Compartir a través de


Roles de seguridad para Connected Field Service

Los roles de seguridad para Connected Field Service permiten a los administradores dar el acceso apropiado a las tablas de Internet de las Cosas (IoT), incluyendo alertas, activos, dispositivos y comandos. Estos roles de seguridad se deben agregar a roles de seguridad existentes de Field Service para administradores, distribuidores, y recursos de servicio de campo.

En general, el acceso a tablas de IoT debe imitar el acceso a la entidad de activos del cliente para los administradores, los distribuidores, y los recursos de servicio de campo.

Requisitos previos

Nota

Se recomienda la creación de copias de los roles de seguridad de Field Service y la asignación de los roles de seguridad copiados a los usuarios. Esto impide que las actualizaciones de productos sobrescriban las configuraciones de seguridad personalizadas. Para copiar un rol de seguridad, vaya a Copiar un rol de seguridad.

Agregar seguridad de IoT al rol de seguridad de administrador

En el Power Platform centro de administración, conceda a los administradores de Field Service acceso completo a todas las tablas de IoT. Estos usuarios necesitan una visión completa de las alertas de IoT en todos los dispositivos y poder registrar nuevos dispositivos de IoT. Normalmente reciben una copia del rol de seguridad Field Service - Administrador.

Si su organización usa Connected Field Service, a estos administradores también se debe asignar una copia del rol de seguridad IoT - Administrador.

Con los permisos de administrador de IoT completamente habilitados, los administradores de Field Service deben tener acceso a todas las tablas de IoT, permitiéndoles:

  • Create
  • Leído
  • Escritura
  • Delete
  • Anexar
  • Anexar a
  • Assignar
  • Uso compartido

Consulte la siguiente captura de pantalla a modo de referencia:

Captura de pantalla de todas las tablas de IoT a las que los administradores de Field Service deben tener acceso

El rol de seguridad de administrador de Field Service también debe tener acceso total al CFS - Flujo de proceso de alerta de IoT, que es un flujo de proceso de negocio para Connected Field Service.

Agregar seguridad de IoT al rol de distribuidor

Los distribuidores de Field Service también necesitan algún nivel de acceso a las tablas y los registros de IoT. Por ejemplo, si una orden de trabajo se crea como resultado de una alerta de IoT, el distribuidor debe conocerla para que pueda comunicarse con el cliente y programar los recursos adecuados.

En el centro de adminisrtación de Power Platform, busque el rol de seguridad de distribuidor que su organización asigna a distribuidores (normalmente una copia del rol de seguridad Field Service - Distribuidor ). Asigne acceso limitado a las tablas de IoT de acuerdo con la siguiente captura de pantalla.

Captura de pantalla de permisos habilitados para el distribuidor.

A continuación, agregue acceso a CFS - Flujo de proceso de alerta de IoT según la captura de pantalla siguiente. Los distribuidores pueden usar el flujo de proceso de negocio de Connected Field Service para actualizar y realizar un seguimiento de las fases de órdenes de trabajo que se deben a alertas de IoT.

Captura de pantalla de la función de seguridad: Field Service - Distribuidor mostrando las tablas IOT correspondientes seleccionadas.

Agregar seguridad de IoT al rol de seguridad de recurso

Por último, los recursos también necesitan acceso a tablas y registros de IoT relacionados con el trabajo del que son responsables.

Busque el rol de seguridad de recurso que su organización asigna a recursos o técnicos (normalmente una copia del rol de seguridad Field Service - Recurso ) y asigne manualmente acceso limitado a tablas de IoT según la captura de pantalla siguiente.

Captura de pantalla de los permisos de recursos de Field Service.

Dado que los flujos de proceso de negocio no se muestran en la aplicación Field Service Mobile, los recursos no necesitan acceso al CFS- Flujo de proceso alerta de IoT.

Cualquier usuario que necesite trabajar con el registro de dispositivos y extracciones de datos de dispositivos (operaciones de IoT Hub) debe recibir los roles de seguridad Administrador de IoT y Usuario del extremo de IoT.