Compartir a través de


Conceptos de seguridad para Microsoft Dynamics 365

 

Publicado: febrero de 2017

Se aplica a: Dynamics 365 (online), Dynamics 365 (on-premises), Dynamics CRM 2016, Dynamics CRM Online

Nota

La información que se proporciona aquí es para versiones de Dynamics 365 anteriores a Dynamics 365 (en línea), versión 9.0. Para ver la documentación más reciente, consulte Conceptos de seguridad.

Use el modelo de seguridad de Microsoft Dynamics 365 para proteger la integridad y la privacidad de los datos de una organización de Microsoft Dynamics 365. El modelo de seguridad también promociona el acceso a datos y la colaboración eficientes. Los objetivos del modelo son los siguientes:

  • Proporcionar un modelo de licencias de varios niveles a los usuarios.

  • Otorgar a los usuarios acceso que permite solo los niveles de información que necesitan para realizar sus trabajos.

  • Establezca categorías de usuarios y equipos por rol de seguridad, y restrinja el acceso de acuerdo con esos roles.

  • Admitir el uso compartido de datos, de forma que los usuarios puedan obtener acceso puntual a objetos cuya propiedad no tienen para un trabajo en colaboración

  • Evitar que un usuario tenga acceso a objetos que no son de su propiedad o no se comparten

Combine unidades de negocio, la seguridad basada en roles, la seguridad de registros y la seguridad basada en campos para definir el acceso generala la información que los usuarios tienen en su organización de Microsoft Dynamics 365.

En este tema

Unidades de negocio

Seguridad basada en roles

Acceso y licencias basadas en el usuario

Equipos

Seguridad basada en registros

Seguridad de jerarquía

Seguridad basada en campos

Seguridad en el nivel administrativo de toda la implementación (solo local)

Modelado de seguridad con Microsoft Dynamics 365

Unidades de negocio

Básicamente, una unidad de negocio es un grupo de usuarios. Las grandes organizaciones con bases de clientes diversas suelen usar varias unidades de negocio para controlar el acceso a los datos y definir roles de seguridad, de forma que los usuarios sólo puedan tener acceso a los registros de su propia unidad de negocio.Más información:Crear o editar unidades de negocio

Seguridad basada en roles

Puede usar la seguridad basada en roles para agrupar conjuntos de en roles que describen las tareas que puede realizar un usuario o equipo.Microsoft Dynamics 365 incluye un conjunto de roles de seguridad predefinidos, cada uno de los cuales es un conjunto de privilegios agregados para facilitar la administración de la seguridad. La masa de los privilegios define la capacidad de crear, leer, escribir, eliminar y compartir registros de un tipo específico de la entidad. Cada privilegio también define el alcance de aplicación del privilegio: en el nivel de usuario, la unidad de negocio, toda la jerarquía de unidades de negocio o toda la organización.

Por ejemplo, si inicia sesión como un usuario que tiene asignado el rol de comercial, tiene los permisos que lectura, escritura y uso compartido de cuentas para toda la organización, pero solo puede eliminar los registros de cuenta de su propiedad. Asimismo, no tiene ningún privilegio para realizar tareas de administración del sistema, como instalar actualizaciones de productos o agregar usuarios al sistema.

Un usuario que tiene asignado el rol del vicepresidente de ventas puede realizar un conjunto más amplio de tareas (y tiene un mayor número de privilegios) asociadas con la vista y edición de datos y recursos que un usuario se tenga asignado el rol de comercial. Un usuario que tenga asignado al rol de vicepresidente de ventas puede, por ejemplo, leer y asignar una cuenta a cualquier usuario del sistema, mientras que un usuario que tenga asignado el rol de comercial no puede.

Hay dos roles que tienen privilegios muy amplios: administrador y personalizador del sistema. Para minimizar los errores de configuración, el uso de estos dos roles debe estar limitado a pocas personas de la organización responsables de administrar y personalizar Microsoft Dynamics 365. Las organizaciones también pueden personalizar los roles existentes y crear sus propios roles para satisfacer sus necesidades. Más información: Roles de seguridad y privilegios

Acceso y licencias basadas en el usuario

De forma predeterminada, cuando se crea un usuario, el usuario tiene acceso de lectura y escritura a cualquier dato para el que tenga permiso. Además, de forma predeterminada, la licencia de acceso de cliente (CAL) del usuario se establece como profesional. Puede cambiar cualquiera de estos valores para limitar más el acceso a los datos y a las características.

Modo de acceso. Este valor determina el nivel de acceso de cada usuario.

  • Acceso de lectura-escritura. De forma predeterminada, los usuarios tienen acceso de lectura-escritura que les permite el acceso a los datos para los que tienen el permiso apropiado establecido por roles de seguridad.

  • Acceso administrativo. Permite el acceso a áreas para las que el usuario tiene el permisos apropiado establecido por roles de seguridad pero no permite al usuario ver o tener acceso a los datos profesionales que se encuentran normalmente en las áreas de ventas, servicios y marketing, tales como cuentas, contactos, clientes potenciales, oportunidades, campañas y casos. Por ejemplo, el acceso administrativo se puede usar para crear los administradores de Dynamics 365 que pueden tener acceso para llevar a cabo una gran variedad de tareas administrativas, como crear unidades de negocio, crear usuarios, establecer la detección de duplicados, pero no pueden ver o tener acceso a los datos profesionales. Observe que los usuarios a los que se asigna este modo de acceso no usan una licencia CAL.

  • Acceso de lectura. Permite el acceso a las áreas para las que el usuario tiene el acceso adecuado establecido por el rol de seguridad pero el usuario con acceso de lectura únicamente solo puede ver datos y no puede crear o cambiar datos existentes. Por ejemplo, un usuario con el rol de seguridad de administrador del sistema que tenga acceso de lectura puede ver unidades de negocio, usuarios, y equipos pero no puede crear o modificar esos registros.

Tipo de licencia. Esto establece el usuario CAL y determina qué características y áreas están disponibles al usuario. Esta característica y control de área es independiente del valor de rol de seguridad del usuario. De forma predeterminada, los usuarios se crean con CAL Professional para la mayoría del acceso a características y áreas para las que tienen permiso concedido.

Equipos

Los equipos proporcionan una forma sencilla de compartir objetos de negocio y le permiten colaborar con otras personas a través de unidades de negocio. Pese a que un equipo pertenece a una sola unidad de negocio, puede incluir usuarios de otras unidades de negocio. Un usuario se puede asociar con más de un equipo.Más información:Administrar equipos

Seguridad basada en registros

Puede usar la seguridad basada en registros para supervisar los derechos de usuarios y equipos para realizar acciones en registros individuales. Se aplica a instancias de entidades (registros) y se consigue mediante derechos de acceso. El propietario de un registro puede compartir o conceder acceso a un registro a otro usuario o equipo. Al hacerlo, deben elegir los derechos que conceden. Por ejemplo, el propietario de un registro de cuenta puede conceder acceso de lectura a la información de cuentas, pero no acceso de escritura.

Los derechos de acceso se aplican solo después de que los privilegios hayan entrado en vigor. Por ejemplo, si un usuario no tiene el privilegio para ver (leer) registros de cuentas, no podrá ver ninguna cuenta, independientemente de los derechos de acceso que otro usuario pueda concederle sobre una cuenta específica a través del uso compartido.

Seguridad de jerarquía

Puede usar el modelo de seguridad de jerarquía para tener acceso a datos jerárquicos. Con esta seguridad adicional, tiene un acceso más específico a los registros, permitiendo que los administradores tengan acceso a los registros de los informes para su aprobación o trabajen en beneficio de los informes. Más información: Seguridad de jerarquía

Seguridad basada en campos

Puede usar seguridad de nivel de campo para restringir el acceso a los campos de alto impacto empresarial específicos de una entidad solo a los usuarios o equipos especificados. Como la seguridad basada en registros, es aplicable después de que los privilegios hayan surtido efecto. Por ejemplo, un usuario puede tener privilegios para leer una cuenta, pero puede tener restricciones para ver campos específicos de todas las cuentas. Más información: Seguridad de nivel de campo

Seguridad en el nivel administrativo de toda la implementación (solo local)

Durante la instalación, el Programa de instalación de Microsoft Dynamics CRM Server crea un rol especial para toda la implementación y la asocia a la cuenta de usuario que se usa para ejecutar Programa de instalación de Microsoft Dynamics CRM Server. Los administradores de implementaciones tienen acceso completo y sin restricciones a todas las organizaciones en el Administrador de implementaciones de la implementación de Dynamics 365 (local). El rol Administrador de implementaciones no es un rol de seguridad y no aparece en la aplicación web de Microsoft Dynamics 365 como tal.

Los administradores de implementaciones pueden crear nuevas organizaciones o deshabilitar una organización de la implementación. Por el contrario, los miembros del Rol de administrador del sistema sólo tienen permisos en la organización donde se ubican el usuario y el rol de seguridad.

Importante

Cuando un administrador de implementaciones crea una organización, ese administrador debe conceder privilegios db_owner para las bases de datos de la organización a los demás administradores de implementaciones de modo que también tengan acceso completo a dichas organizaciones.

Para obtener más información acerca del rol Administrador de implementaciones, vea Administradores de implementaciones.

Modelado de seguridad con Microsoft Dynamics 365

Para obtener más información y prácticas recomendadas para el diseño del modelo de seguridad en Microsoft Dynamics 365, lea las notas del producto Modelado de seguridad escalable con Microsoft Dynamics CRM disponibles en Centro de descarga de Microsoft.

Ver también

Prácticas recomendadas de administración para implementaciones locales de Microsoft Dynamics 365
Seguridad de nivel de campo
Seguridad de jerarquía
Roles de seguridad y privilegios
Creación o edición de roles de seguridad
Copia de roles de seguridad
Administrar usuarios
Administrar equipos
Adición de equipos o usuarios a un perfil de seguridad de campo
Administrar seguridad, usuarios y equipos

© 2017 Microsoft. Todos los derechos reservados. Copyright