Conceptos del modelo de seguridad

Use el modelo de seguridad de Dynamics 365 Customer Engagement (on-premises) para proteger la integridad y la privacidad de los datos de una organización de Customer Engagement (on-premises). El modelo de seguridad también promociona el acceso a datos y la colaboración eficientes. Los objetivos del modelo son los siguientes:

  • Proporcionar un modelo de licencias de varios niveles a los usuarios.

  • Otorgar a los usuarios acceso que permite solo los niveles de información que necesitan para realizar sus trabajos.

  • Clasificar a los usuarios y equipos por rol de seguridad y restringir el acceso en función de esos roles.

  • Admitir el uso compartido de datos, de forma que los usuarios puedan obtener acceso puntual a objetos cuya propiedad no tienen para un trabajo en colaboración

  • Evitar que un usuario tenga acceso a objetos que no son de su propiedad o no se comparten

Combine unidades de negocio, la seguridad basada en roles, la seguridad de registros y la seguridad basada en campos para definir el acceso generala la información que los usuarios tienen en su organización de Customer Engagement (on-premises).

Unidades de negocio

Básicamente, una unidad de negocio es un grupo de usuarios. Las grandes organizaciones con bases de clientes diversas suelen usar varias unidades de negocio para controlar el acceso a los datos y definir roles de seguridad, de forma que los usuarios sólo puedan tener acceso a los registros de su propia unidad de negocio. Más información: Crear unidades de negocio

Seguridad basada en roles

Puede usar la seguridad basada en roles para agrupar conjuntos de en roles que describen las tareas que puede realizar un usuario o equipo. Customer Engagement (on-premises) incluye un conjunto de roles de seguridad predefinidos, cada uno de los cuales es un conjunto de privilegios agregados para facilitar la administración de la seguridad. El grueso de los privilegios define la capacidad para crear, leer, escribir, eliminar y compartir registros de un tipo de entidad específico. Además, cada privilegio también define el ámbito en el que se aplica: en el nivel de usuario, en el nivel de unidad de negocio, en toda la jerarquía de unidades de negocio o en toda la organización.

Por ejemplo, si inicia sesión como un usuario que tiene asignado el rol de comercial, tiene los permisos que lectura, escritura y uso compartido de cuentas para toda la organización, pero solo puede eliminar los registros de cuenta de su propiedad. Asimismo, no tiene ningún privilegio para realizar tareas de administración del sistema, como instalar actualizaciones de productos o agregar usuarios al sistema.

Un usuario que tiene asignado el rol del vicepresidente de ventas puede realizar un conjunto más amplio de tareas (y tiene un mayor número de privilegios) asociadas con la vista y edición de datos y recursos que un usuario se tenga asignado el rol de comercial. Un usuario que tenga asignado al rol de vicepresidente de ventas puede, por ejemplo, leer y asignar una cuenta a cualquier usuario del sistema, mientras que un usuario que tenga asignado el rol de comercial no puede.

Hay dos roles que tienen privilegios muy amplios: Administrador del sistema y Personalizador del sistema. Para minimizar los errores de configuración, el uso de estos dos roles debe estar limitado a pocas personas de la organización responsables de administrar y personalizar Customer Engagement (on-premises). Las organizaciones también pueden personalizar los roles existentes y crear sus propios roles para satisfacer sus necesidades. Más información: Roles de seguridad

Acceso y licencias basadas en el usuario

De forma predeterminada, cuando se crea un usuario, el usuario tiene acceso de lectura y escritura a cualquier dato para el que tenga permiso. Además, de forma predeterminada, la licencia de acceso de cliente (CAL) del usuario se establece como profesional. Puede cambiar cualquiera de estos valores para limitar más el acceso a los datos y a las características.

Modo de acceso. Este valor determina el nivel de acceso de cada usuario.

  • Acceso de lectura-escritura. De forma predeterminada, los usuarios tienen acceso de lectura-escritura que les permite el acceso a los datos para los que tienen el permiso apropiado establecido por roles de seguridad.

  • Acceso administrativo. Permite el acceso a áreas para las que el usuario tiene el permisos apropiado establecido por roles de seguridad pero no permite al usuario ver o tener acceso a los datos profesionales que se encuentran normalmente en las áreas de ventas, servicios y marketing, tales como cuentas, contactos, clientes potenciales, oportunidades, campañas y casos. Por ejemplo, el acceso administrativo se puede usar para crear los administradores de Customer Engagement (on-premises) que pueden tener acceso para llevar a cabo una gran variedad de tareas administrativas, como crear unidades de negocio, crear usuarios, establecer la detección de duplicados, pero no pueden ver o tener acceso a los datos profesionales. Observe que los usuarios a los que se asigna este modo de acceso no usan una licencia CAL.

  • Acceso de lectura. Permite el acceso a las áreas para las que el usuario tiene el acceso adecuado establecido por el rol de seguridad pero el usuario con acceso de lectura únicamente solo puede ver datos y no puede crear o cambiar datos existentes. Por ejemplo, un usuario con el rol de seguridad de administrador del sistema que tenga acceso de lectura puede ver unidades de negocio, usuarios, y equipos pero no puede crear o modificar esos registros.

Tipo de licencia. Esto establece el usuario CAL y determina qué características y áreas están disponibles al usuario. Esta característica y control de área es independiente del valor de rol de seguridad del usuario. De forma predeterminada, los usuarios se crean con CAL Professional para la mayoría del acceso a características y áreas para las que tienen permiso concedido.

Equipos

Los equipos proporcionan una forma sencilla de compartir objetos de negocio y le permiten colaborar con otras personas a través de unidades de negocio. Un equipo puede pertenecer a una unidad de negocio e incluir usuarios de otras unidades de negocio. Puede asociar un usuario con más de un equipo. Más información: Administrar equipos

Seguridad basada en registros

Puede usar la seguridad basada en registros para supervisar los derechos de usuarios y equipos para realizar acciones en registros individuales. Se aplica a instancias de entidades (registros) y se consigue mediante derechos de acceso. El propietario de un registro puede compartir o conceder acceso a un registro a otro usuario o equipo. Al hacerlo, deben elegir los derechos que conceden. Por ejemplo, el propietario de un registro de cuenta puede conceder acceso de lectura a la información de la cuenta, pero no acceso de escritura.

Los derechos de acceso solo se aplican una vez que los privilegios han surtido efecto. Por ejemplo, si un usuario no tiene el privilegio para ver (leer) registros de cuentas, no podrá ver ninguna cuenta, independientemente de los derechos de acceso que otro usuario pueda concederle sobre una cuenta específica a través del uso compartido.

Seguridad de jerarquía

Puede usar el modelo de seguridad de jerarquía para tener acceso a datos jerárquicos. Con esta seguridad adicional, tiene un acceso más específico a los registros, permitiendo que los administradores tengan acceso a los registros de los informes para su aprobación o trabajen en beneficio de los informes. Más información: Seguridad de jerarquía

Seguridad basada en campos

Puede usar seguridad de nivel de campo para restringir el acceso a los campos de alto impacto empresarial específicos de una entidad solo a los usuarios o equipos especificados. Al igual que la seguridad basada en registros, esto solo se aplica una vez que los privilegios han surtido efecto. Por ejemplo, un usuario puede tener privilegios para leer una cuenta, pero puede tener restricciones para ver campos específicos de todas las cuentas. Más información: Seguridad de nivel de campo

Modelado de seguridad con Customer Engagement (on-premises)

Para obtener más información y prácticas recomendadas para el diseño del modelo de seguridad en Customer Engagement (on-premises), lea las notas del producto Modelado de seguridad escalable con Microsoft Dynamics CRM disponibles en el Centro de descarga de Microsoft.

Consulte también

Seguridad de nivel de campo
Seguridad de jerarquía
Controlar el acceso a los datos
Crear o editar un rol de seguridad
Copiar un rol de seguridad
Administrar usuarios
Administrar equipos
Agregar equipos o usuarios a un perfil de seguridad de campo
Administrar seguridad, usuarios y equipos