Control del acceso a los datos

Para controlar el acceso a los datos, debe configurar una estructura organizativa que proteja los datos confidenciales y, a la vez, permita la colaboración cuando resulte apropiada. Esto se realiza mediante la configuración de unidades empresariales, roles de seguridad y perfiles de seguridad de campo.

Unidades de negocio

Básicamente, una unidad de negocio es un grupo de usuarios. Las grandes organizaciones con bases de clientes diversas suelen usar varias unidades de negocio para controlar el acceso a los datos y definir roles de seguridad, de forma que los usuarios sólo puedan tener acceso a los registros de su propia unidad de negocio.

Roles de seguridad

Un rol de seguridad define cuántos usuarios distintos como, por ejemplo, el personal de ventas, tienen acceso a diferentes tipos de registros. Para controlar el acceso a los datos, puede modificar los roles de seguridad existentes, crear nuevos roles de seguridad o cambiar cuáles se asignan a los usuarios. Un usuario puede tener varios roles de seguridad.

Los privilegios de los roles de seguridad son acumulativos: tener más de un rol de seguridad otorga al usuario cada privilegio disponible en cada rol.

Un rol de seguridad se compone de privilegios a nivel de registro y privilegios basados en tareas. Estos privilegios determinan los registros a los que el usuario tiene acceso: Ninguno, Usuario, Unidad de negocio, Primario: unidades de negocio secundarias y Organización.

Cada tipo de registro puede ser propiedad del usuario o propiedad de la organización. Los privilegios a nivel de registro definen las tareas que puede realizar un usuario con acceso al registro, como por ejemplo Lectura, Crear, Eliminar, Escritura, Asignar, Compartir, Anexar y Anexar a.

Reemplazar roles de seguridad

El propietario de un registro o una persona que tenga el privilegio Compartir en un registro pueden compartirlo con otros usuarios o equipos. Al compartir, se pueden agregar los privilegios Leer, Escribir, Eliminar, Anexar, Asignar y Compartir para registros específicos. Más información: Uso compartido o asignación de registros y vistas

Los equipos se usan principalmente para compartir registros a los que los miembros del equipo no podrían tener acceso normalmente. Más información: Trabajar con equipos

No es posible quitar el acceso a un registro en particular. Cualquier cambio en los privilegios de un rol de seguridad se aplica a todos los registros de ese tipo de registro.

Protección de campos personalizados

En Microsoft Dynamics CRM, los campos de formularios pueden tener permisos de lectura, creación o actualización. Para crear o cambiar permisos de campos personalizados, use la configuración de Seguridad de campo del formulario de personalización de campos y establezca Perfiles de seguridad de campo.

Los perfiles de seguridad de campo son similares a los roles de seguridad de Microsoft Dynamics CRM. Ambos especifican lo que los usuarios o grupos de usuarios pueden ver, modificar o crear en Microsoft Dynamics CRM.

Cuando se crea un campo personalizado en un formulario, existe la opción de usar la seguridad de campo. Si se usa la seguridad de campo para un campo, se limita el acceso al mismo en función del perfil de seguridad de campo del usuario. Si no se usa la seguridad de campo para un campo, las restricciones del mismo se establecen en función del rol de seguridad del usuario.

¿Encontró la información que necesitaba?
Sí      No 
Si no es así, ¿qué información necesita? (opcional)