Partager via


Privilèges requis pour la personnalisation Dataverse

Les utilisateurs d’applications peuvent personnaliser le système et même partager certaines de leurs personnalisations avec d’autres utilisateurs. Seuls les utilisateurs disposant des privilèges corrects peuvent appliquer des modifications pour tout le monde.

Note

Rôles de sécurité d’administrateur système et de personnalisateur système

Toute personne qui personnalise le système a besoin au moins du rôle de sécurité du personnalisateur système associé à son compte. Ce rôle de sécurité vous donne l’autorisation de personnaliser dans Microsoft Dataverse.

Administrateur système Personnalisateur de système
Dispose d’une autorisation complète pour personnaliser le système et gérer l’environnement. Dispose de l’autorisation de personnaliser le système.
Peut afficher toutes les données du système. Peuvent voir toutes les tables personnalisées dans le système, mais ne voir que les lignes (enregistrements) dans les tables de compte, de contact et d'activité qu'ils créent.

La différence entre les rôles de sécurité d’administrateur système et de personnalisateur système est qu’un administrateur système a des privilèges de lecture sur la plupart des enregistrements du système et peut tout voir. Attribuez le rôle de personnalisateur système à une personne qui doit effectuer des tâches de personnalisation et a accès à toutes les tables personnalisées, mais n’a accès qu’aux lignes de compte, de contact et d’activité (enregistrements) qu’il crée. Toutefois, le test est un part importante de la personnalisation du système. Si les personnalisateurs système ne peuvent voir aucune donnée, ils doivent créer des lignes (enregistrements) pour tester leurs personnalisations. Par défaut, les personnalisateurs de système disposent d’un accès complet aux tables personnalisées. Si vous souhaitez avoir les mêmes limitations qui existent pour les tables système, vous devez ajuster le rôle de sécurité de personnalisateur système afin que le niveau d’accès soit Utilisateur plutôt qu’Organisation pour les tables personnalisées.

Ajouter un rôle de sécurité à un utilisateur

Pour plus d’informations sur la façon dont un administrateur Power Platform peut ajouter un rôle de sécurité à un utilisateur, accédez à Ajouter des utilisateurs à un rôle de sécurité

Déléguer les tâches de personnalisation

Vous pouvez souhaiter déléguer certaines tâches à des personnes de confiance pour qu’elles puissent appliquer les modifications dont elles ont besoin. N’oubliez pas que tout le monde peut avoir plusieurs rôles de sécurité associés à son compte d’utilisateur et que les privilèges et droits d’accès accordés par les rôles de sécurité sont basés sur le niveau d’autorisations le moins restrictif .

Cela signifie que vous pouvez attribuer le rôle de sécurité de personnalisateur système à une personne qui a déjà un autre rôle de sécurité, peut-être un directeur commercial. Cet accès lui permet de personnaliser le système en plus des autres privilèges dont il dispose déjà. Vous n’avez pas besoin de modifier le rôle de sécurité qui lui est déjà attribué, et vous pouvez supprimer le rôle de sécurité de personnalisateur système du compte d’utilisateur de la personne lorsque vous le souhaitez.

Personnalisations de test sans privilège de personnalisation

Testez toujours les personnalisations à l’aide d’un compte d’utilisateur qui n’a pas de privilèges de personnalisation. Cette approche garantit que les personnes sans les rôles de sécurité d’administrateur système ou de personnalisateur système peuvent utiliser vos personnalisations. Pour tester efficacement, vous devez accéder à deux comptes d’utilisateur : un compte avec le rôle de sécurité administrateur système et un autre compte qui a les rôles de sécurité représentant les personnes qui utilisent les personnalisations.

Important

N’essayez pas de supprimer votre rôle de sécurité administrateur système si vous n’avez qu’un seul compte d’utilisateur. Le système vous avertit si vous essayez, mais si vous procédez, vous ne pourrez peut-être pas le récupérer. La plupart des rôles de sécurité n’autorisent pas la modification des rôles de sécurité d’un utilisateur.

Étapes suivantes

Comprendre les composants d’application basés sur un modèle