Para controlar el acceso a los datos, debe configurar una estructura organizativa que proteja los datos confidenciales y, a la vez, permita la colaboración cuando resulte apropiada. Esto se realiza mediante la configuración de unidades empresariales Una forma de representar una división o un departamento de una organización. Las unidades de negocio se organizan de forma jerárquica y todos los usuarios de la misma división o departamento se asignan a una unidad de negocio., roles de seguridad Conjuntos definidos de privilegios.El rol de seguridad asignado a un usuario determina las tareas que éste puede realizar y qué partes de la interfaz de usuario puede ver. Para tener acceso al sistema, todos los usuarios deben tener asignado por lo menos un rol de seguridad. y perfiles de seguridad de campo Estos perfiles permiten o restringen el acceso a campos personalizados protegidos..
Unidades de negocio
Básicamente, una unidad de negocio es un grupo de usuarios. Las grandes organizaciones con bases de clientes diversas suelen usar varias unidades de negocio para controlar el acceso a los datos y definir roles de seguridad, de forma que los usuarios sólo puedan tener acceso a los registros de su propia unidad de negocio.
Un rol de seguridad define cuántos usuarios distintos como, por ejemplo, el personal de ventas, tienen acceso a diferentes tipos de registros. Para controlar el acceso a los datos, puede modificar los roles de seguridad existentes, crear nuevos roles de seguridad o cambiar cuáles se asignan a los usuarios. Un usuario puede tener varios roles de seguridad.
Los privilegios Derechos de un usuario a realizar acciones específicas en tipos de registros específicos o a realizar tareas. Los administradores del sistema asignan privilegios a roles de seguridad. A continuación, se asignan roles de seguridad a los usuarios. Los ejemplos de privilegios incluyen Actualizar cuenta y Publicar personalizaciones. de los roles de seguridad son acumulativos: tener más de un rol de seguridad otorga al usuario cada privilegio disponible en cada rol.
Un rol de seguridad se compone de privilegios a nivel de registro Privilegios que son específicos de un tipo de registro, como Leer, Crear y Escribir. y privilegios basados en tareas Privilegios que se aplican a tareas que no son específicas de un tipo de registro, como Exportar a Excel y Desconectarse.. Estos privilegios determinan los registros a los que el usuario tiene acceso: Ninguno Ninguno Nivel de acceso que deniega los privilegios de usuario en cualquier nivel. , Usuario Usuario Nivel de acceso que permite al usuario trabajar con tipos de registros de los que es propietario, tipos de registros que han compartido con el usuario y tipos de registros que han compartido con el equipo del que es miembro el usuario. Por ejemplo, si a un usuario se le asigna el nivel de acceso Usuario con el privilegio de lectura para registros de cuentas, podrá leer únicamente las cuentas que son de su propiedad o las que han compartido con él. , Unidad de negocio Unidad de negocioNivel de acceso que permite al usuario trabajar con los tipos de registros de la unidad de negocio a la que pertenece. Los usuarios con acceso Unidad de negocio automáticamente tienen, además, acceso Usuario. Por ejemplo, si un usuario tiene el nivel de acceso Unidad de negocio con el privilegio Leer para registros de cuentas, el usuario puede leer todas las cuentas de la unidad de negocio local. , Primario: unidades de negocio secundarias Este derecho permite al usuario trabajar con tipos de registro en la unidad de negocio del usuario y en todas las unidades de negocio subordinadas a la unidad de negocio del usuario. Los usuarios con acceso Principal: unidades de negocio secundarias también tienen automáticamente acceso Unidad de negocio y Usuario. y Organización Organización Nivel de acceso que permite al usuario trabajar con todos los tipos de registros de la organización, independientemente del nivel jerárquico de unidades de negocio al que pertenece la entidad o el usuario. Los usuarios con el nivel de acceso Organización tienen automáticamente los niveles Primario: unidades de negocio secund., Unidad de negocio y Usuario. .
Cada tipo de registro puede ser propiedad del usuario Registros que usan personas o subgrupos, como cuentas, actividades y clientes potenciales. El acceso a este tipo de registro se puede establecer en uno de cinco niveles: Ninguno, Usuario , Unidad de negocio, Unidades de negocio primarias y secundarias o Organización. o propiedad de la organización Registros a los que todos los usuarios de la organización necesitan tener acceso, como elementos de documentación de ventas o productos. El acceso a este tipo de registro se puede establecer en uno de dos niveles: Ninguno o Organización.. Los privilegios a nivel de registro definen las tareas que puede realizar un usuario con acceso al registro, como por ejemplo Lectura Privilegio requerido para leer un registro. Los registros que se pueden leer dependen del nivel de acceso del permiso definido en su rol de seguridad., Crear Privilegio requerido para crear un nuevo registro. Los registros que se pueden crear dependen del nivel de acceso del permiso definido en su rol de seguridad., Eliminar Privilegio requerido para quitar un registro de forma permanente. Los registros que se pueden eliminar dependen del nivel de acceso del permiso definido en su rol de seguridad., Escritura Privilegio requerido para realizar cambios en un registro. Los registros que se pueden cambiar dependen del nivel de acceso del permiso definido en su rol de seguridad., Asignar Privilegio requerido para conceder la propiedad de un registro a otro usuario. Los registros que se pueden asignar dependen del nivel de acceso del permiso definido en su rol de seguridad., Compartir Privilegio requerido para dar acceso a un registro a otro usuario manteniendo su propio acceso. Los registros que se pueden compartir dependen del nivel de acceso del permiso definido en su rol de seguridad., Anexar Privilegio requerido para asociar un registro con el registro actual. Por ejemplo, si un usuario tiene el derecho Anexar en una oportunidad, puede agregar una nota a la oportunidad. Los registros que se pueden anexar dependen del nivel de acceso del permiso definido en su rol de seguridad. y Anexar a Privilegio requerido para asociar el registro actual con otro registro. Por ejemplo, se puede anexar una nota a una oportunidad si el usuario tiene el derecho Anexar a para la nota. Los registros que se pueden anexar dependen del nivel de acceso del permiso definido en su rol de seguridad..
El propietario de un registro o una persona que tenga el privilegio Compartir Privilegio requerido para dar acceso a un registro a otro usuario manteniendo su propio acceso. Los registros que se pueden compartir dependen del nivel de acceso del permiso definido en su rol de seguridad. en un registro pueden compartirlo con otros usuarios o equipos Grupos de usuarios que comparten y colaboran en registros empresariales.Un equipo puede contener miembros donde todos informan a una unidad de negocio o miembros que informan a diferentes unidades de negocio.. Al compartir, se pueden agregar los privilegios Leer Privilegio requerido para leer un registro. Los registros que se pueden leer dependen del nivel de acceso del permiso definido en su rol de seguridad., Escribir Privilegio requerido para realizar cambios en un registro. Los registros que se pueden cambiar dependen del nivel de acceso del permiso definido en su rol de seguridad., Eliminar Privilegio requerido para quitar un registro de forma permanente. Los registros que se pueden eliminar dependen del nivel de acceso del permiso definido en su rol de seguridad., Anexar Privilegio requerido para asociar un registro con el registro actual. Por ejemplo, si un usuario tiene el derecho Anexar en una oportunidad, puede agregar una nota a la oportunidad. Los registros que se pueden anexar dependen del nivel de acceso del permiso definido en su rol de seguridad., Asignar Privilegio requerido para conceder la propiedad de un registro a otro usuario. Los registros que se pueden asignar dependen del nivel de acceso del permiso definido en su rol de seguridad. y Compartir Privilegio requerido para dar acceso a un registro a otro usuario manteniendo su propio acceso. Los registros que se pueden compartir dependen del nivel de acceso del permiso definido en su rol de seguridad. para registros específicos. Más información: Uso compartido o asignación de registros y vistas
Los equipos se usan principalmente para compartir registros a los que los miembros del equipo no podrían tener acceso normalmente. Más información: Trabajar con equipos
No es posible quitar el acceso a un registro en particular. Cualquier cambio en los privilegios de un rol de seguridad se aplica a todos los registros de ese tipo de registro.
En Microsoft Dynamics CRM, los campos de formularios pueden tener permisos de lectura, creación o actualización. Para crear o cambiar permisos de campos personalizados, use la configuración de Seguridad de campo del formulario de personalización de campos y establezca Perfiles de seguridad de campo.
Los perfiles de seguridad de campo son similares a los roles de seguridad de Microsoft Dynamics CRM. Ambos especifican lo que los usuarios o grupos de usuarios pueden ver, modificar o crear en Microsoft Dynamics CRM.
Cuando se crea un campo personalizado en un formulario, existe la opción de usar la seguridad de campo. Si se usa la seguridad de campo para un campo, se limita el acceso al mismo en función del perfil de seguridad de campo del usuario. Si no se usa la seguridad de campo para un campo, las restricciones del mismo se establecen en función del rol de seguridad del usuario.