Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
El modelo de seguridad se usa en Dynamics 365 Customer Engagement (local) para proteger la integridad y la privacidad de los datos en una organización de Customer Engagement (local). El modelo de seguridad también promueve el acceso a datos y la colaboración eficaces. Los objetivos del modelo son los siguientes:
Proporcione un modelo de licencias de niveles múltiples para los usuarios.
Conceda a los usuarios acceso que permita solo los niveles de información necesarios para realizar sus trabajos.
Clasifique a los usuarios y equipos por rol de seguridad y restrinja el acceso en función de esos roles.
Admitir el uso compartido de datos para que los usuarios puedan conceder acceso a los objetos que no poseen para un esfuerzo de colaboración único.
Impedir el acceso a objetos que un usuario no posee ni comparte.
Puede combinar unidades de negocio, seguridad basada en roles, seguridad basada en registros y seguridad basada en campos para definir el acceso general a la información que los usuarios tienen en su organización de Customer Engagement (local).
Unidades de negocio
Básicamente, una unidad de negocio es un grupo de usuarios. Las organizaciones grandes con varias bases de clientes suelen usar varias unidades de negocio para controlar el acceso a los datos y definir roles de seguridad para que los usuarios puedan acceder a registros solo en su propia unidad de negocio. Más información: Creación de unidades de negocio
Seguridad basada en roles
Puede usar la seguridad basada en roles para agrupar conjuntos de privilegios en roles que describen las tareas que puede realizar un usuario o equipo. Customer Engagement (local) incluye un conjunto de roles de seguridad predefinidos, cada uno de los cuales es un conjunto de privilegios agregados para facilitar la administración de seguridad. La mayor parte de los privilegios definen la capacidad de crear, leer, escribir, eliminar y compartir registros de un tipo de entidad específico. Cada privilegio también define la amplitud de los privilegios: en el nivel de usuario, el nivel de unidad de negocio, toda la jerarquía de unidades de negocio o en toda la organización.
Por ejemplo, si inicia sesión como usuario que tiene asignado el rol Vendedor, tiene los privilegios para leer, escribir y compartir cuentas para toda la organización, pero solo puede eliminar los registros de cuenta que posee. Además, no tiene privilegios para realizar tareas de administración del sistema, como instalar actualizaciones de productos, o para agregar usuarios al sistema.
Un usuario al que se le ha asignado el rol Vicepresidente de ventas puede realizar un conjunto más amplio de tareas (y tiene un mayor número de privilegios) asociado con la visualización y modificación de datos y recursos que un usuario que se haya asignado al rol Vendedor. Un usuario asignado al rol Vicepresidente de ventas puede, por ejemplo, leer y asignar cualquier cuenta a cualquier usuario del sistema, mientras que un usuario asignado al rol Vendedor no puede.
Hay dos roles que tienen privilegios muy amplios: Administrador del sistema y Personalizador. Para minimizar la configuración incorrecta, el uso de estos dos roles debe limitarse a algunas personas de la organización responsables de administrar y personalizar Customer Engagement (local). Las organizaciones también pueden personalizar los roles existentes y crear sus propios roles para satisfacer sus necesidades. Más información: Roles de seguridad
Acceso y licencias basados en el usuario
De forma predeterminada, cuando se crea un usuario, el usuario tiene acceso de lectura y escritura a los datos para los que tiene permiso. Además, de forma predeterminada, la licencia de acceso de cliente de usuario (CAL) está establecida en Professional. Puede cambiar cualquiera de estas opciones de configuración para restringir aún más el acceso a datos y características.
Modo de acceso. Esta configuración determina el nivel de acceso para cada usuario.
Read-Write acceso. De forma predeterminada, los usuarios tienen Read-Write acceso que les permite acceder a los datos para los que tienen los permisos adecuados establecidos por roles de seguridad.
Acceso administrativo. Permite el acceso a áreas que el usuario tiene el permiso adecuado establecido por roles de seguridad, pero no permite al usuario ver o acceder a los datos empresariales que normalmente se encuentran en las áreas Ventas, Servicio y Marketing, como cuentas, contactos, clientes potenciales, oportunidades, campañas y casos. Por ejemplo, el acceso administrativo se puede usar para crear administradores de Customer Engagement (locales) que pueden tener acceso para realizar una variedad completa de tareas administrativas, como crear unidades de negocio, crear usuarios, establecer la detección de duplicados, pero no ver ni acceder a ningún dato empresarial. Tenga en cuenta que los usuarios a los que se asigna este modo de acceso no consumen una CAL.
Acceso de lectura. Permite el acceso a áreas para las que el usuario tiene el acceso adecuado establecido por rol de seguridad, pero el usuario con acceso de lectura solo puede ver los datos y no puede crear ni cambiar los datos existentes. Por ejemplo, un usuario con el rol de seguridad administrador del sistema que tiene acceso de lectura puede ver unidades de negocio, usuarios y equipos, pero no puede crear o modificar esos registros.
Tipo de licencia. Esto establece la CAL del usuario y determina qué características y áreas están disponibles para el usuario. Esta característica y control de área son independientes de la configuración del rol de seguridad del usuario. De forma predeterminada, los usuarios se crean con Professional CAL para obtener la mayor parte del acceso de características y áreas que tienen permiso concedido.
Equipos
Teams proporciona una manera sencilla de compartir objetos empresariales y le permite colaborar con otras personas entre unidades de negocio. Aunque un equipo pertenece a una unidad de negocio, puede incluir usuarios de otras unidades de negocio. Puede asociar un usuario a más de un equipo. Más información: Administrar equipos
Seguridad basada en registros
Puede usar la seguridad basada en registros para controlar los derechos de usuario y equipo para realizar acciones en registros individuales. Esto se aplica a instancias de entidades (registros) y se proporciona mediante derechos de acceso. El propietario de un registro puede compartir o conceder acceso a un registro a otro usuario o equipo. Una vez hecho esto, deben elegir los derechos que conceden. Por ejemplo, el propietario de un registro de cuenta puede conceder acceso de lectura a esa información de cuenta, pero no conceder acceso de escritura.
Los derechos de acceso solo se aplican después de que los privilegios surtan efecto. Por ejemplo, si un usuario no tiene los privilegios para ver (leer) los registros de la cuenta, no podrá ver ninguna cuenta, independientemente de los derechos de acceso que otro usuario pueda concederle a una cuenta específica a través del uso compartido.
Seguridad de jerarquía
Puede usar el modelo de seguridad de jerarquía para acceder a datos jerárquicos. Con esta seguridad adicional, obtendrá un acceso más granular a los registros, lo que permite a los administradores acceder a los registros de sus informes para su aprobación o realizar trabajos en nombre de los informes. Más información: Seguridad de la jerarquía
Seguridad basada en campos
Puede usar la seguridad de nivel de campo para restringir el acceso a campos específicos de alto impacto empresarial en una entidad solo a usuarios o equipos especificados. Al igual que la seguridad basada en registros, esto se aplica después de que se hayan aplicado privilegios. Por ejemplo, un usuario puede tener privilegios para leer una cuenta, pero puede restringirse a ver campos específicos en todas las cuentas. Más información: Seguridad de nivel de campo
Modelado de seguridad con Customer Engagement (local)
Para obtener información detallada sobre los procedimientos recomendados y para diseñar el modelo de seguridad en Customer Engagement (local), lea las notas del producto Modelo de seguridad escalable con Microsoft Dynamics CRM disponible en el Centro de descarga de Microsoft.
Consulte también
Seguridad de nivel de campo
Seguridad de jerarquía
Control del acceso a datos
Creación o edición de un rol de seguridad
Copia de un rol de seguridad
Administrar usuarios
Administrar equipos
Agregar equipos o usuarios a un perfil de seguridad de campo
Administrar la seguridad, los usuarios y los equipos