Dieser Artikel enthält Informationen über Rollen und Benutzerzugriff auf Microsoft Dynamics 365 Fraud Protection.
Microsoft Dynamics 365 Fraud Protection bietet eine festgelegte Anzahl von Benutzerrollen, von denen jede Zugriff auf bestimmte Funktionen und Funktionen hat. Benutzer haben je nach ihrer Benutzerrolle im Azure-Mandanten des Unternehmens unterschiedlichen Zugriff auf Fraud Protection. Wenn Sie dem System einen neuen Benutzer hinzufügen, können Sie die Rollen auswählen, um dem Benutzer Rollen zuzuweisen. Informationen darüber, wie Sie die Benutzerrollen und den Zugriff in Fraud Protection festlegen, finden Sie unter Benutzerzugriff konfigurieren.
Alle Rollen in der folgenden Liste werden so benannt, wie sie in Ihrer Produktionsumgebung benannt sind. Um Benutzern Zugriff auf diese Rollen in der Sandboxumgebung zu erteilen, wählen Sie die Version der Rolle aus, die mit „Sandbox_“ beginnt. Beispiel: Sandbox_AllAreas_Admin.
Rollen
Produktadministrator: Dieses Administratorkonto der höchsten Ebene hat vollen Zugriff auf Ihre Fraud Protection-Instanz und alle Umgebungen in der Hierarchie.
AllAreas_Admin: Dieses hochrangige Administratorkonto hat vollen Zugriff auf eine Umgebung und ihre untergeordneten Umgebungen Fraud Protection.
AllAreasEditor – Ein Benutzer mit dieser Rolle ist ein Hauptbenutzer, der alle Bereiche einsehen kann und über die Berechtigung verfügt, die wichtigsten Fraud Protection-Tools in einer Umgebung und ihren untergeordneten Umgebungen zu verwenden. Diese Rolle bietet jedoch keinen Zugriff auf Benutzerrollenzuweisungen.
AllAreasViewer – Ein Benutzer mit dieser Rolle kann alle Bereiche von Fraud Protection einsehen und aus den Daten lernen, kann aber keine Uploads durchführen oder Einstellungen in einer Umgebung und ihren untergeordneten Umgebungen ändern.
SupportAgent – Diese Rolle bietet maßgeschneiderten Zugriff auf Fraud Protection für Supportmitarbeiter, die mit Ihren Kunden zusammenarbeiten. Ein Benutzer in dieser Rolle kann das Support-Tool anzeigen und damit arbeiten, die Ontologie einsehen und Kunden in einer Umgebung und deren untergeordneten Umgebungen sicheren Listen oder Sperrlisten zuweisen.
FraudEngineer – Diese Rolle bietet maßgeschneiderten Zugriff für Betrugsanalysten und Techniker in Ihrer Organisation, die mit Fraud Protection arbeiten. Ein Benutzer in dieser Rolle hat ähnlichen Zugriff wie ein Benutzer in der AllAreasEditor-Rolle. Dieser Benutzer kann auf die Datentechnik-Informationen zugreifen, hat aber keinen Zugriff auf einige Konfigurationsoptionen in einer Umgebung und ihren untergeordneten Umgebungen.
ManualReviewAnalyst – Ein Benutzer in dieser Rolle ist dafür verantwortlich, einzelne Transaktionen zu überprüfen und sie zu genehmigen oder zu ablehnen. ManualReviewAnalyst habt Zugriff auf das Tool Suche und die Warteschlangen in der Anfragenverwaltung.
ManualReviewSeniorAnalyst - Ein Benutzer in dieser Rolle kann nicht nur einzelne Transaktionen überprüfen und sie genehmigen oder ablehnen, sondern auch Weiterleitungsregeln festlegen. Senior Analysten für die manuelle Überprüfung haben Zugriff auf das Tool Suche, die Warteschlangen und die Routing-Regeln im Case Management.
ManualReviewFraudManager - Ein Benutzer in dieser Rolle ist für die Verwaltung manueller Überprüfungsvorgänge für den Händler vorgesehen. Ein Benutzer in dieser Rolle kann Benutzerzugriff zuweisen, Bewertungsregeln konfigurieren, Warteschlangen erstellen, Routing-Regeln definieren und Leistungsberichte einsehen.
Risk_API – Diese Rolle bietet Zugriff auf die API für eine Umgebung und ihre untergeordneten Umgebungen, aber nicht auf das benutzerorientierte Tool.
Hinweis
Wenn die Auswahl von Rollen, die Ihnen angezeigt werden, von der folgenden Liste abweicht, verwenden Sie möglicherweise die Version des Zahlungsdienstanbieters für Betrug Protection.In diesem Fall, siehe Benutzerrollen des Zahlungsdienstanbieters und Zugriff auf die Liste der Rollen.
Berechtigungen
Mitglieder können auf ihr Betrugsschutzkonto zugreifen und ein Microsoft Entra-Konto verwenden, um sich anzumelden. In den folgenden Tabellen werden Berechtigungen beschrieben, die unterschiedliche Rollen auf verschiedenen Funktionen im Betrugsschutzportal haben.
Bewertungen
Berechtigung
Rollen
Lesen/Schreiben
Produktadministrator, Alle Bereiche Admin, Alle Bereiche Editor, Betrugstechniker
Schreibgeschützt
Alle Bereiche viewer, Manual Review Fraud Manager
Kein Zugriff
Support Agent, Manual Review Analyst, Manual Review Senior Analyst
Entscheidungsregeln, Nachentscheidungsaktionen und Filialen
Berechtigung
Rollen
Lesen/Schreiben
Produktadministrator, alle Bereiche Admin, alle Bereiche Editor, Betrugstechniker, Manuelle Überprüfung betrugsmanager
Schreibgeschützt
Alle Bereiche Viewer
Kein Zugriff
Support Agent, Manual Review Analyst, Manual Review Senior Analyst
Überwachungsbericht (Bewertungen)
Berechtigung
Rollen
Schreibgeschützt
Produktadministrator, alle Bereiche Admin, Alle Bereiche Editor, Alle Bereiche Viewer, Betrugstechniker, Manuelle Überprüfung Betrugs-Manager
Kein Zugriff
Support Agent, Manual Review Analyst, Manual Review Senior Analyst
Reporting
Berechtigung
Rollen
Lesen/Schreiben
Produktadministrator, Alle Bereiche-Administrator, Editor für alle Bereiche
Schreibgeschützt
All Areas Viewer, Fraud Engineer, Manual Review Fraud Manager
Kein Zugriff
Support Agent, Manual Review Analyst, Manual Review Senior Analyst
Suchen, Anzeigen von Transaktionsdetails und Export
Berechtigung
Rollen
Schreibgeschützt
Produktadministrator, alle Bereiche Admin, alle Bereiche Editor, Alle Bereiche Viewer, Support-Agent, Betrugstechniker, Manueller Prüfanalyst, Manuelle Überprüfung Senior Analyst, Manuelle Überprüfung Betrugs-Manager
Hinweise
Berechtigung
Rollen
Lesen/Schreiben
Produktadministrator, alle Bereiche Admin, alle Bereiche Editor, Support-Agent, Betrugstechniker, Manueller Prüfanalyst, Manuelle Überprüfung Senior Analyst, Manuelle Überprüfung Betrugs-Manager
Schreibgeschützt
Alle Bereiche Viewer
Fallverwaltung – Warteschlangen
Berechtigung
Rollen
Lesen/Schreiben
Produktadministrator, alle Bereiche Admin, alle Bereiche Editor, Manueller Prüfanalyst, Manuelle Überprüfung Senior Analyst, Manuelle Überprüfung Betrugs-Manager
Produktadministrator, alle Bereiche Admin, alle Bereiche Editor, Betrugstechniker, Manuelle Überprüfung betrugsmanager
Schreibgeschützt
Alle Bereiche Viewer
Kein Zugriff
Support Agent, Manual Review Analyst, Manual Review Senior Analyst
Hinweis
Die Support-Agent-Rolle kann nicht auf die Seite " Supportliste " zugreifen, die Liste kann aber über die Seite "Transaktionsdetails " auf der Registerkarte "Support " unter "Einkaufsbewertung" geändert werden.
Um eine Vorlage aus einer Ressource zu erstellen, muss der Benutzer über Leseberechtigungen für die Ressource sowie über Schreibberechtigungen für die Vorlage verfügen.
Um eine Ressource mit einer Vorlage zu erstellen, muss der Benutzer schreibberechtigungen für die Ressource sowie die Leseberechtigung für die Vorlage besitzen.
Graph-Explorer
Berechtigung
Rollen
Schreibgeschützt
Produktadministrator, Alle Bereiche Admin, alle Bereiche Editor, Alle Bereiche Viewer, Support-Agent, Betrugstechniker
Um eine Microsoft Entra-Anwendung zu erstellen, muss dem Benutzer auch die Rolle "Anwendungsadministrator", "Cloudanwendungsadministrator" oder "Globaler Administrator" in Ihrem Azure-Mandanten zugewiesen sein.
Einstellungen – Verwendung
Berechtigung
Rollen
Schreibgeschützt
Produktadministrator, Alle Bereiche-Administrator, Alle Bereiche-Editor, Alle Bereiche Viewer
Alle Bereiche-Administrator können alle Rollen außer Produktadministrator zuweisen. Manuelle Überprüfung betrugs-Manager kann nur diese Rollen zuweisen: ManualReviewFraudManager, ManualReviewAnalyst, ManualReviewSeniorAnalyst.
Einstellungen – Zugriffssteuerung (API-Rollen für Microsoft Entra-Anwendungen)
Updates umfassen das Aktualisieren von Namen und Tags sowie das Zuweisen von APIs.
Verwalten von Umgebungen – Erstellen, Aktualisieren und Löschen von Nicht-Stammumgebungen
Berechtigung
Rollen
Lesen/Schreiben
Produktadministrator, Alle Bereiche Admin, Provisioning_API (unter der Stammumgebung ist die Entra-Anwendung autorisiert für)
Kein Zugriff
Alle Bereiche Editor, alle Bereiche Viewer, Support-Agent, Betrugstechniker, Manueller Prüfanalyst, Manuelle Überprüfung Senior Analyst, Manuelle Überprüfung Betrugs-Manager
Hinweis
Sie können eine Entra-Anwendung mit einer zugewiesenen Provisioning_API Rolle verwenden, um Nicht-Stammumgebungen über einen API-Aufruf zu erstellen, zu aktualisieren oder zu löschen. Informationen zum Zuweisen von API-Rollen zu Entra-Anwendungen finden Sie im Artikel zum Konfigurieren des Benutzerzugriffs .
Administratoreinstellungen – Abonnement und Abrechnung
Berechtigung
Rollen
Schreibgeschützt
Produktadministrator
Kein Zugriff
Alle Bereiche Admin, alle Bereiche Editor, alle Bereiche Viewer, Support-Agent, Betrugstechniker, Manueller Prüfanalyst, Manuelle Überprüfung Senior Analyst, Manuelle Überprüfung Betrugs-Manager
Administratoreinstellungen – Konfiguration
Berechtigung
Rollen
Schreibgeschützt
Produktadministrator, Alle Bereiche-Administrator
Kein Zugriff
Alle Bereiche Editor, alle Bereiche Viewer, Support-Agent, Betrugstechniker, Manueller Prüfanalyst, Manuelle Überprüfung Senior Analyst, Manuelle Überprüfung Betrugs-Manager
Verhinderung von Verlusten
Berechtigung
Rollen
Schreibgeschützt
Produktadministrator, Alle Bereiche Admin, Alle Bereiche Editor, Alle Bereiche Viewer, Betrugstechniker
Gast-Benutzer können auf Fraud Protection zugreifen, nachdem sie eine E-Mail-Einladung akzeptiert und sich angemeldet haben oder einloggen. Führen Sie die folgenden Schritte aus, um eine Einladung zu Fraud Protection anzunehmen.
Achten Sie in Ihrem E-Mail-Posteingang auf eine E-Mail mit der Betreffzeile <Name> hat Sie eingeladen, auf Anwendungen innerhalb ihrer Organisation zuzugreifen.
Wählen Sie Einladung annehmen.
Wenn ein vorhandenes Microsoft-Konto oder ein zugehöriges Konto Ihre E-Mail-Adresse verwendet, werden Sie aufgefordert, dieses Konto für die Anmeldung zu verwenden. Andernfalls folgen Sie den Schritten, um sich für ein neues Konto anzumelden. Nachdem Sie sich angemeldet haben, sollten Sie Zugriff auf Fraud Protection haben.
Kehren Sie zur Einladungs-E-Mail zurück, und notieren Sie den genauen Link, der nach dem Text angezeigt wird, "Wenn Sie diese Einladung annehmen, werden Sie gesendet...." Dieser Link befindet sich im Format https://dfp.microsoft.com/.../....
Jedes Mal, wenn Sie auf Fraud Protection zugreifen, müssen Sie genau diesen Link verwenden.