Conceitos do modelo de segurança
Use o modelo de segurança no Dynamics 365 Customer Engagement (on-premises) para proteger a privacidade e a integridade dos dados em uma organização do Customer Engagement (on-premises). O modelo de segurança também promove acesso aos dados e colaboração eficientes. Os objetivos do modelo são estes:
Oferece um modelo de licenciamento estratificado para usuários.
Concede aos usuários acesso que permite somente aos níveis de informações necessários para fazer seu trabalho.
Categorizar usuários e equipes por função de segurança e restringir o acesso com base nessas funções.
Oferecer suporte ao compartilhamento de dados, de tal modo que os usuários possam ter acesso a objetos que não lhes pertencem para um esforço colaborativo ocasional.
Impedir o acesso a objetos que um usuário não possui nem compartilha.
Você combinará as unidades de negócios, segurança baseada em funções, a segurança baseada em registro e a segurança baseada em campo para definir o acesso geral às informações que os usuários terão em sua organização do Customer Engagement (on-premises).
Unidades de negócios
Basicamente, uma unidade de negócios é um grupo de usuários. Grandes organizações com várias bases de clientes frequentemente usam várias unidades de negócios para acompanhar o acesso a dados e definir direitos de acesso para que os usuários possam acessar registros somente na respectiva unidade de negócios. Mais informações: Criar unidades de negócios
Segurança baseada em funções
Você pode usar a segurança com base na função para agrupar grupos de privilégios junto nas funções que descrevem as tarefas que podem ser realizadas por um usuário ou equipe. O Customer Engagement (on-premises) inclui um conjunto de funções de segurança predefinidas, sendo que cada uma consiste em um conjunto de direitos agregados para facilitar o gerenciamento da segurança do usuário. Os lote de privilégios define a capacidade para criar, ler, gravar, excluir e compartilhar registros de um tipo de entidade específica. Cada privilégio também define quão amplamente o privilégio se aplica: a nível do usuário, a nível da unidade de negócio, a toda hierarquia da unidade de negócios ou entre toda a organização.
Por exemplo, se você entrar como um usuário atribuído com uma função de vendedor, terá privilégios para ler, gravar e compartilhar contas para toda a organização, mas poderá apenas excluir registros de conta é que sejam de sua propriedade. Além disso, não há nenhum privilégio para executar tarefas do administrador do sistema como instalar atualizações do produto ou adicionar usuários ao sistema.
Um usuário atribuído com a função de vice-presidente de vendas pode executar um conjunto maior de tarefas (e tem um número maior de privilégios) associado com a exibição e modificação de dados e recursos do que um usuário atribuído com a função de vendedor. Um usuário atribuído com a função de vice-presidente de vendas pode, por exemplo, ler e atribuir qualquer conta para qualquer pessoa no sistema, enquanto um usuário atribuído com a função de vendedor não pode.
Há duas funções com privilégios muito amplos: administrador do sistema e personalizador. Para minimizar a configuração incorreta, o uso dessas duas funções deve ser limitado às pessoas na organização responsável pela administração e personalizar Customer Engagement (on-premises). As organizações também pode personalizar as funções existentes e criar suas próprias funções para atender às necessidades. Mais informações: Direitos de acesso
Acesso e licenciamento baseados em usuário
Por padrão, quando você cria um usuário, o mesmo terá acesso de leitura e gravação nos dados para os quais ele tem permissão de acesso. Além disso, por padrão, a licença de acesso para cliente (CAL) do usuário é definida como profissional. É possível alterar uma dessas configurações para restringir ainda mais o acesso a dados e recursos.
Modo de acesso. Esta configuração determina o nível de acesso para cada usuário.
Acesso somente leitura. Por padrão, os usuários terão acesso de leitura e gravação para acessar os dados, para os quais eles possuem permissão adequada definida pelos direitos de acesso.
Acesso administrativo. Permite acesso a áreas para as quais o usuário tem a permissão adequada definida pelos direitos de acesso, mas não permite que o usuário acesse ou visualize os dados corporativos normalmente localizados nas áreas de Vendas, Serviços e Marketing, tais como contas, contatos, clientes potenciais, oportunidades, campanhas e ocorrências. Por exemplo, o acesso administrativo pode ser usado para criar os administradores do Customer Engagement (on-premises) com acesso total para executar uma variedade de tarefas administrativas, como criar unidades de negócios, criar usuários, definir a detecção de duplicidades, mas que não podem exibir ou acessar todos os dados comerciais. Observe que os usuários atribuídos a esse modo de acesso não utilizam uma CAL.
Acesso de leitura. Permite acesso às áreas para as quais o usuário tem acesso apropriado definido pelo direito de acesso, mas o usuário com acesso de leitura pode apenas exibir dados, não podendo criar ou modificar os dados existentes. Por exemplo, um usuário com o direito de acesso a nível de administrador de sistema com acesso de leitura poderá exibir unidades de negócios, usuários e equipes, mas não poderá criar ou modificar esses registros.
Tipo de licença. Isso definirá a CAL do usuário e determinará quais recursos ou áreas estarão disponíveis para o usuário. Este controle de área e recursos é separado da configuração de direito de acesso do usuário. Por padrão, os usuários são criados com Professional CAL para a maioria dos recursos e acesso de área que eles tiverem permissão.
Equipes
As equipes oferecem uma maneira fácil de compartilhar objetos de negócios e permitir a colaboração com outras pessoas nas unidades de negócios. Quando uma equipe pertence a uma unidade de negócios, é possível incluir usuários de outras unidades de negócios. É possível associar um usuário a mais de uma equipe. Mais informações: Gerenciar equipes
Segurança baseada registro
Você pode usar a segurança baseada em registro para controlar os direitos de usuários e equipes de executar ações em registros individuais. Isso é aplicado às instâncias de entidades (registros) e é fornecida pelos direitos de acesso. O proprietário de um registro pode compartilhar ou conceder acesso a um registro para outro usuário ou equipe. Quando isso ocorre, escolha quais direitos ele está concedendo. Por exemplo, o proprietário de um registro de conta pode conceder acesso de leitura para essa informação de conta, mas não conceder acesso de gravação.
Os direitos de acesso são aplicáveis somente depois que os privilégios entraram em vigor. Por exemplo, se um usuário não tiver privilégios para exibir (ler) registros de conta, não poderá exibir nenhuma conta, independentemente dos direitos de acesso que outro usuário possa conceder a ele em uma conta específica por meio de compartilhamento.
Segurança da hierarquia
Use o modelo de segurança da hierarquia para acessar os dados hierárquicos. Com essa segurança adicional, você obtém um acesso mais granular aos registros, permitindo que os gerentes acessem os registros de seus relatórios para aprovação ou trabalhem em nome dos relatórios. Mais informações: Segurança da hierarquia
Segurança baseada em campo
Use a segurança nível de campo para restringir o acesso aos campos personalizados de alto impacto comercial específicos em uma entidade somente para usuários ou equipes especificados. Como a segurança baseada registro, isso se aplicará depois que os privilégios entrarem em vigor. Por exemplo, o usuário pode ter privilégios para ler uma conta, mas pode ser impedido de ver campos específicos em todas as contas. Mais informações: Segurança em nível de campo
Modelo de segurança escalável com Customer Engagement (on-premises)
Para obter informações detalhadas e conhecer as práticas recomendadas para o design do modelo de segurança no Customer Engagement (on-premises), leia o white paper Modelagem de segurança escalonável com o Microsoft Dynamics CRM disponível no Centro de Download da Microsoft.
Confira também
Segurança no nível do campo
Segurança da hierarquia
Controlar acesso aos dados
Criar ou editar um direito de acesso
Copiar um direito de acesso
Gerenciar Usuários
Gerenciar equipes
Adicione equipes ou usuários a um perfil de segurança de campo
Gerenciar a segurança, os usuários e as equipes