Seguridad basada en roles

Completado

Una característica clave de Dataverse es su rico modelo de seguridad, que se puede adaptar a múltiples escenarios de uso empresarial. Este modelo de seguridad solo entra en juego cuando hay una base de datos de Dataverse en el entorno. Como administrador, es probable que no vaya a crear todo el modelo de seguridad. Sin embargo, puede que tenga que gestionar a usuarios y asegurarse de que tienen la configuración adecuada, y puede que tenga que solucionar problemas relacionados con el acceso a la seguridad.

Seguridad basada en roles

Dataverse utiliza la seguridad basada en roles para determinar qué acciones puede realizar un usuario en Dataverse; por ejemplo:

  • Crear

  • Leer

  • Escribir

  • Eliminar

  • Anexar

  • Anexar a

  • Asignar

  • Compartir

La siguiente imagen muestra los privilegios predeterminados del rol de seguridad de usuario básico para la tabla Cuenta.

Captura de pantalla del rol de seguridad predeterminado de usuario básico y de sus privilegios de acceso para la tabla Cuenta

Estas acciones componen los privilegios de un rol de seguridad.

Después de definir un rol de seguridad en el entorno, puede hacer lo siguiente:

  • Asociarlo directamente con los usuarios.

  • Asociarlo con equipos y unidades de negocio de Dataverse.

La asignación individual de roles de seguridad a los usuarios puede ser un proceso tedioso para grupos de usuarios. En su lugar, puede asociar un rol de seguridad con un equipo y luego agregar todos los usuarios al equipo. Después de asignar un usuario al equipo, este recibe los privilegios del rol de seguridad. A menudo, las organizaciones utilizan este método para acelerar la asignación de roles de seguridad a grupos de usuarios.

Un concepto clave de la seguridad de Dataverse es que los privilegios son acumulativos en todos los roles de seguridad asignados, y el que tenga el acceso con el privilegio más alto será quien tenga también el mayor número de privilegios. Por ejemplo, un usuario tiene los dos roles de seguridad siguientes:

  • Uno con privilegios de eliminación, pero no de escritura

  • Uno con privilegios de escritura, pero no de eliminación

Como resultado, este usuario puede eliminar y escribir en el entorno, ya que los dos privilegios del rol de seguridad están acumulados.

La siguiente unidad analiza los equipos y las unidades de negocio, así como la manera de aplicarles los roles de seguridad.