Udostępnij przez


Role zabezpieczeń i uprawnienia

Aby kontrolować, kto może uzyskać dostęp do zastrzeżonych lub poufnych danych i zasobów oraz co może z nimi zrobić, przypisz użytkowników do ról bezpieczeństwa. Ten artykuł zawiera przegląd ról zabezpieczeń i powiązanych z nimi uprawnień.

Role zabezpieczeń dla użytkowników

Role zabezpieczeń definiują sposób, w jaki różni użytkownicy uzyskują dostęp do różnych typów rekordów. Aby kontrolować dostęp do danych i zasobów, można tworzyć lub modyfikować role zabezpieczeń i zmieniać role zabezpieczeń przypisane do użytkowników.

Użytkownik może mieć wiele ról zabezpieczeń. Uprawnienia roli zabezpieczeń kumulują się. Użytkownicy otrzymują uprawnienia, które są dostępne w każdej przypisanej do nich roli.

Wyświetlanie listy ról zabezpieczeń w środowisku

Aby wyświetlić listę ról zabezpieczeń dla środowiska, wykonaj następujące kroki:

  1. Zaloguj się do centrum administracyjnego Power Platform.
  2. W okienku nawigacyjnym wybierz Zarządzanie.
  3. W okienku Zarządzaj, wybierz Środowiska. Następnie wybierz środowisko.
  4. Wybierz pozycję Ustawienia na pasku poleceń. Zostanie wyświetlona strona Ustawienia dla tego środowiska.
  5. Wybierz Użytkownicy + uprawnienia>Role zabezpieczeń.

Nazwa roli i opis roli zabezpieczeń

Nadaj roli zabezpieczeń usługi Dataverse opisową nazwę, dołącz krótką instrukcję jej przeznaczenia, zdefiniuj zakres Dotyczy (na przykład usługa lub aplikacja, w której jest wymuszana rola) i podsumuj kluczowe tabele biznesowe, dla których rola przyznaje uprawnienia.

Wyświetlanie i aktualizowanie opisu roli zabezpieczeń

Uwaga / Notatka

Opis, powiązane elementy oraz podsumowanie są chronione i nie można ich zaktualizować dla systemowych ról zabezpieczeń.

  1. Zaloguj się do centrum administracyjnego Power Platform.
  2. W okienku nawigacyjnym wybierz Zarządzanie.
  3. W okienku Zarządzaj, wybierz Środowiska. Następnie wybierz środowisko.
  4. Wybierz Ustawienia na pasku poleceń. Zostanie wyświetlona strona Ustawienia dla tego środowiska.
  5. Wybierz Użytkownicy + uprawnienia>Role zabezpieczeń.
  6. Wybierz rolę zabezpieczeń i wybierz pozycję Ustawienia na pasku akcji lub wybierz rolę zabezpieczeń, a następnie wybierz ikonę Więcej akcji (...) i wybierz pozycję Ustawienia.

Definiowanie uprawnień i właściwości roli zabezpieczeń

Po utworzeniu roli zabezpieczeń lub podczas jej edytowania ustaw opcję dziedziczenia uprawnień członka :

  • Tylko uprawnienia zespołowe: Użytkownik otrzymuje te uprawnienia jako członek zespołu. Członkowie zespołu, którzy nie mają własnych uprawnień użytkownika, mogą tworzyć rekordy z zespołem jako właścicielem. Mogą uzyskać dostęp do rekordów, których właścicielem jest zespół, jeśli mają poziom dostępu Użytkownik dla uprawnień tworzenia i odczytu.

  • Poziom dostępu użytkownika bezpośredniego (podstawowy) i uprawnienia zespołu: Użytkownik otrzymuje te uprawnienia bezpośrednio po przypisaniu roli zabezpieczeń. Użytkownicy mogą tworzyć rekordy ze sobą jako właścicielem. Mogą uzyskać dostęp do rekordów, które utworzyli lub których byli właścicielami, gdy nadano im poziom dostępu Użytkownik dla uprawnień Tworzenie i Odczyt. Jest to ustawienie domyślne dla nowych ról zabezpieczeń.

Następnie należy skonfigurować uprawnienia powiązane z rolą zabezpieczeń.

Rola zabezpieczeń składa się z uprawnień na poziomie rekordu i uprawnień opartych na zadaniach następujących trzech typów:

  • Tabele: uprawnienia do tabel określają zadania, jakie może wykonywać użytkownik mający dostęp do rekordu tabeli: Odczyt, Tworzenie, Usuwanie, Zapis, Przypisywanie, Udostępnianie, Dołączanie i Dołączanie do. Dołączenie oznacza dołączanie innego rekordu, takiego jak działanie lub Notatka, do rekordu. Dołączanie do oznacza rekord, do którego należy przeprowadzić dołączanie. Ustawianie uprawnień tabeli.

  • Różne uprawnienia: Te zadaniowe uprawnienia dają użytkownikowi możliwość wykonywania określonych, różnych zadań, takich jak publikowanie artykułów lub aktywowanie reguł biznesowych. Dowiedz się więcej o różnych uprawnieniach.

  • Uprawnienia związane z prywatnością: Uprawnienia te dają użytkownikowi uprawnienia do wykonywania zadań związanych z danymi, które są integrowane, pobierane lub eksportowane poza Dataverse, takich jak eksportowanie danych do Microsoft Excel lub drukowanie. Dowiedz się więcej o przywilejach związanych z prywatnością.

Każdy zestaw typów uprawnień ma własną kartę. Dla każdej karty można filtrować widok według wszystkich uprawnień, przypisanych uprawnień lub nieprzypisanych uprawnień dla wybranej roli zabezpieczeń.

Uprawnienia do tabeli

Zakładka Tabele zawiera listę tabel Dataverse w środowisku. W poniższej tabeli opisano atrybuty wyświetlane w edytorze ról zabezpieczeń, gdy opcja Widok siatki kompaktowej jest wyłączona.

Właściwość Opis
Table Opisowa nazwa tabeli Dataverse.
Imię i nazwisko Logiczna nazwa tabeli Dataverse; pomocna dla deweloperów
Własność rekordu Czy rekordy są własnością organizacji lub jednostki biznesowej, czy też mogą być własnością użytkownika lub zespołu
Ustawienia uprawnień Który predefiniowany zestaw uprawnień jest używany przez tabelę lub uprawnienia niestandardowe

Tabele są pogrupowane w następujące kategorie:

  • Zarządzanie firmami
  • Przepływy procesów biznesowych
  • Rekordy podstawowe
  • Tabele niestandardowe
  • Dostosowywanie
  • Brakujące tabele
  • Sales
  • Service
  • Zarządzanie usługami

Aby szybko znaleźć określoną tabelę lub przywilej, wpisz jego nazwę w polu wyszukiwania w prawym górnym rogu strony, a następnie wybierz ikonę lupy lub naciśnij klawisz Enter. Aby wyczyścić wyszukiwanie, wybierz ikonę X.

Można edytować tylko jedną tabelę naraz, ale można kopiować ustawienia z jednej tabeli do wielu tabel w ramach jednej akcji.

Podczas konfigurowania roli zabezpieczeń należy określić uprawnienia, które powinny zostać przyznane dla każdej tabeli powiązanej z aplikacją.

W poniższej tabeli opisano uprawnienia tabeli, które można przyznać w ramach roli zabezpieczeń. We wszystkich przypadkach to, do których rekordów odnosi się uprawnienie, zależy od poziomu dostępu uprawnienia zdefiniowanego w roli zabezpieczeń.

Uprawnienie Opis
Utworzenie Wymagane, aby utworzyć nowy rekord
Czytaj Wymagane, aby otworzyć rekord i wyświetlić zawartość
Napisz Wymagane, aby wprowadzić do rekordu zmiany
Usunąć Wymagane, aby całkowicie usunąć rekord
Dołącz Wymagane do powiązania bieżącego rekordu z innym rekordem; na przykład, jeśli użytkownicy mają uprawnienia do dołączania notatek, mogą dołączyć notatkę do szansy
W przypadku relacji wiele-do-wielu użytkownik musi mieć uprawnienie Dołącz do obu tabel, które są skojarzone lub odłączone.
Dołączanie do Wymagane do powiązania rekordu z bieżącym rekordem; na przykład, jeśli użytkownicy mają uprawnienia Append To do szansy, mogą dodać notatkę do szansy
Przypisywanie Wymagane, aby przypisać własność rekordu innemu użytkownikowi
Udostępnianie Wymagane, aby przyznać dostęp do rekordu innemu użytkownikowi bez utraty własnych praw dostępu

Poziomy dostępu

Każdy przywilej ma menu, które pozwala zdefiniować jego poziom dostępu. Poziomy dostępu określają, jak głęboko w hierarchii jednostki biznesowej użytkownik może wykonać dane uprawnienie.

Poniższa tabela opisuje poziomy dostępu. W przypadku tabel należących do organizacji różne uprawnienia i uprawnienia związane z prywatnością mają tylko poziomy dostępu Organizacja lub Brak.

Typ Opis
Organizacja Użytkownicy mogą uzyskać dostęp do wszystkich rekordów w organizacji, niezależnie od poziomu hierarchii jednostki biznesowej, do której należą lub środowiska. Użytkownicy z dostępem do organizacji automatycznie mają również wszystkie inne rodzaje dostępu.
Ponieważ ten poziom daje dostęp do informacji w całej organizacji, należy go ograniczyć tak, aby odpowiadał planowi zabezpieczeń danych organizacji. Ten poziom dostępu jest zarezerwowany dla menedżerów z uprawnieniami w organizacji.
Nadrzędna: podrzędna jednostka biznesowa Użytkownicy mają dostęp do rekordów w swojej jednostce biznesowej i wszystkich jednostkach biznesowych jej podległych.
Użytkownicy z tym dostępem automatycznie mają dostęp do jednostki biznesowej i użytkownika.
Ponieważ ten poziom daje dostęp do informacji w całej jednostce biznesowej i podległych jednostkach biznesowych, powinien być ograniczony, aby pasował do planu bezpieczeństwa danych organizacji. Ten poziom dostępu jest zarezerwowany dla menedżerów z uprawnieniami do jednostek biznesowych.
Jednostka biznesowa Użytkownicy mogą uzyskać dostęp do rekordów w swojej jednostce biznesowej.
Użytkownicy z dostępem do jednostki biznesowej automatycznie mają dostęp użytkownika.
Ponieważ ten poziom dostępu daje dostęp do informacji w całej jednostce biznesowej, należy go ograniczyć tak, aby odpowiadał planowi zabezpieczeń danych organizacji. Ten poziom dostępu jest zarezerwowany dla menedżerów z uprawnieniami do jednostki biznesowej.
Użytkownika Użytkownicy mają dostęp do własnych rekordów, obiektów udostępnionych organizacji, obiektów udostępnionych im samym oraz obiektów udostępnionych zespołowi, którego są członkami.
Ten poziom dostępu jest typowy dla przedstawicieli działu sprzedaży i obsługi.
None Zakaz dostępu.

Dla każdej tabeli wybierz odpowiedni typ dla każdego uprawnienia. Po zakończeniu wybierz Zapisz.

Kopiuj uprawnienia do tabeli

Ustawienie uprawnień dla każdej tabeli w aplikacji może być czasochłonne i żmudne. Aby ułatwić, możesz skopiować uprawnienia z jednej tabeli do jednej lub kilku innych tabel.

Wskazówka

Utwórz nowe role zabezpieczeń, kopiując wstępnie zdefiniowane role zabezpieczeń szablonu w środowisku.

  • Użyj roli Rola otwieracza aplikacji, która ma minimalne uprawnienia do uruchamiania aplikacji.
  • Użyj roli Podstawowe użytkowanie dla minimalnych uprawnień i włączając uprawnienia do podstawowych tabel biznesowych.
  1. Wybierz tabelę, a następnie wybierz pozycję Uprawnienia do kopiowania tabeli.

  2. Wyszukaj i wybierz tabelę lub tabele, do których chcesz skopiować uprawnienia.

    Należy pamiętać, że nowa konfiguracja zastępuje wszystkie poprzednie ustawienia.

  3. Wybierz pozycję Zapisz.

Przyjrzyjmy się bliżej temu, jak uprawnienia do kopiowania tabeli działają z uprawnieniami i poziomami dostępu.

  • Dla uprawnień, które istnieją zarówno w tabeli źródłowej, jak i docelowej:

    • Jeśli głębokość ustawień uprawnień źródłowych istnieje w obiekcie docelowym, kopiowanie zakończy się powodzeniem.

    • Jeśli głębokość ustawień uprawnień źródłowych nie istnieje w obiekcie docelowym, kopiowanie nie powiedzie się i zostanie wyświetlony komunikat o błędzie.

  • W przypadku uprawnień, które istnieją tylko w tabeli źródłowej lub docelowej:

    • Jeśli uprawnienie istnieje w źródle, ale nie w obiekcie docelowym, uprawnienie zostanie zignorowane w obiekcie docelowym. Kopiowanie pozostałych uprawnień powiodło się.

    • Jeśli uprawnienie nie istnieje w źródle, ale istnieje w obiekcie docelowym, wówczas głębokość uprawnienia jest zachowana w obiekcie docelowym. Kopiowanie pozostałych uprawnień powiodło się.

Ustawienia uprawnień

Innym sposobem na przyspieszenie konfiguracji uprawnień do tabel jest użycie predefiniowanych grup uprawnień i przypisanie ich do tabel.

W poniższej tabeli opisano grupy ustawień uprawnień, które można przypisać.

Ustawienie uprawnienia Szczegóły
Brak dostępu Żaden użytkownik nie ma dostępu do tabeli.
Pełny dostęp Użytkownicy mogą wyświetlać i edytować wszystkie rekordy w tabeli.
Współpracuj Użytkownicy mogą przeglądać wszystkie rekordy, ale mogą edytować tylko własne.
Prywatne Użytkownicy mogą przeglądać i edytować tylko własne rekordy.
Referencje Użytkownicy mogą tylko przeglądać rekordy, ale nie mogą ich edytować.
Okres niestandardowy Wskazuje, że ustawienia uprawnień zmieniono z wartości domyślnej.
  1. Wybierz tabelę, a następnie wybierz Ustawienia uprawnień na pasku poleceń lub wybierz Więcej działań (...) >Ustawienia uprawnień.

  2. Wybierz odpowiednie ustawienie.

    Należy pamiętać, że nowa konfiguracja zastępuje wszystkie poprzednie ustawienia.

  3. Wybierz pozycję Zapisz.

Dodaj użytkowników do roli zabezpieczeń

Postępuj zgodnie z tymi krokami, aby dodać role zabezpieczeń.

  1. Zaloguj się do centrum administracyjnego Power Platform.
  2. W okienku nawigacyjnym wybierz Zarządzanie.
  3. W okienku Zarządzaj, wybierz Środowiska. Następnie wybierz środowisko.
  4. Wybierz Ustawienia na pasku poleceń. Zostanie wyświetlona strona Ustawienia dla tego środowiska.
  5. Wybierz Użytkownicy + uprawnienia>Role zabezpieczeń.
  6. Wybierz rolę zabezpieczeń, a następnie wybierz ikonę Więcej akcji (...).
  7. W wyświetlonym menu wybierz pozycję Członkowie.
  8. Na stronie Członkowie wybierz pozycję + Dodaj osoby.
  9. W okienku Dodawanie osób wprowadź nazwę, adres e-mail lub nazwę zespołu, aby wyszukać użytkowników, których chcesz dodać do roli zabezpieczeń.
  10. Wybierz pozycję Dodaj , aby dodać tych użytkowników do roli zabezpieczeń.

Usuwanie użytkowników z roli zabezpieczeń

Użytkowników z roli zabezpieczeń można usuwać za pomocą nowoczesnego interfejsu użytkownika. Postępuj zgodnie z tymi krokami, aby usunąć użytkowników z roli zabezpieczeń.

  1. Zaloguj się do centrum administracyjnego Power Platform.
  2. W okienku nawigacyjnym wybierz Zarządzanie.
  3. W okienku Zarządzaj, wybierz Środowiska. Następnie wybierz środowisko.
  4. Wybierz Ustawienia na pasku poleceń. Zostanie wyświetlona strona Ustawienia dla tego środowiska.
  5. Wybierz Użytkownicy + uprawnienia>Role zabezpieczeń.
  6. Wybierz rolę zabezpieczeń, a następnie wybierz ikonę Więcej akcji (...).
  7. W wyświetlonym menu wybierz pozycję Członkowie.
  8. Kliknij Członkowie, a następnie wybierz użytkowników, aby usunąć ich z grupy zabezpieczeń.
  9. W górnej części strony wybierz pozycję Usuń.
  10. Okno Usunąć z roli? pojawia się z prośbą o potwierdzenie, że uprawnienia skojarzone z tą rolą mają zostać usunięte dla wybranego użytkownika. Wybierz Usuń.