365 na tablety. Dane klienta będą buforowane na urządzeniu, na którym będzie uruchomiony dany klient.
Zgodnie z ustawieniami określonymi na poziomie zabezpieczeń użytkownika i encji, typy Danych klienta, które mogą być eksportowane z usługi Dynamics 365 (online) i buforowane na urządzeniu użytkownika końcowego, obejmują dane rekordów, metadane rekordów, dane encji, metadane encji oraz logikę biznesową.
Jeśli używasz programu Microsoft Dynamics 365 for Outlook, po przejściu do trybu offline zostanie utworzona kopia danych, nad którymi pracujesz, i zostanie zapisana na komputerze lokalnym. Dane zostaną przesłane z programu Dynamics 365 (Online) do komputera przy użyciu bezpiecznego połączenia i zostanie zachowane połączenie między kopią lokalną i programem Dynamics 365 Online. Podczas następnego logowania do programu Dynamics 365 (Online) dane lokalne zostaną zsynchronizowane z programem Dynamics 365 (w wersji online).
Administrator przy użyciu ról zabezpieczeń określa, czy użytkownicy organizacji mogą przejść do trybu offline w programie Microsoft Dynamics 365 for Outlook.
Użytkownicy i administratorzy mogą określać, które encje będą pobierane za pośrednictwem funkcji synchronizacji w trybie offline, używając ustawienia Filtry synchronizacji w oknie dialogowym Opcje. Alternatywnie, użytkownicy i administratorzy mogą określać, które pola będą pobierane (i przekazywane), używając karty Opcje zaawansowane w oknie dialogowym Filtry synchronizacji.
Kiedy używasz funkcji synchronizowania z programem Outlook rozwiązania Dynamics 365 (online), synchronizowane dane tego rozwiązania są „eksportowane” do programu Outlook. Między informacjami w programie Outlook a informacjami w rozwiązaniu Dynamics 365 (online) zachowane jest połączenie zapewniające aktualność wymiany informacji między tymi dwoma programami. Funkcja synchronizacji z programem Outlook pobiera tylko odpowiednie identyfikatory rekordów usługi Dynamics 365, które są używane, gdy użytkownik próbuje śledzić element programu Outlook i ustawić dla niego rekord Dotyczy. Dane firmy nie są przechowywane na urządzeniu.
Administrator określa, używając ról zabezpieczeń, czy użytkownicy w organizacji są uprawnieni do synchronizowania danych usługi Dynamics 365 z programem Outlook.
Jeśli używasz usługi Microsoft Dynamics 365 (online), eksportowanie danych do statycznego arkusza powoduje utworzenie lokalnej kopii wyeksportowanych danych i zapisanie jej na komputerze. Dane zostaną przesłane z usługi Dynamics 365 (online) do komputera przy użyciu bezpiecznego połączenia, a żadne połączenie nie będzie utrzymywane między tą kopią lokalną a usługą Dynamics 365 (online).
Podczas eksportowania do dynamicznego arkusza lub tabeli przestawnej utrzymywany jest link między arkuszem programu Excel a usługą Dynamics 365 (online). Za każdym razem, gdy dynamiczny arkusz lub tabela przestawna są odświeżane, następuje uwierzytelnianie w usłudze Dynamics 365 (online) przy użyciu Twoich poświadczeń. Możesz przeglądać dane, do wyświetlania których masz uprawnienie.
Administrator określa uprawnienia użytkowników w organizacji do eksportowania danych do programu Excel, korzystając z ich ról zabezpieczeń.
Gdy użytkownicy usługi Dynamics 365 (online) drukują dane usługi Dynamics 365, efektywnie „eksportują” oni te dane z granicy zabezpieczeń zapewnianej przez usługę Dynamics 365 (online) do mniej bezpiecznego środowiska, w tym przypadku na kartkę papieru.
Administrator ma pełną kontrolę (na poziomie roli zabezpieczeń użytkownika lub na poziomie encji) nad danymi, które można wyodrębnić. Jednak po wyodrębnieniu danych nie są już one chronione przez granicę zabezpieczeń zapewnianą przez usługę Dynamics 365 (online) — kontrolę nad nimi ma bezpośrednio klient.
Powiązana zawartość
Pojęcia dotyczące bezpieczeństwaWstępnie zdefiniowane role zabezpieczeńKopiowanie roli zabezpieczeń