Proteger la aplicación y los datos

Una vez que haya determinado qué estructura de datos usar, el siguiente paso es considerar cómo proteger sus datos. Debe considerar quíen accederá a qué datos y consultar las tareas, los procesos comerciales y las personas que enumeró en la fase de planificación. Este artículo explica conceptos generales de seguridad para personas que no están familiarizadas con ellos. Para obtener más información acerca de los aspectos técnicos de seguridad, consulte Roles de seguridad y privilegios.

Capas de seguridad

Al configurar la seguridad, hay cuatro capas diferentes de seguridad que puede configurar en una aplicación.

Seguridad de nivel de aplicación

La seguridad de nivel de aplicación restringe el acceso a la aplicación.

La seguridad de nivel de aplicación no protege su ubicación de almacenamiento de datos. La forma en que se protegen sus datos variará según las capacidades de sus fuentes de datos. Cuando comparta su aplicación, asegúrese de que sus usuarios también tengan acceso apropiado a los datos subyacentes.

Seguridad de nivel de formulario

Para las aplicaciones basadas en modelo, la seguridad a nivel de formulario le permite permitir que solo grupos de seguridad específicos accedan a formularios específicos. Esto es útil si desea restringir la forma en que las personas introducen o ven datos según su rol laboral.

Por ejemplo, una aplicación de proceso de aprobación podría tener un formulario para que los empleados creen y envíen la solicitud de aprobación, y un formulario separado para que los aprobadores revisen lo que se envió. La seguridad de nivel de formulario sería una buena opción para este escenario. Más información: Controlar el acceso a formularios de aplicaciones controladas por modelos.

Seguridad de nivel de registro

La seguridad a nivel de registro es un tipo de seguridad donde puede asignar acceso a ciertos registros. Imagine que actualmente tiene una hoja en un libro de Excel. La seguridad a nivel de registro le permite configurar la seguridad para cada fila individual.

Existen cuatro tipos diferentes de acceso, conocidos como CRUD (crear, leer, actualizar y eliminar) que puede configurar para la seguridad a nivel de registro:

  • Crear: permite al usuario crear nuevos datos (como agregar una nueva fila en Excel).

  • Leer: permite al usuario ver los datos.

  • Actualizar: permite a un usuario cambiar datos que ya existen. Esto es diferente de crear, porque crear es agregar nuevos datos.

  • Eliminar: permite al usuario eliminar datos (como eliminar una fila en Excel).

Para Microsoft Dataverse, hay cuatro tipos más de acceso: agregar, agregar a, asignar y compartir. Más información: Roles de seguridad y privilegios

Seguridad de nivel de campo

La seguridad a nivel de campo es una seguridad más precisa dentro de un solo registro. Es como configurar la seguridad para una sola columna en Excel. Esto generalmente tiene niveles de acceso similares a los de seguridad de nivel de registro, pero a nivel de campo.

Cómo se relacionan entre sí los diferentes niveles de seguridad

Los niveles de seguridad mencionados anteriormente son como capas. El diseño de su aplicación debe considerar uno o más de estos niveles de seguridad para satisfacer sus necesidades. La siguiente tabla muestra qué controla cada nivel de seguridad en el comportamiento de una aplicación.

Nivel de seguridad Ejemplo
Seguridad de nivel de aplicación Acceso a "Aplicación de ventas"
Seguridad de nivel de formulario Acceso a "Tarjeta de cliente"
Seguridad de nivel de registro Acceso a "Contoso Ltd."
Seguridad de nivel de campo Acceso a "Importe de ingresos"

Los cinco pasos para diseñar la seguridad

Los diferentes niveles de seguridad pueden parecer bastante complejos y abrumadores, pero puede dividirlos en los siguientes cinco pasos:

Paso 1: identifique quién o qué grupos de personas (como departamentos, secciones o equipos) tendrán acceso a la propia aplicación. Este debería ser el mismo conjunto de personas que identificó en la fase de planificación.

Paso 2: entre los usuarios que identificó en el paso 1, divídalos en grupos que tendrán (o no) acceso a tipos de información restringidos.

Paso 3: identifique los requisitos para quién puede ver los registros.

Paso 4: si está utilizando fuentes de datos que no sean Dataverse — o servicios que no tienen autenticación de Office 365 o Microsoft Entra — debe considerar cómo permitirá el acceso a esos sistemas. Si no está a cargo de esos sistemas, busque el asesoramiento de los administradores de servicios.

Paso 5: según los pasos anteriores, debe considerar cómo se gestionarán estos diferentes grupos. Se recomienda usar grupos de seguridad.

Ejemplo: seguridad de solución de informe de gastos

En un escenario de aprobación de gastos, todos los empleados pueden enviar informes de gastos, por lo que todos deben tener acceso a la aplicación de creación de informes de gastos. Además, los aprobadores necesitan acceso a la aplicación de aprobación.

Necesitamos un grupo de seguridad de Todos los empleados que tenga acceso a la aplicación de informes de gastos y a los datos que utiliza. Necesitamos un grupo de seguridad de Aprobadores que tenga acceso a la aplicación Aprobaciones.

El departamento de contabilidad podría necesitar acceso a datos más confidenciales, como la cuenta bancaria de los empleados para los reembolsos.

Necesitamos un grupo de seguridad del equipo de contabilidad que sea el único grupo de seguridad que tenga acceso a la información de enrutamiento bancario de los empleados.

Es muy probable que no queramos que los empleados puedan ver los informes de gastos de los demás, por lo que debemos configurar la seguridad a nivel de registro para permitir que los empleados accedan solo a sus propios registros. Sin embargo, también debemos asegurarnos de que los aprobadores puedan ver los informes que obtienen para su aprobación. Y necesitamos que el equipo de auditores pueda ver todos los informes de gastos (pero no cambiarlos).

Necesitamos un grupo de seguridad de Auditores. Necesitamos dar acceso a este grupo, y al grupo de seguridad de Aprobadores, a todos los registros, y debemos otorgar acceso al grupo Todos los empleados solo a los "registros que cada uno cree".

Diagrama de grupos de seguridad de informes de gastos.

Más información: Seguridad en Dataverse

Nota

¿Puede indicarnos sus preferencias de idioma de documentación? Realice una breve encuesta. (tenga en cuenta que esta encuesta está en inglés)

La encuesta durará unos siete minutos. No se recopilan datos personales (declaración de privacidad).