Comment la sécurité hiérarchique permet de contrôler l'accès aux entités dans Microsoft Dynamics 365
Date de publication : janvier 2017
S’applique à : Dynamics 365 (online), Dynamics 365 (on-premises), Dynamics CRM 2016, Dynamics CRM Online
Dans Microsoft Dynamics CRM 2015 et Microsoft Dynamics 365 (Online) le concept fondamental de sécurité basée sur les rôles est le suivant : un rôle contient les privilèges qui définissent un ensemble d’actions qui peuvent être effectuées au sein de l’organisation. Par exemple, le rôle Vendeur se voit attribuer un groupe de privilèges qui concernent les performances des tâches définies pour ce rôle. Un ou plusieurs rôles prédéfinis ou personnalisés doivent être attribués à tous les utilisateurs. Dans Microsoft Dynamics CRM 2015, des rôles peuvent également être attribués à des équipes. Lorsque l’un de ces rôles est affecté à un utilisateur ou à une équipe, la personne ou les membres de l’équipe se voient attribuer un ensemble de privilèges associés à ce rôle. Au moins un rôle doit être attribué à un utilisateur.
Un privilège autorise l’utilisateur à effectuer une action spécifique sur un type d’entité spécifique. Les privilèges s’appliquent à une classe d’objets complète, et non pas à des instances individuelles d’objets. Par exemple, si un utilisateur ne dispose pas du privilège pour lire les comptes, il échouera systématiquement s’il essaie de lire un compte. Un privilège contient un niveau d’accès qui détermine les niveaux auxquels un privilège s’applique dans l’organisation. Chaque privilège peut avoir jusqu’à quatre niveaux d’accès : Basique, Local, Profond et Général.
Contenu de la rubrique
Rôles
Privilèges
Niveaux d’accès
Pour résumer
Liste des rôles de sécurité prédéfinis
Rôles
Microsoft Dynamics 365 comprend quatorze rôles prédéfinis qui reflètent les rôles d’utilisateurs courants avec des niveaux d’accès définis en fonction de l’objectif de meilleures pratiques de sécurité pour autoriser l’accès à la quantité minimale de données commerciales nécessaires pour réaliser la tâche. Ces rôles vous permettent de déployer rapidement un système Microsoft Dynamics 365 sans devoir définir vos propres rôles. Cependant, vous pouvez créer des rôles personnalisés en utilisant des rôles prédéfinis comme modèle ou définir un nouvel ensemble de rôles. Pour obtenir leur liste, voir Liste des rôles de sécurité prédéfinis.
Chaque rôle est associé à un ensemble de privilèges qui détermine l’accès de l’utilisateur ou de l’équipe à des informations dans la société.
Vous pouvez créer des rôles dans Microsoft Dynamics 365 et modifier ou supprimer ces rôles personnalisés en fonction des besoins de votre organisation. Les rôles que vous créez pour votre division sont hérités par tous les divisions de la hiérarchie.
Vous pouvez attribuer au moins un rôle à un utilisateur ou à une équipe. Par exemple, un utilisateur peut disposer du rôle Directeur commercial en plus du rôle Conseiller du service clientèle, auquel cas cet utilisateur possède l’ensemble des privilèges des deux rôles.
Vous ne pouvez pas modifier les privilèges au niveau de l’utilisateur, mais vous pouvez créer un rôle avec les privilèges souhaités. Prenons un exemple : le rôle Vendeur est attribué à John, ce qui l’oblige à accepter tous les prospects qui lui sont attribués. Toutefois, l’administrateur souhaite que John puisse réattribuer les prospects qui lui sont attribués. Par conséquent, l’administrateur doit soit modifier le rôle Vendeur pour que ce soit possible, soit créer un rôle qui intègre ce privilège spécifique et ajouter John à ce rôle. La création d’un rôle est l’option recommandée, sauf si vous pensez qu’il est nécessaire que tous les utilisateurs ayant le rôle Vendeur aient maintenant ce privilège supplémentaire.
Privilèges
Dans Microsoft Dynamics 365, il existe plus de 580 privilèges qui sont prédéfinis à l’échelle du système pendant l’installation. Un privilège est une autorisation permettant d’effectuer une action dans Microsoft Dynamics 365. Certains privilèges s’appliquent de façon générale et d’autres s’appliquent à un type d’entité spécifique. Pour obtenir la liste complète des privilèges disponibles dans Microsoft Dynamics 365, voir Security role and privilege reference.
Microsoft Dynamics 365 utilise des privilèges comme base de la vérification de sécurité sous-jacente. Les privilèges sont « intégrés » au produit et sont utilisés dans l’ensemble de l’application et des couches de la plateforme. Vous ne pouvez pas ajouter ni supprimer de privilèges, ni modifier la façon dont les privilèges sont utilisés pour accorder l’accès à certaines fonctionnalités, mais vous pouvez créer des rôles à partir de l’ensemble de privilèges existant.
Chaque rôle définit un ensemble de privilèges qui détermine l’accès de l’utilisateur ou de l’équipe à des informations dans la société. La plateforme vérifie la présence du privilège et rejette l’opération si l’utilisateur ne dispose pas du privilège nécessaire. Un privilège est associé à une profondeur ou à un niveau d’accès.
Par exemple, le rôle Vendeur peut contenir les privilèges Read Account avec accès Basic et Write Account avec accès Basic, alors que le rôle Vendeur peut contenir des privilèges comme Read Account avec accès Local et Assign Contact avec accès Local.
La plupart des entités disposent d’un ensemble de privilèges possibles pouvant être ajoutés à un rôle correspondant aux différentes actions qu’il est possible d’effectuer sur les enregistrements de cette entité. Pour plus d'informations, voir Privilèges pat entité.
Chaque action du système et chaque message décrit dans la documentation SDK nécessitent un ou plusieurs privilèges pour être exécutée. Pour plus d'informations, voir Privileges by message.
Niveaux d’accès
Le niveau d’accès ou la profondeur de privilège d’un privilège détermine, pour un type d’entité donné, les niveaux de la hiérarchie de l’organisation auxquels un utilisateur peut intervenir sur ce type d’entité.
Le tableau suivant répertorie les niveaux d’accès dans Microsoft Dynamics 365, en commençant par l’accès le plus large. L’icône apparaît dans l’éditeur de rôle de sécurité de l’application Web.
Général. Ce niveau d’accès donne à un utilisateur accès à tous les enregistrements au sein de l’organisation, indépendamment du niveau hiérarchique de la division à laquelle l’instance ou l’utilisateur appartient. Les utilisateurs avec accès Général ont automatiquement l’accès Profond, Local et Basique. Étant donné que ce niveau d’accès permet d’accéder aux informations dans toute l’organisation, il doit être limité en fonction du plan de la sécurité des données de l’organisation. Ce niveau d’accès est généralement réservé aux responsables ayant autorité dans l’ensemble de l’organisation. L’application fait référence à ce niveau d’accès en tant que Organisation. |
|
Profond. Ce niveau d’accès donne à un utilisateur accès aux enregistrements de la division de l’utilisateur, ainsi qu’à ceux de toutes les divisions subordonnées à la division de l’utilisateur. Les utilisateurs avec accès Profond ont automatiquement l’accès Local et Basique. Étant donné que ce niveau d’accès permet d’accéder aux informations dans toute la division et dans les divisions subordonnées, il doit être limité en fonction du plan de la sécurité des données de l’organisation. Ce niveau d’accès est généralement réservé aux responsables ayant autorité dans l’ensemble des divisions. L’application fait référence à ce niveau d’accès en tant que Divis. mère : sous-divisions. |
|
Local. Ce niveau d’accès donne à un utilisateur accès aux enregistrements situés dans la division de l’utilisateur. Les utilisateurs avec accès Local ont automatiquement l’accès Basique. Étant donné que ce niveau d’accès permet d’accéder aux informations dans toute la division, il doit être limité en fonction du plan de la sécurité des données de l’organisation. Ce niveau d’accès est généralement réservé aux responsables ayant autorité dans l’ensemble de la division. L’application fait référence à ce niveau d’accès en tant que division. |
|
De base. Ce niveau d’accès donne à un utilisateur accès aux enregistrements qui lui appartiennent, aux objets partagés avec l’utilisateur et aux objets partagés avec une équipe dont il fait partie. Il s’agit du niveau d’accès standard pour les vendeurs et les conseillers du service clientèle. L’application fait référence à ce niveau d’accès en tant qu’utilisateur. |
|
Aucun. Aucun accès n'est autorisé. |
Pour résumer
Si un utilisateur dispose du privilège Deep Read Account, il peut lire tous les comptes de sa division, ainsi que tous les comptes de toutes les sous-divisions de cette division.
Si un utilisateur dispose du privilège Local Read Account, il peut lire tous les comptes dans la division locale.
Si un utilisateur dispose du privilège Basic Read Account, il ne peut lire que les comptes qu’il possède ou les comptes qui sont partagés avec lui.
Un conseiller du service clientèle disposant du privilège Basic Read Account peut afficher les comptes qu’il possède et tous les comptes qu’un autre utilisateur a partagé avec lui. Cela permet au conseiller de lire les données de compte correspondant à une demande de service, cela ne lui permet pas de les modifier.
Un analyste des données disposant du privilège Local Read Account peut afficher les données de compte et exécuter des rapports associés à des comptes pour tous les comptes de sa division.
Un membre du service financier d’une société disposant du privilège Deep Read Account peut afficher les données de compte et exécuter des rapports associés à des comptes pour tous les comptes de sa division et ceux d’une sous-division.
Liste des rôles de sécurité prédéfinis
Le tableau suivant répertorie l’ensemble de rôles prédéfini inclus dans le SDK de Microsoft Dynamics 365 :
Rôle |
Description |
Directeur général - Dirigeant d'entreprise |
Utilisateur gérant l'organisation au niveau de la société. |
Directeur du service clientèle |
Utilisateur gérant les activités de service clientèle à un niveau local ou au niveau d'une équipe. |
Conseiller du service clientèle |
Conseiller du service clientèle à tous les niveaux. |
Délégué(e) |
Utilisateur autorisé à agir au nom d’un autre utilisateur. |
Directeur du marketing |
Utilisateur gérant les activités marketing à un niveau local ou au niveau d'une équipe. |
Professionnel du marketing |
Utilisateur prenant part à des activités marketing à tous les niveaux. |
Directeur commercial |
Utilisateur gérant les activités de vente à un niveau local ou au niveau d'une équipe. |
Vendeur |
Vendeur à tous les niveaux. |
Gestionnaire de planification |
Utilisateur planifiant des rendez-vous pour les services. |
Planificateur |
Utilisateur gérant les services, les ressources nécessaires et les heures de travail. |
Utilisateur de support |
Utilisateur qui est un ingénieur du support client. |
Administrateur système |
Utilisateur définissant et mettant en place le processus à tous les niveaux. |
Personnalisateur de système |
Utilisateur qui personnalise les entités, attributs, relations et formulaires Microsoft Dynamics 365. |
Vice-président du marketing |
Utilisateur gérant les activités marketing au niveau de la division. |
Directeur de division |
Utilisateur gérant l'organisation des ventes au niveau de la division. |
Voir aussi
Le modèle de sécurité de Microsoft Dynamics 365
Entités de privilège et de rôle
Security role and privilege reference
Comment la sécurité basée sur les enregistrements peut-elle être utilisée pour accéder aux enregistrements dans Microsoft Dynamics 365
Comment la sécurité de champ permet de contrôler l’accès aux valeurs des champs dans Microsoft Dynamics 365
Microsoft Dynamics 365
© 2017 Microsoft. Tous droits réservés. Copyright