Benutzerrollen und Zugriff des Zahlungsdienstleisters
In diesem Artikel wird beschrieben, wie Sie den Benutzerzugriff für PSP-Rollen (Payment Service Provider) in Microsoft Dynamics 365 Fraud Protection konfigurieren.
Zahlungsdienstleister (PSPs) können Benutzern von Microsoft Dynamics 365 Fraud Protection verschiedene Ebenen des Zugriffs auf der Grundlage von logischen oder funktionalen Rollen gewähren. Bei einem PSP kann es sich um jede Organisation handeln, die Zahlungsdienste für andere Organisationen bereitstellt (auch als „Zahlungsgateways“, „Zahlungsabwickler“ usw. bezeichnet). Dieser Artikel gilt sowohl für PSPs als auch für Händler, die von ihrem PSP in Fraud Protection integriert wurden.
Wichtig
Die Informationen in diesem Artikel können jederzeit geändert werden.
PSP-Rollen zuweisen
Benutzer werden über Ihren zugewiesenen Microsoft Entra-Mandanten verwaltet.
Rollen können einem der folgenden Benutzertypen zugewiesen werden:
- Benutzer innerhalb des Azure-Mandanten der Organisation
- Benutzer außerhalb des Azure-Mandanten der Organisation, die eingeladen werden, dem Mandanten als Gastbenutzer beizutreten
Wichtig
Benutzer innerhalb des Azure-Mandanten der Organisation, die Mitgliedsbenutzer sind, können eine Liste aller anderen Benutzer im Mandanten anzeigen lassen. Im Gegensatz dazu können Benutzer außerhalb des Mandanten, die als Gastbenutzer beitreten, nur Benutzer anzeigen, die sich in derselben Fraud Protection-Umgebung befinden, auf die sie Zugriff haben. Weisen Sie Benutzern gemäß den Datenschutzanforderungen Ihres Unternehmens Mitglieds- oder Gastrollen zu.
Weitere Informationen zum direkten Hinzufügen von Benutzern zu Ihrem Microsoft Entra-Mandanten als Mitglieder oder nicht autorisierte Benutzer finden Sie unter Erstellen eines Benutzerkontos in der Microsoft Entra-ID.
Benutzern in Fraud Protection PSP-Rollen zuweisen
Führen Sie die folgenden Schritte aus, um Benutzern in Fraud Protection PSP-Rollen zuzuweisen.
- Öffnen Sie die Fraud Protection-Portalseite.
- Wählen Sie im linken Navigationsbereich die Option Einstellungen und dann Benutzerzugriff aus.
- Wählen Sie Rolle(n) zuweisen aus.
- Geben Sie den Namen oder die E-Mail-Adresse der Person oder Gruppe ein, der Sie eine Fraud Protection-PSP-Rolle zuweisen möchten.
Notiz
Im Azure-Mandanten werden während der Eingabe Vorschläge für Benutzer angezeigt. Wählen Sie einen Vorschlag aus, wenn er mit dem Benutzer übereinstimmt, dem Sie eine Benutzerrolle zuweisen möchten. Andernfalls informiert Eine Nachricht Sie darüber, dass eine Einladungs-E-Mail an die Person oder Gruppe gesendet wird, die Sie eingegeben haben, damit die Person oder Gruppe der Umgebung "Betrugsschutz" beitreten kann.
- Wählen Sie im Feld Rollen eine oder mehrere definierte Rollen aus, die Sie dem Benutzer zuweisen möchten.
- Wählen Sie Rolle(n) zuweisen aus.
Notiz
Benutzer außerhalb des Azure-Mandanten treten dem Mandanten als Gastbenutzer bei und erscheinen im Raster Benutzerzugriff, nachdem sie die per E-Mail erhaltene Einladung angenommen und den Anmelde-/Registrierungsprozess abgeschlossen haben.
Zugewiesene Rollen bearbeiten
Um die einem Benutzer in Fraud Protection zugewiesene Rolle zu bearbeiten, wählen Sie den Benutzer in der Mitgliedsliste und dann Bearbeiten aus.
In diesem Abschnitt der Seite können einem Benutzer Rollen hinzugefügt oder von diesem entfernt werden. Wenn Sie Ihr eigenes Konto bearbeiten (z. B. Ihre eigene Administratorrolle löschen), kann dies Ihre Möglichkeiten zur Nutzung mancher Funktionen von Fraud Protection beeinträchtigen. Wenn Sie Berechtigungen wiederherstellen müssen, können Sie sie im Azure-Portal zurücksetzen.
Weitere Informationen zu den verfügbaren PSP-Rollen finden Sie im Abschnitt PSP-Benutzerrollen und Zugriff dieses Artikels.
Zugriff auf die Umgebung widerrufen
Um den Zugriff eines Benutzers auf die aktuelle Umgebung zu widerrufen, wählen Sie den Benutzer in der Mitgliederliste und dann Zugriff widerrufen aus.
Wichtig
Wenn Sie den Zugriff eines Benutzers widerrufen, wird der Benutzer aus der aktuellen Umgebung entfernt. Er hat jedoch möglicherweise weiterhin Zugriff auf andere Umgebungen in der Hierarchie. Um den Zugriff eines Benutzers auf Betrugsschutz vollständig zu entfernen, löschen Sie den Benutzer aus Ihrem Microsoft Entra-Mandanten. Auf diese Weise entziehen Sie dem Benutzer vollständig den Zugriff auf Ihren Mandanten und die zugehörigen Anwendungen oder Dienste.
PSP-Benutzerrollen und Zugriff
Fraud Protection bietet einen definierten Satz von Benutzerrollen, von denen jede Zugriff auf bestimmte Funktionen und Merkmale hat. Sie können die entsprechende Rolle auswählen, wenn Sie dem System einen Benutzer zuweisen. Die folgenden Rollen sind verfügbar:
- PSP-Administrator: Diese Rolle ist ein Administrationskonto auf hoher Ebene, das vollen Zugriff auf alle PSP-bezogenen Funktionen hat. Ein Benutzer in dieser Rolle kann Fraud Protection für einen PSP und seine Händlerkunden verwalten.
- Betrugsmanager – Diese Rolle ist eine interne Rolle in einem PSP. Ein Benutzer in dieser Rolle soll Fraud Protection für die Händlerkunden des PSPs verwalten.
- Betrugsaufsicht – Diese Rolle bietet dem Händlerkunden eines PSPs die höchste Autorität. Ein Benutzer in dieser Rolle kann auf händlerorientierte Funktionen zugreifen, die der PSP an ihn delegiert.
- Betrugsanalyst – Diese Rolle ist für den Händlerkunden eines PSP vorgesehen, der Analysen und Berichte ausführt. Ein Benutzer in dieser Rolle hat schreibgeschützten Zugriff auf die Daten des Händlerkunden.
- Agent für manuelle Überprüfung – Ein Benutzer in dieser Rolle ist dafür verantwortlich, einzelne Transaktionen zu überprüfen und zu genehmigen oder abzulehnen. Agenten für manuelle Überprüfungen haben zwar keinen direkten Zugriff auf die Supportlisten-Seite, können aber den Status eines Eintrags in der Supportliste über die Seite Buchungssuche ändern.
- Technischer Entwickler – Ein Benutzer in dieser Rolle ist für die Verwaltung der technischen Konfigurationen und Integrationen einer Fraud Protection-Instanz für einen PSP verantwortlich.
- Kundenservice und Support – Ein Benutzer in dieser Rolle kann die Transaktionsdetails anzeigen und erhält Informationen, die für die Bearbeitung von Kundenanfragen erforderlich sind.
- Berichterstellung – Ein Benutzer in dieser Rolle kann Berichte anzeigen und auf Aktivitätsprotokolle zugreifen.
Hinweis
Wenn Ihnen eine andere Auswahl an Rollen als die unten aufgeführten angezeigt wird, verwenden Sie möglicherweise die Standardversion von Fraud Protection aus. Gehen Sie stattdessen zu Benutzerrollen und -zugriff konfigurieren.
Berechtigungen
Mitglieder können auf Betrugsschutz zugreifen, indem Sie https://dfp.microsoft.com/ ein Microsoft Entra-Konto besuchen und sich anmelden. In den folgenden Tabellen werden Berechtigungen beschrieben, die unterschiedliche Rollen für verschiedene Funktionen im Betrugsschutz aufweisen.
Zusammenfassender Bericht, Regelbericht, Bedrohungsbericht & Überwachung
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Berichterstellung |
Kein Zugriff | Manuelle Überprüfung agent, Technical Developer, Customer Service Support |
Bewertungsbericht
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator, Betrugsmanager, Berichterstellung |
Kein Zugriff | Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport |
Suchen, Anzeigen von Transaktionsdetails und Export
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Kundendienstsupport |
Kein Zugriff | Technischer Entwickler, Berichterstellung |
Hinweise
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter, Manueller Prüfmitarbeiter, Kundendienstsupport |
Schreibgeschützt | Betrugsanalyse |
Kein Zugriff | Technischer Entwickler, Berichterstellung |
Entscheidungsregeln, Verzweigungen, Funktionen und Geschwindigkeiten
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager |
Schreibgeschützt | Betrugsbeauftragter, Betrugsanalyst |
Kein Zugriff | Manuelle Überprüfung agent, Technical Developer, Customer Service Support, Reporting |
Benutzerdefinierte Listen und Supportlisten
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter |
Schreibgeschützt | Betrugsanalyse |
Kein Zugriff | Manuelle Überprüfung agent, Technical Developer, Customer Service Support, Reporting |
Hinweis
Benutzer mit der Rolle "Manuelle Überprüfung alter** " können der Supportliste auf der Seite "Transaktionsdetails" Elemente hinzufügen oder entfernen. Sie können jedoch nicht auf die vollständige Supportlistenseite zugreifen.
Externe Aufrufe und Ereignisablaufverfolgung
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienst, Berichterstellung |
Routingregeln
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter |
Schreibgeschützt | Betrugsanalyse |
Kein Zugriff | Manuelle Überprüfung agent, Technical Developer, Customer Service Support, Reporting |
Warteschlangen
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter |
Schreibgeschützt | Betrugsanalyst, Manuelle Überprüfung agent |
Kein Zugriff | Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Hinweis
Benutzer mit der Rolle "Agent für manuelle Überprüfung" können Entscheidungen treffen (z. B. genehmigen, ablehnen oder in die Warteschlange zurücksenden) für Fälle in Warteschlangen. Sie können jedoch keine Warteschlangeneinstellungen ändern.
Zuweisen von Benutzern zu Warteschlangen
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter |
Kein Zugriff | Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Fallüberprüfung
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter, Manuelle Überprüfung agent |
Schreibgeschützt | Betrugsanalyse |
Kein Zugriff | Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Fallüberprüfungsberichte
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter |
Kein Zugriff | Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Datenupload
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager |
Kein Zugriff | Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport, Berichterstellung |
API Management
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator, technischer Entwickler |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Kundendienstsupport, Berichterstellung |
Vorlagen
Vorlagentyp | Berechtigung | Rollen |
---|---|---|
Regeln | Lese-/Schreibzugriff/Export | Produktadministrator, PSP-Administrator, Betrugsmanager |
Regeln | Kein Zugriff | Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Environment | Lese-/Schreibzugriff/Export | Produktadministrator, PSP-Administrator |
Environment | Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienst, Berichterstellung |
Hinweis
- Um eine Vorlage aus einer Ressource zu erstellen, muss der Benutzer über Leseberechtigungen für die Ressource sowie über Schreibberechtigungen für die Vorlage verfügen.
- Um eine Ressource mit einer Vorlage zu erstellen, muss der Benutzer über schreibberechtigungen für die Ressource sowie über Leseberechtigungen für die Vorlage verfügen.
Integration – Dashboard
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator, technischer Entwickler |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Kundendienstsupport, Berichterstellung |
Integration – Entra-Anwendungen und SSL-Zertifikat
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, technischer Entwickler |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Kundendienstsupport, Berichterstellung |
Hinweis
Um eine Microsoft Entra-Anwendung zu erstellen, muss dem Benutzer auch die Rolle "Anwendungsadministrator", "Cloudanwendungsadministrator" oder "Globaler Administrator" in Ihrem Microsoft Entra-Mandanten zugewiesen werden.
Einstellungen – Verwendung
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienst, Berichterstellung |
Einstellungen – Aktivitätsprotokolle
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator, Berichterstellung |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienst |
Einstellungen – Zugriffssteuerung (Benutzer & Entra-Gruppen)
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter |
Kein Zugriff | Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Hinweis
- Der PSP-Administrator kann alle Rollen mit Ausnahme des Produktadministrators zuweisen.
- Betrugs-Manager kann alle Rollen außer Produktadministrator, PSP-Administrator und Berichterstellung zuweisen.
- Betrugsbeauftragte können alle Rollen außer Produktadministrator, PSP-Administrator, Berichterstellung und Betrugsmanager zuweisen.
Einstellungen – Zugriffssteuerung (API-Rollen für Microsoft Entra-Anwendungen)
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator |
Schreibgeschützt | PSP-Administrator, technischer Entwickler |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Kundendienstsupport, Berichterstellung |
Einstellungen – Antragstelleranforderungen
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienst, Berichterstellung |
Einstellungen - Transaktionsakzeptanz-Booster
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienst, Berichterstellung |
Benachrichtigungen
Benachrichtigungstyp | Rollen mit Berechtigungen zum Anzeigen und Schließen |
---|---|
Umgebungsverwaltung, Ereignisablaufverfolgung, Abonnementablauf, Antragstelleranforderungen, SSL-Zertifikat und externer Aufruf | Produktadministrator, PSP-Administrator |
Aktionen | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst |
Suchen und Notizen | Produktadministrator, PSP-Administrator, Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Kundendienstsupport |
Verwalten von Umgebungen – Erstellen und Löschen von Stammumgebungen
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator |
Kein Zugriff | PSP-Administrator, Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Hinweis
Der PSP-Administrator kann keine Stammumgebungen (oberster Ebene) erstellen oder löschen. Sie können nur untergeordnete Umgebungen erstellen oder löschen.
Verwalten von Umgebungen – Aktualisieren von Stammumgebungen
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator, Betrugsmanager |
Kein Zugriff | Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Hinweis
Das Update umfasst das Aktualisieren von Namen und Tags sowie das Zuweisen von APIs.
Verwalten von Umgebungen – Erstellen, Aktualisieren und Löschen von Nicht-Stammumgebungen
Berechtigung | Rollen |
---|---|
Lesen/Schreiben | Produktadministrator, PSP-Administrator, Provisioning_API (unter der Stammumgebung ist die Entra-Anwendung autorisiert für) |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienst, Berichterstellung |
Hinweis
Sie können eine Entra-Anwendung mit einer zugewiesenen Provisioning_API Rolle verwenden, um Nicht-Stammumgebungen über einen API-Aufruf zu erstellen, zu aktualisieren oder zu löschen. Informationen zum Zuweisen von API-Rollen zu Entra-Anwendungen finden Sie im Artikel zum Konfigurieren des Zugriffs auf Microsoft Entra-Apps.
Administratoreinstellungen – Abonnement
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator |
Kein Zugriff | PSP-Administrator, Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienstsupport, Berichterstellung |
Administratoreinstellungen – Konfiguration
Berechtigung | Rollen |
---|---|
Schreibgeschützt | Produktadministrator, PSP-Administrator |
Kein Zugriff | Betrugsmanager, Betrugsbeauftragter, Betrugsanalyst, Manueller Prüfmitarbeiter, Technischer Entwickler, Kundendienst, Berichterstellung |
Memberzugriff
Mitglieder können auf Betrugsschutz zugreifen https://dfp.microsoft.com/ und ein Microsoft-Konto verwenden, um sich anzumelden.
Gastbenutzerzugriff
Gastbenutzer können auf Fraud Protection zugreifen, nachdem sie eine E-Mail-Einladung annehmen und sich registrieren (oder anmelden). Führen Sie die folgenden Schritte aus, um eine Einladung zu Fraud Protection anzunehmen.
- Achten Sie in Ihrem E-Mail-Posteingang auf eine E-Mail mit der Betreffzeile <Name> hat Sie eingeladen, auf Anwendungen innerhalb ihrer Organisation zuzugreifen.
- Wählen Sie Einladung annehmen.
- Wenn Ihre E-Mail-Adresse von einem vorhandenen Microsoft-Konto oder zugehörigen Konto verwendet wird, werden Sie aufgefordert, sich mit diesem Konto anzumelden. Folgen Sie andernfalls dem Einrichtungsprozess, um sich für ein neues Konto anzumelden. Nachdem Sie sich vollständig angemeldet haben, sollten Sie Zugriff auf Fraud Protection haben.
- Kehren Sie zur Einladungs-E-Mail zurück, und notieren Sie den genauen Link, der nach dem Text "Wenn Sie diese Einladung annehmen, werden Sie gesendet...." Dieser Link befindet sich im Format
https://dfp.microsoft.com/.../...
. Jedes Mal, wenn Sie auf Fraud Protection zugreifen, müssen Sie genau diesen Link verwenden. - Für zukünftigen Zugriff gehen Sie zu https://dfp.microsoft.com/ und melden sich mit dem Gastbenutzerkonto an.
Zwischen Mandanten wechseln
Sie können mit dem Mandantenpicker auswählen, in welchem Mandanten Sie sein möchten, sofern Sie mehrere Mandanten mit Fraud Protection eingerichtet haben.
Die Mandantenauswahl kann gefunden werden, indem Sie oben rechts im Dashboard das Profilsymbol und dann "Mandanten wechseln" auswählen. Die Mandantenauswahl bietet Ihnen eine Reihe von Optionen, aus der Sie auswählen können. Die Optionen sind nur Mandanten, auf die Sie als Gast oder Administrator Zugriff haben. Wenn Sie zu einem anderen Mandanten wechseln möchten, wählen Sie den Mandantennamen aus, in dem Sie umgeleitet werden möchten.
Wenn Sie eine Fehlermeldung erhalten, die besagt, dass globale Administratorrechte erforderlich sind, wählen Sie Mandant wechseln am unteren Rand des Bildschirms. Die Mandantenauswahl wird geöffnet, und Sie können den richtigen Mandanten auswählen.
Zusätzliche Ressourcen
Erstellen eines Benutzerkontos in der Microsoft Entra-ID
Zuweisen eines Benutzerkontos zu einer Unternehmensanwendung