Role zabezpieczeń i uprawnienia wymagane dla dostosowywania
Ten temat dotyczy platformy Dynamics 365 Customer Engagement (on-premises). Aby zapoznać się z wersją tego tematu dotyczącą usługi Power Apps, zobacz: Uprawnienia wymagane na potrzeby dostosowywania usługi Dataverse
Użytkownicy aplikacji mogą personalizować system a nawet dzielić się wprowadzonymi dostosowaniami z innymi użytkownikami, ale tylko użytkownicy posiadający odpowiednie uprawnienia mogą wprowadzać zmiany widoczne dla wszystkich.
Uwaga
Ta sekcja zakłada, że wiesz, jak pracować z rolami zabezpieczeń. Aby uzyskać więcej informacji na temat pracy z rolami zabezpieczeń, zobacz Tworzenie użytkowników i przypisywanie ról zabezpieczeń.
Role zabezpieczeń Administrator systemu i Konfigurator systemu
Każdy, kto dostosowuje aplikację, będzie miał skojarzoną ze swoim kontem rolę zabezpieczeń Administrator systemu lub Konfigurator systemu. Te role zabezpieczeń nadają uprawnienia potrzebne do dostosowywania aplikacji.
Administrator systemu | Konfigurator systemu |
---|---|
Posiada pełne uprawnienia do dostosowywania systemu | Posiada pełne uprawnienia do dostosowywania systemu |
Może przeglądać wszystkie dane w systemie | Może przeglądać tylko rekordy dla utworzonych przez siebie encji systemowych |
Różnica między rolami zabezpieczeń Administrator systemu i Konfigurator systemu polega na tym, że administrator systemu ma przywileje odczytywania większości rekordów w systemie i może wszystko zobaczyć. Przypisz rolę Konfigurator systemu do kogoś, kto musi wykonywać zadania dostosowywania, ale nie musi widzieć żadnych danych w encjach systemowych. Testowanie stanowi ważną część dostosowywania systemu. Jeśli konfiguratorzy systemu nie widzą żadnych danych, muszą utworzyć rekordy umożliwiające przetestowanie wprowadzonych dostosowań. Domyślnie konfiguratorzy systemu mają pełny dostęp do encji niestandardowych. Jeśli chcesz mieć te same ograniczenia, które istnieją dla encji systemowych, musisz dostosować rolę zabezpieczeń konfiguratora systemu w taki sposób, aby poziomem dostępu dla encji niestandardowych był Użytkownik a nie Organizacja.
Delegowanie zadań dostosowywania
Możesz chcieć delegować część zadań do zaufanych osób, tak aby mogły one wprowadzać stosowane zmiany, których potrzebują. Należy pamiętać, że każdy może mieć kilka ról zabezpieczeń związanych z ich kontem użytkownika i że uprawnienia oraz prawa dostępu przyznawane przez role zabezpieczeń bazują na najmniej ograniczonych poziomach uprawnień.
Oznacza to, że możesz przyznać rolę zabezpieczeń Konfigurator systemu komuś, kto ma juz przyznaną inną rolę zabezpieczeń, np. menedżer ds. sprzedaży. Dzięki temu osoba ta może również dostosowywać system, nie tylko korzystać z innych uprawnień, posiadanych już wcześniej. Nie musisz edytować już posiadanej roli zabezpieczeń, i w dowolnej chwili możesz usunąć rolę zabezpieczeń Konfigurator systemu z konta użytkownika danej osoby.
Dostosowywanie testów bez uprawnień do dostosowywania
Zawsze należy sprawdzić wszystkie dostosowania wprowadzone z konta użytkownika, który nie posiada uprawnień do dostosowywania. W ten sposób można się upewnić, że ludzie nie posiadający ról zabezpieczeń Administrator systemu lub Konfigurator systemu będą mogli korzystać z wprowadzonych dostosowań. Aby proces ten był efektywny, potrzebny jest dostęp do dwóch kont użytkownika: jedno konto z rolą zabezpieczeń Administrator systemu, a drugie z rolami zabezpieczeń, które reprezentują osoby, które będą używać dostosowań.
Ważne
Nie próbuj usuwać roli zabezpieczeń Administrator systemu, jeśli posiadasz tylko jedno konto użytkownika. W przypadku takiej próby system wyświetli ostrzeżenie, a jeżeli podejmiesz decyzję o kontynuacji później może się okazać, że odzyskanie jest niemożliwe. Większość ról zabezpieczeń nie umożliwia edytowania ról zabezpieczeń użytkownika.
Zobacz także
Omówienie funkcji dostosowywania
Wprowadzenie do dostosowywania
Przegląd rozwiązań