다음을 통해 공유


사용자 역할 및 액세스

이 문서에서는 Microsoft Dynamics 365 Fraud Protection에 대한 역할 및 사용자 액세스에 대한 정보를 제공합니다.

Microsoft Dynamics 365 Fraud Protection은 각각 특정 기능 및 기능에 액세스할 수 있는 정의된 사용자 역할 집합을 제공합니다. 사용자는 조직의 Azure 테넌트에서 사용자 역할에 따라 사기 방지에 다르게 액세스합니다. 시스템에 새 사용자를 추가할 때 역할을 선택하여 사용자에게 역할을 할당할 수 있습니다. Fraud Protection에서 사용자 역할 및 액세스를 설정하는 방법에 대한 자세한 내용은 사용자 액세스 구성을 참조하세요.

다음 목록의 모든 역할은 프로덕션 환경에서 이름이 지정되므로 이름이 지정됩니다. 샌드박스 환경에서 이러한 역할에 대한 액세스 권한을 사용자에게 부여하려면 "Sandbox_"로 시작하는 역할 버전을 선택합니다. 예를 들어 Sandbox_AllAreas_Admin.

Roles

  • 제품 관리자 – 이 최상위 관리 계정은 사기 방지 인스턴스 및 계층 구조의 모든 환경에 대한 모든 액세스 권한을 갖습니다.
  • AllAreas_Admin – 이 상위 수준 관리 계정은 환경 및 해당 자식 환경 사기 방지에 대한 모든 권한을 줍니다.
  • AllAreasEditor – 이 역할의 사용자는 모든 영역을 볼 수 있고 환경 및 해당 자식 환경에서 주요 사기 방지 도구를 사용할 수 있는 권한이 있는 파워 사용자입니다. 그러나 이 역할은 사용자 역할 할당에 대한 액세스 권한을 부여하지 않습니다.
  • AllAreasViewer – 이 역할의 사용자는 Fraud Protection의 모든 영역을 보고 데이터에서 학습할 수 있지만 환경 및 해당 자식 환경에서는 설정을 업로드하거나 변경할 수 없습니다.
  • SupportAgent – 이 역할은 고객과 함께 일하는 지원 에이전트에 대한 사기 방지에 대한 맞춤형 액세스를 제공합니다. 이 역할의 사용자는 지원 도구에서 보고 작업하고, 온톨로지 보기, 환경 및 해당 자식 환경의 안전 목록 또는 차단 목록에 고객을 할당할 수 있습니다.
  • FraudEngineer – 이 역할은 사기 방지를 사용하는 조직의 사기 분석가 및 엔지니어에게 맞춤형 액세스를 제공합니다. 이 역할의 사용자는 AllAreasEditor 역할의 사용자에 대해 유사한 액세스 권한을 갖습니다. 이 사용자는 데이터 엔지니어링 정보에 액세스할 수 있지만 환경 및 해당 자식 환경의 일부 구성 옵션에 액세스할 수는 없습니다.
  • ManualReviewAnalyst – 이 역할의 사용자는 개별 트랜잭션을 검토하고 승인하거나 거부할 책임이 있습니다. 수동 검토 분석가는 사례 관리에서 검색 도구 및 큐에 액세스할 수 있습니다.
  • ManualReviewSeniorAnalyst – 개별 트랜잭션을 검토하고 승인하거나 거부하는 것 외에도 이 역할의 사용자는 라우팅 규칙을 설정할 수 있습니다. 수동 검토 선임 분석가는 사례 관리에서 검색 도구, 큐 및 라우팅 규칙에 액세스할 수 있습니다.
  • ManualReviewFraudManager – 이 역할의 사용자는 가맹점에 대한 수동 검토 작업을 관리하기 위한 것입니다. 이 역할의 사용자는 사용자 액세스를 할당하고, 평가 규칙을 구성하고, 큐를 만들고, 라우팅 규칙을 정의하고, 성능 보고서를 볼 수 있습니다.
  • Risk_API – 이 역할은 사용자 연결 도구가 아닌 환경 및 해당 자식 환경에 대한 API에 대한 액세스를 제공합니다.

참고 항목

표시되는 역할 선택 항목이 다음 목록과 다른 경우 이 경우 결제 서비스 공급자 버전의 Fraud Protection.In 사용할 수 있습니다. 역할 목록은 결제 서비스 공급자 사용자 역할 및 액세스를 참조하세요.

사용 권한

구성원은 사기 방지 계정에 액세스하고 Microsoft Entra 계정을 사용하여 로그인할 수 있습니다. 아래 표에서는 사기 방지 포털 내의 다양한 기능에 대해 서로 다른 역할이 갖는 사용 권한을 설명합니다.

평가

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 사기 엔지니어
읽기 전용 모든 영역 뷰어, 수동 검토 사기 관리자
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가

의사 결정 규칙, 사후 의사 결정 작업 및 분기

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 사기 엔지니어, 수동 검토 사기 관리자
읽기 전용 모든 영역 뷰어
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가

모니터링 보고서(평가)

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 사기 엔지니어, 수동 검토 사기 관리자
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가

보고

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기
읽기 전용 모든 영역 뷰어, 사기 엔지니어, 수동 검토 사기 관리자
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가

검색, 트랜잭션 세부 정보 보기 및 내보내기

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

주의

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자
읽기 전용 모든 영역 뷰어

사례 관리 - 큐

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자
읽기 전용 모든 영역 뷰어
권한 없음 지원 에이전트, 사기 엔지니어

사례 관리 - 큐 : 사용자 할당

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자
권한 없음 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어

사례 관리 - 사례 검토

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자
읽기 전용 모든 영역 뷰어
권한 없음 지원 에이전트, 사기 엔지니어

사례 관리 - 보고서

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 수동 검토 사기 관리자
권한 없음 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가

라우팅 규칙, 함수, 속도, 외부 호출, 외부 평가, 사용자 지정 목록 및 지원 목록

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 사기 엔지니어, 수동 검토 사기 관리자
읽기 전용 모든 영역 뷰어
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가

참고 항목

지원 에이전트 역할은 지원 목록 페이지에 액세스할 수 없지만 구매 평가 아래의 지원 탭에 있는 트랜잭션 세부 정보 페이지에서 목록을 수정할 수 있습니다.

이벤트 추적

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자
읽기 전용 모든 영역 편집기, 모든 영역 뷰어
권한 없음 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

데이터 업로드

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 사기 엔지니어
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

API Management

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 사기 엔지니어
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

템플릿

템플릿 유형 Permission Roles
규칙 읽기/쓰기/내보내기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 사기 엔지니어, 수동 검토 사기 관리자
규칙 읽기 전용 모든 영역 뷰어
규칙 권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가
평가 읽기/쓰기/내보내기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기
평가 읽기 전용 모든 영역 뷰어, 수동 검토 사기 관리자
평가 권한 없음 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가
Environment 읽기/쓰기/내보내기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기
Environment 읽기 전용 모든 영역 뷰어
Environment 권한 없음 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

참고 항목

  • 리소스에서 템플릿을 만들려면 사용자에게 리소스에 대한 읽기 권한과 템플릿에 대한 쓰기 권한이 있어야 합니다.
  • 템플릿을 사용하여 리소스를 만들려면 사용자가 템플릿에 대한 읽기 권한뿐만 아니라 리소스에 대한 쓰기 권한을 반드시 저장해야 합니다.

그래프 탐색기

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어
권한 없음 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

통합 대시보드

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 사기 엔지니어
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

Integration- Entra 애플리케이션 및 SSL 인증서

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 사기 엔지니어
읽기 전용 모든 영역 뷰어
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

참고 항목

Microsoft Entra 애플리케이션을 만들려면 사용자에게 Azure 테넌트에서 애플리케이션 관리자, 클라우드 애플리케이션 관리자 또는 전역 관리자 역할도 할당해야 합니다.

설정 - 사용량

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어
권한 없음 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

설정 - 활동 로그

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자
권한 없음 모든 영역 편집기, 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

설정 - Access Control(사용자 및 Microsoft Entra 그룹)

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 수동 검토 사기 관리자
읽기 전용 모든 영역 편집기, 모든 영역 뷰어
권한 없음 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가

참고 항목

모든 영역 관리자는 제품 관리자를 제외한 모든 역할을 할당할 수 있습니다. 수동 검토 사기 관리자는 ManualReviewFraudManager, ManualReviewAnalyst, ManualReviewSeniorAnalyst 등의 역할만 할당할 수 있습니다.

설정 - Access Control(Microsoft Entra 애플리케이션의 API 역할)

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자
읽기 전용 모든 영역 편집기, 모든 영역 뷰어
권한 없음 지원 에이전트, 사기 엔지니어, 수동 검토 사기 관리자, 수동 검토 분석가, 수동 검토 선임 분석가

설정 - 주체 요청: 새 요청 제출

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 사기 엔지니어
권한 없음 모든 영역 뷰어, 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

설정 - 주체 요청: 이전 요청 보기

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 사기 엔지니어
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

설정 - 트랜잭션 승인 부스터

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자
읽기 전용 모든 영역 편집기, 모든 영역 뷰어
권한 없음 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

Notifications

알림 형식 보기 및 해제에 대한 액세스 권한이 있는 역할
환경 관리, 이벤트 추적 및 구독 만료 제품 관리자, 모든 영역 관리자
주체 요청, SSL 인증서 및 외부 호출 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 사기 엔지니어
actions 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 사기 엔지니어
검색 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 사기 관리자, 수동 검토 선임 분석가,
주의 제품 관리자, PSP 관리자, 사기 관리자, 사기 감독자, 사기 분석가, 수동 검토 에이전트, 고객 서비스 지원

환경 관리 - 루트 환경 만들기 및 삭제

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자
권한 없음 모든 영역 편집기, 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

참고 항목

모든 영역 관리자는 루트(최상위) 환경을 만들 수 없습니다. 자식 환경만 만들 수 있습니다.

환경 관리 - 루트 환경 업데이트

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기
권한 없음 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

참고 항목

업데이트에는 이름 및 태그 업데이트 및 API 할당이 포함됩니다.

환경 관리 - 루트가 아닌 환경 만들기, 업데이트 및 삭제

Permission Roles
읽기/쓰기 제품 관리자, 모든 영역 관리자, Provisioning_API(Entra 애플리케이션에 대한 권한이 부여된 루트 환경에서)
권한 없음 모든 영역 편집기, 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

참고 항목

할당된 Provisioning_API 역할과 함께 Entra 애플리케이션을 사용하여 API 호출을 통해 루트가 아닌 환경을 만들거나 업데이트하거나 삭제할 수 있습니다. Entra 애플리케이션에 API 역할을 할당하는 방법을 알아보려면 사용자 액세스 구성 문서를 참조하세요.

관리자 설정 - 구독 및 청구

Permission Roles
읽기 전용 제품 관리자
권한 없음 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

관리자 설정 - 구성

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자
권한 없음 모든 영역 편집기, 모든 영역 뷰어, 지원 에이전트, 사기 엔지니어, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

손실 방지

Permission Roles
읽기 전용 제품 관리자, 모든 영역 관리자, 모든 영역 편집기, 모든 영역 뷰어, 사기 엔지니어
권한 없음 지원 에이전트, 수동 검토 분석가, 수동 검토 선임 분석가, 수동 검토 사기 관리자

게스트 사용자 액세스

게스트 사용자는 이메일 초대를 수락하고 등록하거나 로그인한 후 Fraud Protection에 액세스할 수 있습니다. 사기 방지 초대를 수락하려면 다음 단계를 수행합니다.

  1. 전자 메일 받은 편지함에서 "<조직 내의 애플리케이션에 액세스하도록 초대한 이름> "이라는 제목이 있는 전자 메일을 확인합니다.
  2. 초대 수락을 선택합니다.
  3. 기존 Microsoft 계정 또는 관련 계정이 전자 메일 주소를 사용하는 경우 해당 계정을 사용하여 로그인하라는 메시지가 표시됩니다. 그렇지 않으면 단계에 따라 새 계정에 등록합니다. 로그인한 후에는 Fraud Protection에 액세스할 수 있어야 합니다.
  4. 초대 전자 메일로 돌아가서 텍스트 다음에 표시되는 정확한 링크를 적어 두거나 책갈피를 지정합니다. "이 초대를 수락하면 전송됩니다...." 이 링크는 형식 https://dfp.microsoft.com/.../...입니다. 사기 방지에 액세스할 때마다 이 정확한 링크를 사용해야 합니다.

추가 리소스

사용자 액세스를 구성합니다.

결제 서비스 공급자 사용자 역할 및 액세스

Microsoft Entra ID에서 사용자 계정 만들기

엔터프라이즈 애플리케이션에 사용자 계정 할당