Segurança da aplicação e dados

Depois de ter determinado que estrutura de dados usar, o próximo passo é considerar como proteger os seus dados. Deve considerar quais os dados que serão acedidos por quem, e consultar tarefas, processos de negócio e personalidades que enumerou na fase de planeamento. Este artigo explica conceitos gerais de segurança para pessoas que não estão familiarizadas com eles. Para mais informações acerca de aspetos técnicos de segurança, consultar privilégios e direitos de segurança.

Camadas de segurança

Ao configurar a segurança, existem quatro camadas diferentes de segurança que pode configurar numa aplicação.

Segurança ao nível da aplicação

A segurança ao nível da aplicação restringe o acesso à aplicação.

A segurança ao nível da aplicação não protege a localização do armazenamento de dados. A forma como os seus dados são protegidos variará em função das capacidades das suas fontes de dados. Ao partilhar a sua aplicação, certifique-se de que os seus utilizadores também têm acesso adequado aos dados subjacentes.

Segurança ao nível de formulário

Para aplicações orientadas por modelos, a segurança ao nível do formulário permite que apenas grupos de segurança específicos possam aceder a formulários específicos. Isto é útil se quiser restringir a forma como as pessoas introduzem ou veem os dados pelo seu cargo.

Por exemplo, uma aplicação de processo de aprovação pode ter um formulário para os colaboradores criarem e submeterem o pedido de aprovação, e um formulário separado para os aprovadores reverem o que foi submetido. A segurança ao nível do formulário seria um bom ajuste para este cenário. Mais informações: Controlar o acesso aos formulários de aplicação condicionada por modelo.

Segurança ao nível do registo

A segurança ao nível dos registos é um tipo de segurança onde pode atribuir acesso a certos registos. Imagine que tem uma folha num livro do Excel. A segurança ao nível dos registos permite-lhe configurar a segurança para cada linha.

Existem quatro tipos diferentes de acesso, conhecidos como CRUD (criar, ler, atualizar e excluir) que pode configurar para segurança de nível recorde:

  • Criar Permite ao utilizador criar novos dados (como adicionar uma nova linha no Excel).

  • Ler Permite ao utilizador visualizar os dados.

  • Atualizar Permite que um utilizador altere os dados que já existem. Isto é diferente de criar, porque criar é adicionar novos dados.

  • Eliminar Permite ao utilizador eliminar dados (como remover uma linha no Excel).

Para Microsoft Dataverse, existem mais quatro tipos de acesso: anexar, anexar a, atribuição e partilha. Mais informações: Direitos de acesso e privilégios

Segurança a nível do campo

A segurança no campo é uma segurança mais fina dentro de um único registo. É como criar segurança para uma única coluna no Excel. Isto geralmente tem níveis de acesso semelhantes como segurança de nível recorde, mas a nível de campo.

Como diferentes níveis de segurança se relacionam uns com os outros

Os níveis de segurança acima mencionados são como camadas. O design da sua aplicação deve considerar um ou mais destes níveis de segurança para se adequar às suas necessidades. A tabela seguinte mostra o que cada nível de segurança controla no comportamento de uma aplicação.

Nível de segurança Exemplo
Segurança ao nível da aplicação Acesso à "Aplicação de vendas"
Segurança ao nível de formulário Acesso ao "Cartão de cliente"
Segurança ao nível do registo Acesso a "Contoso Ltd."
Segurança a nível do campo Acesso ao "Valor das Receitas"

Os cinco passos para projetar a segurança

Diferentes níveis de segurança podem parecer bastante complexos e esmagadores, mas pode decompô-los nos seguintes cinco passos:

Passo 1: Identificar quem ou que grupos de pessoas (tais como departamentos, secções ou equipas) terão acesso à própria app. Este deve ser o mesmo conjunto de pessoas que identificou na fase de planeamento.

Passo 2: Entre os utilizadores que identificou no passo 1, divida-os em grupos que (ou não) tenham acesso a tipos restritos de informação.

Passo 3: Identifique os requisitos para quem pode ver os registos.

Passo 4: Se estiver a utilizar fontes de dados que não sejam Dataverse— ou serviços que não tenham ou que tenham Office 365 ou Microsoft Entra autenticação —, deve considerar como permitirá o acesso a esses sistemas. Se não estiver a cargo desses sistemas, procure aconselhamento com os administradores de serviço.

Passo 5: Com base nos passos acima, deve considerar como estes diferentes grupos serão geridos. Recomendamos que teste todos os grupos de segurança.

Exemplo: Segurança da solução de relatório de despesas

Num cenário de aprovação de despesas, todos os colaboradores podem apresentar relatórios de despesas, pelo que todos precisam de ter acesso à aplicação de criação de relatórios de despesas. Além disso, os aprovadores precisam de ter acesso à aplicação de aprovação.

Precisamos de um grupo de segurança All Employees que tenha acesso à aplicação de relatórios de despesas e aos dados que utiliza. Precisamos de um grupo de segurança Approvers que tenha acesso à aplicação Approvals.

O departamento de Contabilidade pode precisar de acesso a dados mais sensíveis, como a conta bancária dos empregados para reembolso.

Precisamos de um grupo de segurança da equipa de contabilidade que é o único grupo de segurança que tem acesso a informações de encaminhamento de bancos de funcionários.

É provável que não queiramos que os empregados possam ver os relatórios de despesas uns dos outros, por isso precisamos de estabelecer segurança de nível recorde para permitir que os empregados tenham acesso apenas aos seus próprios registos. No entanto, temos também de assegurar que os aprovadores possam ver os relatórios que obtêm para aprovação. E precisamos que a equipa de auditores possa ver todos os relatórios de despesas (mas não mudá-los).

Precisamos de um grupo de segurança dos Auditores. Precisamos de lhe dar a si e ao grupo de segurança Approvers acesso a todos os registos, e precisamos de dar ao grupo All Employees acesso apenas a "registos que crio."

Diagrama de relatório de despesas de grupos de segurança.

Mais informações: Segurança no Dataverse

Nota

Pode indicar-nos as suas preferências no que se refere ao idioma da documentação? Responda a um breve inquérito. (tenha em atenção que o inquérito está em inglês)

O inquérito irá demorar cerca de sete minutos. Não são recolhidos dados pessoais (declaração de privacidade).