Roles de usuario y acceso a proveedores de servicios de pago
En este artículo se describe cómo configurar el acceso de usuario para roles de proveedor de servicios de pago (PSP) en Microsoft Dynamics 365 Fraud Protection.
El proveedor de servicios de pago (PSP) puede otorgar a los usuarios de Microsoft Dynamics 365 Fraud Protection distintos niveles de acceso según los roles funcionales o lógicos. Los PSP pueden incluir cualquier organización que proporcione servicios de pago a otras organizaciones (también denominadas "pasarelas de pago", "procesadores de pago", etc.). Este artículo se aplica tanto a los PSP como a los comerciantes que fueron incorporados a Fraud Protection por su PSP.
Importante
La información de este artículo está sujeta a cambios en cualquier momento.
Asignar roles de PSP
Los usuarios se administran a través del inquilino de Microsoft Entra asignado.
Los roles se pueden asignar a cualquiera de los siguientes tipos de usuarios:
- Usuarios dentro del inquilino de Azure de la organización
- Los usuarios fuera del inquilino de Azure de la organización, a quienes se invitará a unirse al inquilino como usuarios invitados.
Importante
Los usuarios dentro del inquilino de Azure de la organización que son usuarios miembros pueden ver una lista de todos los demás usuarios del inquilino. Al contrario, los usuarios fuera del inquilino que se unen como usuarios invitados solo pueden ver los usuarios que se encuentran en el mismo entorno de Fraud Protection al que tienen acceso. Asigne roles de miembro o invitado a los usuarios de acuerdo con los requisitos de privacidad de su empresa.
Para obtener más información sobre cómo agregar usuarios directamente a su inquilino de Microsoft Entra como miembros o usuarios nonguest, consulte Crear una cuenta de usuario en Microsoft Entra ID.
Asigne roles de PSP a los usuarios en Fraud Protection
Para asignar roles de PSP a los usuarios en Fraud Protection, siga estos pasos.
- Abra la página del portal de Fraud Protection.
- En el panel de navegación izquierdo, seleccione Configuración y después seleccione Acceso de usuario.
- Seleccione Asignar rol(es).
- Introduzca el nombre o la dirección de correo electrónico de la persona o del grupo al que desee asignar un rol de PSP de Fraud Protection.
Nota
En el inquilino de Azure, aparecerán sugerencias para los usuarios mientras escribe. Seleccione una sugerencia si coincide con el usuario al que desea asignar un rol de usuario. De lo contrario, un mensaje le informa de que se envía un correo electrónico de invitación a la persona o grupo que escribió para que la persona o el grupo puedan unirse al entorno de Protección contra fraudes.
- En el campo Roles, seleccione uno o más roles definidos que desee asignar al usuario.
- Seleccione Asignar rol(es).
Nota
Los usuarios fuera del inquilino de Azure se unirán al mismo como usuarios invitados y aparecerán en la cuadrícula Acceso de usuario después de aceptar la invitación que se les envió por correo electrónico y completar el proceso de inicio de sesión/registro.
Editar roles asignados
Para editar el rol asignado a un usuario en Fraud Protection, seleccione el nombre de usuario en la lista de miembros y, a continuación, seleccione Editar.
En esta parte de la página, se pueden agregar o eliminar roles de un usuario. Si edita su propia cuenta, (por ejemplo, si elimina su propia función administrativa), puede interferir en su capacidad para usar algunas características de Fraud Protection. Si necesita restablecer permisos, puede restaurarlos en Azure Portal.
Para obtener más información sobre los roles de PSP disponibles, consulte la sección roles de usuario y acceso de Fraud Protection de este artículo.
Revocar acceso de usuario al entorno
Para revocar el acceso de un usuario al entorno actual, seleccione el usuario en la lista de miembros y luego seleccione Revocar acceso.
Importante
Cuando revoca el acceso de un usuario, el usuario se elimina del entorno actual. Sin embargo, es posible que aún tenga acceso a otros entornos en la jerarquía. Para quitar completamente el acceso de un usuario a Protección contra fraudes, elimine el usuario del inquilino de Microsoft Entra. De esta manera, elimina por completo el acceso del usuario a su inquilino y sus aplicaciones o servicios asociados.
Roles y acceso de usuaro de PSP
Fraud Protection proporciona un conjunto definido de roles de usuario, cada uno de los cuales tiene acceso a características y a funciones específicas. Puede seleccionar el rol adecuado al asignar un usuario al sistema. Están disponibles los siguientes roles:
- Administrador de PSP: es una cuenta administrativa de alto nivel que tiene acceso completo a todas las funciones relacionadas con PSP. Un usuario con este rol puede administrar Fraud Protection para un PSP y sus clientes comerciales.
- Administrador de fraudes: este rol es un rol interno en un PSP. Un usuario con este rol puede administrar Fraud Protection para los clientes comerciales de un PSP.
- Supervisor de fraudes: este rol proporciona el nivel más alto de autoridad en el cliente comercial de un PSP. Un usuario en este rol puede acceder a las funciones de cara al comerciante que el PSP les delega.
- Analista de fraudes: este rol está pensado para el cliente comerciante de PSP que ejecuta análisis e informes. Un usuario en este rol tiene acceso de solo lectura a los datos del cliente comercial.
- Agente de revisión manual: un usuario en este rol es responsable de revisar las transacciones individuales y aprobarlas o rechazarlas. Aunque los agentes de revisión manual no tienen acceso directo a la página Listas de soporte, pueden modificar el estado de una entrada en la lista de soporte a través de la página Búsqueda de transacciones.
- Desarrollador técnico: un usuario en este rol es responsable de administrar las configuraciones técnicas e integraciones de una instancia de Fraud Protection para un PSP.
- Soporte de servicio al cliente: un usuario en este rol puede ver los detalles de la transacción y se le proporciona la información necesaria para controlar las consultas de los clientes.
- Informes : un usuario de este rol puede ver informes y acceder a los registros de actividad.
Nota:
Si se le muestra una selección de funciones diferente a las que se detallan a continuación, es posible que esté utilizando la versión estándar de Fraud Protection. Vaya a Configurar los role de usuario y el acceso.
Permisos
Los miembros pueden acceder a Protección contra fraudes visitando https://dfp.microsoft.com/ y usando una cuenta de Microsoft Entra para iniciar sesión. En las tablas siguientes se describen los permisos que tienen distintos roles en diversas funcionalidades dentro de Protección contra fraudes.
Informe de resumen, Informe de reglas, Informe de amenazas y Supervisión
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Informes |
Sin acceso | Agente de revisión manual, desarrollador técnico, soporte técnico al servicio al cliente |
Informe de puntuación
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, Administrador de PSP, Administrador de fraudes, Informes |
Sin acceso | Supervisor de fraudes, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente |
Buscar, ver detalles de transacción y exportar
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Servicio al cliente |
Sin acceso | Desarrollador técnico, informes |
Notas
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraude, Agente de revisión manual, Servicio al cliente |
Solo lectura | Analista de fraudes |
Sin acceso | Desarrollador técnico, informes |
Reglas de decisión, ramas, funciones y velocidades
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes |
Solo lectura | Supervisor de fraudes, Analista de fraudes |
Sin acceso | Agente de revisión manual, desarrollador técnico, soporte técnico al cliente, informes |
Listas personalizadas y listas de soporte técnico
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraudes |
Solo lectura | Analista de fraudes |
Sin acceso | Agente de revisión manual, desarrollador técnico, soporte técnico al cliente, informes |
Nota:
Los usuarios con el rol Edad de revisión manual** pueden agregar o quitar elementos a la lista de soporte técnico en la página Detalles de la transacción. Sin embargo, no pueden acceder a la página de listas de soporte técnico completa.
Llamadas externas y seguimiento de eventos
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, administrador de PSP |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Reglas de enrutamiento
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraudes |
Solo lectura | Analista de fraudes |
Sin acceso | Agente de revisión manual, desarrollador técnico, soporte técnico al cliente, informes |
Colas
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraudes |
Solo lectura | Analista de fraudes, Agente de revisión manual |
Sin acceso | Desarrollador técnico, servicio al cliente, informes |
Nota:
Los usuarios con el rol Agente de revisión manual pueden tomar decisiones (por ejemplo, Aprobar, Rechazar o Enviar de nuevo a cola) en los casos de las colas. Sin embargo, no pueden modificar la configuración de la cola.
Asignación de usuarios a colas
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraudes |
Sin acceso | Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Revisión de casos
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraude, Agente de revisión manual |
Solo lectura | Analista de fraudes |
Sin acceso | Desarrollador técnico, servicio al cliente, informes |
Informes de revisión de casos
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraudes |
Sin acceso | Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Data Upload
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes |
Sin acceso | Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Soporte técnico al servicio al cliente, Informes |
API Management
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, Administrador de PSP, Desarrollador técnico |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Soporte técnico al cliente, Informes |
Templates (Plantillas [C++])
Tipo de plantilla | Permiso | Roles |
---|---|---|
Reglas | Lectura, escritura y exportación | Administrador de productos, Administrador de PSP, Administrador de fraudes |
Reglas | Sin acceso | Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Soporte técnico al servicio al cliente, Informes |
Entorno | Lectura, escritura y exportación | Administrador de productos, administrador de PSP |
Entorno | Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Nota:
- Para crear una plantilla a partir de un recurso, el usuario debe tener permiso de lectura en el recurso, así como el permiso de escritura en la plantilla.
- Para crear un recurso mediante una plantilla, el usuario debe tener permiso de escritura en el recurso, así como el permiso de lectura en la plantilla.
Integración: panel
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, Administrador de PSP, Desarrollador técnico |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Soporte técnico al cliente, Informes |
Integración: aplicaciones entra y certificado SSL
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Desarrollador técnico |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Soporte técnico al cliente, Informes |
Nota:
Para crear una aplicación de Microsoft Entra, al usuario también se le debe asignar el rol Administrador de aplicaciones, Administrador de aplicaciones en la nube o Administrador global en el inquilino de Microsoft Entra.
Configuración: uso
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, administrador de PSP |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Configuración: registros de actividad
Permiso | Roles |
---|---|
Solo lectura | Administrador del producto, Administrador de PSP, Informes |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Soporte técnico al servicio al cliente |
Configuración - Control de acceso (usuarios y grupos entra)
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraudes |
Sin acceso | Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Nota:
- El administrador de PSP puede asignar todos los roles excepto el administrador del producto.
- El Administrador de fraudes puede asignar todos los roles excepto administrador de productos, administrador de PSP e informes.
- El Supervisor de fraude puede asignar todos los roles excepto administrador de productos, administrador de PSP, informes y administrador de fraudes.
Configuración: Control de acceso (roles de API para aplicaciones de Microsoft Entra)
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos |
Solo lectura | Administrador de PSP, desarrollador técnico |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Soporte técnico al cliente, Informes |
Configuración: solicitudes de asunto
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, administrador de PSP |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Configuración: refuerzo de aceptación de transacciones
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, administrador de PSP |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Notificaciones
Tipo de notificación | Roles que tienen permisos para ver y descartar |
---|---|
Administración de entornos, seguimiento de eventos, expiración de suscripciones, solicitudes de asunto, certificado SSL y llamada externa | Administrador de productos, administrador de PSP |
Acciones | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraude, Analista de fraudes |
Buscar y notas | Administrador de productos, Administrador de PSP, Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Servicio al cliente |
Administración de entornos: creación y eliminación de entornos raíz
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos |
Sin acceso | PSP Admin, Fraud Manager, Fraud Supervisor, Fraud Analyst, Manual Review Agent, Technical Developer, Customer Service, Reporting |
Nota:
El administrador de PSP no puede crear ni eliminar entornos raíz (de nivel superior). Solo pueden crear o eliminar entornos secundarios.
Administrar entornos: actualizar entornos raíz
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, Administrador de PSP, Administrador de fraudes |
Sin acceso | Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Soporte técnico al servicio al cliente, Informes |
Nota:
La actualización incluye la actualización del nombre y las etiquetas, así como la asignación de API.
Administrar entornos: creación, actualización y eliminación de entornos no raíz
Permiso | Roles |
---|---|
Leer/Escribir | Administrador de productos, administrador de PSP, Provisioning_API (en el entorno raíz, la aplicación Entra está autorizada) |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Nota:
Puede usar una aplicación Entra con un rol de Provisioning_API asignado para crear, actualizar o eliminar entornos no raíz a través de una llamada API. Para obtener información sobre cómo asignar roles de API a aplicaciones Entra, consulte el artículo Configuración del acceso a aplicaciones de Microsoft Entra.
Configuración de administración: suscripción
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos |
Sin acceso | PSP Admin, Fraud Manager, Fraud Supervisor, Fraud Analyst, Manual Review Agent, Technical Developer, Customer Service, Reporting |
Configuración del administrador: configuración
Permiso | Roles |
---|---|
Solo lectura | Administrador de productos, administrador de PSP |
Sin acceso | Administrador de fraudes, Supervisor de fraude, Analista de fraudes, Agente de revisión manual, Desarrollador técnico, Servicio al cliente, Informes |
Acceso a miembros
Los miembros pueden acceder a Protección contra fraudes en https://dfp.microsoft.com/ y mediante una cuenta Microsoft para iniciar sesión.
Acceso de usuario invitado
Los usuarios invitados pueden acceder a Fraud Protection después de aceptar una invitación por correo electrónico y registrarse (o iniciar sesión). Para aceptar una invitación en Fraud Protection, siga estos pasos.
- Revise su bandeja de entrada de correo electrónico para ver si hay un correo electrónico que tenga la línea de asunto "<Name> le ha invitado a acceder a las aplicaciones dentro de su organización".
- Seleccione Aceptar invitación.
- Si una cuenta de Microsoft existente o una cuenta relacionada usa su dirección de correo electrónico, se le solicitará que use esa cuenta para iniciar sesión. De lo contrario, siga el proceso de configuración para registrarse en una nueva cuenta. Una vez que haya iniciado sesión por completo, debería tener acceso a Fraud Protection.
- Vuelva al correo electrónico de invitación y anote o marque el vínculo exacto que aparece después del texto "Si acepta esta invitación, se le enviará..." Este vínculo tiene el formato
https://dfp.microsoft.com/.../...
. Cada vez que acceda a Fraud Protection, debe usar este enlace exacto. - Para un futuro acceso, vaya a https://dfp.microsoft.com/ e inicie sesión con la cuenta de usuario invitado.
Cambiar entre inquilinos
Puede usar el selector de inquilinos para seleccionar en qué inquilino desea estar, siempre que tenga varios inquilinos con Fraud Protection aprovisionado.
Para encontrar el selector de inquilinos, seleccione el símbolo de perfil en la parte superior derecha del panel y, a continuación, seleccione Cambiar inquilino. El selector de inquilinos proporciona un conjunto de opciones entre las que elegir. Las opciones son solo inquilinos a los que usted, como invitado o administrador, tienen acceso. Para cambiar a otro inquilino, seleccione el nombre del inquilino en el que desea que se le redirija.
Si recibe un error que dice que se requieren privilegios de administrador global, seleccione Cambiar de inquilino en la parte inferior de la pantalla. Se abre el selector de inquilinos y puede seleccionar el inquilino adecuado.
Recursos adicionales
Configurar el acceso de usuario