Az alkalmazás és az adatok védelme

Miután meghatározta, hogy milyen adatszerkezetet használjon, a következő lépés az adatok biztonságossá tételi módjának meghatározása. Érdemes megfontolni, hogy milyen adatok érhetők el ki számára, és visszautalni a tervezési fázisban készített, a feladatokat, üzleti folyamatokat és személyeket tartalmazó listára. Ez a cikk az általános biztonsági fogalmakat ismerteti azok számára, akik nem ismerik őket. A további tudnivalókat a biztonság technikai szempontjaival kapcsolatban itt talál: Biztonsági szerepkörök és jogosultságok.

Biztonsági rétegek

A biztonság beállításakor az alkalmazásban négy különböző biztonsági réteg állítható be.

Alkalmazásszintű biztonság

Az alkalmazásszintű biztonság korlátozza az alkalmazáshoz való hozzáférést.

Az alkalmazásszintű biztonság nem védi az adattárolás helyét. Az adatok biztonságának megvalósítása az adatforrások lehetőségeitől függően változhat. Az alkalmazás megosztásakor ügyeljen arra, hogy a felhasználók is megfelelő hozzáféréssel rendelkezzenek a mögöttes adatokhoz.

Űrlapszintű biztonság

A modellvezérelt alkalmazások esetében az űrlapszintű biztonság lehetővé teszi, hogy csak bizonyos biztonsági csoportok számára engedélyezze az egyes űrlapok elérését. Ez akkor lehet hasznos, ha szerepkörük szerint korlátozni szeretné, hogy az emberek hogyan vihetnek be vagy tekinthetnek meg adatokat.

Előfordulhat például, hogy egy jóváhagyási folyamat alkalmazásban egy űrlap használható az alkalmazottak számára a jóváhagyási kérelem létrehozásához és elküldéséhez, illetve egy külön űrlap a jóváhagyók számára, hogy áttekintsék, mi lett elküldve. Az űrlapszintű biztonság jól illeszkedik ehhez az esethez. További információ: Modellvezérelt alkalmazásűrlapokhoz való hozzáférés szabályozása.

Rekordszintű biztonság

A rekordszintű biztonság olyan biztonsági típus, ahol a hozzáférést bizonyos bejegyzésekhez rendelheti hozzá. Képzelje el, hogy jelenleg van egy lapja egy Excel-munkafüzetben. A rekordszintű biztonság lehetővé teszi, hogy minden egyes sorra vonatkozóan biztonsági szintet állítson be.

A rekordszintű biztonsághoz a következő négy különböző típusú hozzáférést lehet megadni: betűszóval ez a CRUD (létrehozás, olvasás, frissítés és törlés).

  • Létrehozás A Létrehozás lehetővé teszi, hogy a felhasználó új adatot hozzon létre (például új sort adjon hozzá az Excel alkalmazásban).

  • Olvasás Lehetőséget nyújt a felhasználónak az adatok megtekintésére.

  • Frissítés A frissítés lehetővé teszi, hogy a felhasználó módosítson egy már meglévő adatot. Ez különbözik a létrehozástól, mert a létrehozáskor új adatok adhatók hozzá.

  • Törlés Lehetővé teszi, hogy a felhasználó adatokat töröljön (például egy sor eltávolítása az Excel alkalmazásban).

A Microsoft Dataverse megoldáshoz négy további típusú hozzáférés tartozik: hozzáfűzés, hozzáfűzés valamihez, hozzárendelés és megosztás. További információ: Biztonsági szerepkörök és szükséges jogosultságok

Mezőszintű védelem

A mezőszintű adatvédelem egy rekordon belül finomabb biztonságot jelent. Ez olyan, mint a biztonság beállítása egyetlen oszlophoz az Excel programban. Ez általában ugyanolyan szintű hozzáféréssel rendelkezik, mint a rekordszintű biztonság, de a mezők szintjén.

A különböző biztonsági szintek kapcsolata egymással

A fent említett biztonsági szintek olyanok, mint a rétegek. Az alkalmazás kialakításának meg kell fontolnia egy vagy több ilyen biztonsági szintet, hogy megfeleljen az igényeinek. A következő táblázat bemutatja, hogy az egyes biztonsági szintek hogyan vezérlik az alkalmazások működését.

Biztonsági szint Példa
Alkalmazásszintű biztonság Hozzáférés az „Értékesítés alkalmazáshoz”
Űrlapszintű biztonság Hozzáférés az „Ügyfélkártyához”
Rekordszintű biztonság Hozzáférés a „Contoso Ltd.”-hez
Mezőszintű védelem Hozzáférés a „Bevételi összeghez”

A biztonság tervezésének öt lépése

A különböző biztonsági szintek meglehetősen bonyolultnak és nyomasztónak tűnhetnek, de a következő öt lépésre bonthatók le:

1. lépés: Annak a meghatározása, hogy ki vagy milyen csoportok (többek között a részlegek, szekciók vagy a csapatok) férhetnek hozzá magához az alkalmazáshoz. Ennek meg kell egyeznie a tervezési fázisban meghatározott személyekkel.

2. lépés: Az 1. lépésben azonosított felhasználókat csoportokra kell felosztani annak megfelelően, hogy hozzáférhetnek-e korlátozott típusú információkhoz (vagy nem).

3. lépés:A rekordok megtekintési feltételeinek meghatározása.

Lépés 4: Ha nem Dataverse— olyan adatforrásokat vagy szolgáltatásokat használ, amelyek nem rendelkeznek hitelesítéssel Office 365 Microsoft Entra —, fontolja meg, hogyan engedélyezi a hozzáférést ezekhez a rendszerekhez. Ha nem Ön felelős a rendszerekért, kérjen tanácsot az adott szolgáltatás rendszergazdájától.

5. lépés: A fenti lépések alapján érdemes megfontolni a különböző csoportok kezelésének módját is. Javasoljuk, hogy használjon biztonsági csoportokat.

Példa: Költségjelentési megoldás biztonsága

A költség-jóváhagyási forgatókönyvben minden munkatárs elküldheti a költségjelentését, így mindenkinek hozzáférést kell biztosítani a költségjelentés létrehozása alkalmazáshoz. Emellett a jóváhagyóknak hozzáférést kell biztosítani a jóváhagyási alkalmazáshoz.

Szükség van egy Minden alkalmazott biztonsági csoportra, amely hozzáfér a költségjelentés alkalmazáshoz és az általa használt adatokhoz. A Jóváhagyások alkalmazáshoz hozzáféréssel rendelkező Jóváhagyókat tartalmazó biztonsági csoportra is szükség van.

Előfordulhat, hogy a könyvelési osztály több kényes adathoz is hozzáférést igényel, például az alkalmazottak bankszámlájához a visszatérítésért.

Szükség van egy Könyvelési csapat biztonsági csoportra, amely az egyetlen olyan biztonsági csoport, amely hozzáféréssel rendelkezik az alkalmazottak banki információihoz.

Nagy valószínűséggel nem akarjuk, hogy az alkalmazottak lássák egymás költség-jelentéseit, ezért a rekordszintű biztonságot kell beállítani ahhoz, hogy az alkalmazottak csak a saját rekordjaikhoz férjenek hozzájuk. Biztosítani kell azonban azt is, hogy a jóváhagyók a jóváhagyásra váró jelentéseket lássák. A könyvvizsgálók csapatának meg kell tudnia tekinteni az összes költségjelentést (de nem változtatja meg őket).

Szükségünk van egy Könyvvizsgálók biztonsági csoportra. Meg kell adni ennek, és a Jóváhagyók biztonsági csoportnak a hozzáférést az összes rekordhoz, és meg kell adni a Minden alkalmazott csoportnak a hozzáférést a „csak az általam létrehozott rekordokhoz”.

A költségjelentés biztonsági csoportjainak ábrája.

További információ: Biztonsági szerepkörök a Dataverse megoldásban

Megjegyzés

Megosztja velünk a dokumentációja nyelvi preferenciáit? Rövid felmérés elvégzése. (ne feledje, hogy ez a felmérés angol nyelvű)

A felmérés elvégzése körülbelül hét percet vesz igénybe. Semmilyen személyes adatot nem gyűjtünk (adatvédelmi nyilatkozat).