Concepts de modèle de sécurité

Vous utilisez le modèle de sécurité de Dynamics 365 Customer Engagement (on-premises) pour protéger l’intégrité et la confidentialité de vos données dans une organisation Customer Engagement (on-premises). Le modèle de sécurité favorise également l’accès aux données et une collaboration efficace. Les objectifs du modèle sont les suivants :

  • Proposer un modèle de licence à plusieurs niveaux aux utilisateurs.

  • Accorder aux utilisateurs l’accès aux seuls niveaux d’informations nécessaires dans le cadre de leur travail.

  • Classer les utilisateurs et les équipes par rôle de sécurité et limiter l’accès en fonction de ces rôles.

  • Prendre en charge le partage de données pour que les utilisateurs aient accès aux objets qu’ils ne possèdent pas dans le cadre d’une collaboration unique.

  • Empêcher l’accès à des objets par un utilisateur qui ne les possède pas ou ne les partage pas.

Vous combinez les divisions, la sécurité basée sur les rôles, la sécurité basée sur les enregistrements et la sécurité basée sur les champs pour définir l’accès global des utilisateurs aux informations dans votre organisation Customer Engagement (on-premises).

Divisions

Une division est un groupe d’utilisateurs. Les organisations importantes avec plusieurs bases de données de clients utilisent souvent plusieurs divisions pour contrôler l’accès aux données et définir les rôles de sécurité, afin que les utilisateurs accèdent uniquement aux enregistrements de leur propre division. Plus d’informations : Créer des divisions

la sécurité basée sur les rôles,

Vous pouvez utiliser la sécurité basée sur les rôles pour regrouper des ensembles de privilèges dans des rôles qui décrivent les tâches qui peuvent être effectuées par un utilisateur ou une équipe. Customer Engagement (on-premises) comprend un ensemble de rôles de sécurité prédéfinis, chacun consistant en un ensemble de privilèges agrégés pour faciliter la gestion de la sécurité. La plupart des privilèges définissent la possibilité de créer, lire, écrire, supprimer et partager des enregistrements d’un type d’entité spécifique. Chaque privilège définit également dans quelle mesure le privilège s’applique : au niveau de l’utilisateur, de l’unité commerciale, de la hiérarchie entière de l’unité commerciale ou dans l’ensemble de l’organisation.

Par exemple, si vous vous connectez en tant qu’utilisateur ayant le rôle Vendeur, vous disposez des privilèges de lecture, d’écriture et de partage des comptes pour l’ensemble de l’organisation, mais vous pouvez supprimer uniquement les enregistrements de compte dont vous êtes propriétaire. En outre, vous n’avez aucun privilège permettant d’effectuer des tâches d’administration du système, telles que l’installation de mises à jour du produit, ou d’ajouter des utilisateurs au système.

Un utilisateur qui a le rôle de Vice-président des ventes peut effectuer un panel de tâches associées à la consultation et à la modification des données et des ressources plus large (et dispose d’un plus grand nombre de privilèges) qu’un utilisateur qui a le rôle de Commercial. Un utilisateur qui a le rôle de Vice-président des ventes peut, par exemple, lire et attribuer un compte à tout utilisateur du système, contrairement à un utilisateur avec le rôle Commercial.

Il existe deux rôles associés à des privilèges très étendus : Administrateur système et Personnalisateur. Pour réduire le risque de mauvaise configuration, l’utilisation de ces deux rôles doit être limitée à quelques personnes de votre organisation responsables de l’administration et de la personnalisation de Customer Engagement (on-premises). Les organisations peuvent également personnaliser des rôles existants et créer leurs propres rôles pour répondre à leurs besoins. Pour plus d’informations : Rôles de sécurité

Accès basé sur les utilisateurs et licences

Par défaut, lorsque vous créez un utilisateur, ce dernier a un accès en lecture et en écriture aux données pour lesquelles il dispose d’une autorisation. En outre, par défaut, la licence d’accès client de l’utilisateur est définie sur Professionnel. Vous pouvez modifier ces paramètres pour limiter davantage l’accès aux données et fonctionnalités.

Mode d’accès. Ce paramètre détermine le niveau d’accès de chaque utilisateur.

  • Accès en lecture-écriture. Par défaut, les utilisateurs disposent d’un accès en lecture-écriture qui leur permet d’accéder aux données pour lesquelles ils disposent d’une autorisation appropriée définie par les rôles de sécurité.

  • Accès administrateur. Autorise l’accès aux zones pour lesquelles l’utilisateur dispose d’une autorisation appropriée définie par les rôles de sécurité, mais n’autorise pas l’utilisateur à afficher ou accéder aux données commerciales généralement disponibles dans les zones Sales, Service et Marketing, telles que les comptes, contacts, prospects, opportunités, campagnes et incidents. Par exemple, l’accès administrateur permet de créer des administrateurs Customer Engagement (on-premises) qui peuvent effectuer un éventail complet de tâches administratives, telles que la création de divisions, la création d’utilisateurs, la configuration de règles de détection de doublons. Toutefois, ils ne peuvent pas afficher les données commerciales ou y accéder. Notez que les utilisateurs bénéficiant de ce mode d’accès n’utilisent pas une licence d’accès client.

  • Accès en lecture. Autorise l’accès aux zones pour lesquelles l’utilisateur dispose d’une autorisation appropriée définie par le rôle de sécurité. L’utilisateur disposant d’un accès en lecture peut uniquement afficher les données, mais pas créer ou modifier les données existantes. Par exemple, un utilisateur disposant du rôle de sécurité Administrateur système qui a un accès en lecture peut afficher les divisions, utilisateurs et équipes, mais pas créer ou modifier ces enregistrements.

Type de licence. Cette option définit la licence d’accès client et détermine les fonctions et zones accessibles à l’utilisateur. Ce contrôle de fonction et de zone se distingue du paramètre de rôle de sécurité de l’utilisateur. Par défaut, les utilisateurs sont créés avec une licence d’accès client Professionnel qui leur permet d’accéder à la plupart des fonctions et zones pour lesquelles une autorisation leur est accordée.

Équipes

Les équipes constituent un moyen simple de partager des objets professionnels et vous permettent de collaborer avec d’autres utilisateurs dans les divisions. Si une équipe appartient à un centre de profit, elle peut inclure des utilisateurs d’autres centres de profit. Vous pouvez associer un utilisateur à plusieurs équipes. Pour plus d’informations : Gérer des équipes.

Sécurité basée les enregistrements

Vous pouvez utiliser la sécurité basée sur les enregistrements pour contrôler les droits des utilisateurs et des équipes à effectuer des actions sur des enregistrements distincts. Elle s’applique aux instances des entités (enregistrements) et repose sur des droits d’accès. Le propriétaire d’un enregistrement peut partager, ou accorder l’accès à un enregistrement à un autre utilisateur ou à une autre équipe. Lorsque cela est fait, il doit choisir les droits à accorder. Par exemple, le propriétaire d’un enregistrement de compte peut accorder un accès en lecture à ces informations de compte, mais pas un accès en écriture.

Les droits d’accès s’appliquent uniquement une fois que les privilèges ont pris effet. Par exemple, si un utilisateur ne dispose pas des privilèges pour afficher (lire) les enregistrements de comptes, il ne pourra lire aucun compte, et ce quels que soient les droits d’utilisateur qu’un autre utilisateur pourrait lui accorder sur un compte spécifique par le biais d’un partage.

Sécurité de la hiérarchie

Vous pouvez utiliser le modèle de sécurité de hiérarchie pour accéder aux données hiérarchiques. Avec cette sécurité supplémentaire, vous obtenez un accès plus granulaire aux enregistrements, ce qui permet aux dirigeants d’accéder aux enregistrements de leurs subordonnés pour approbation ou de travailler au nom de ces subordonnés. Pour plus d’informations : Sécurité de la hiérarchie

Sécurité basée sur les champs

Vous pouvez utiliser la sécurité au niveau des champs pour limiter l’accès à des champs ayant un fort impact sur l’activité dans une entité uniquement à certains utilisateurs ou à certaines équipes. À l’instar de la sécurité basée sur les enregistrements, cette sécurité ne s’applique qu’une fois que les privilèges ont pris effet. Par exemple, un utilisateur peut avoir des privilèges de lecture d’un compte, mais être limité pour la lecture de certains champs dans tous les comptes. Pour plus d’informations, voir Sécurité basée sur les champs

Modélisation de sécurité évolutive avec Customer Engagement (on-premises)

Pour plus d’informations sur les meilleures pratiques pour la conception du modèle de sécurité dans Customer Engagement (on-premises), consultez le libre blanc Modélisation de sécurité évolutive avec Microsoft Dynamics CRM disponible dans le Centre de téléchargement Microsoft.

Voir aussi

Sécurité au niveau des champs
Sécurité de la hiérarchie
Contrôler l’accès aux données
Création ou modification d’un rôle de sécurité
Copier un rôle de sécurité
Gérer les utilisateurs
Gérer des équipes
Ajouter des équipes ou des utilisateurs à un profil de sécurité de champ
Gérer la sécurité, les utilisateurs et les équipes