© navision.pl | Opracowano na podstawie: Microsoft Learn (CC BY 4.0)
Przypisywanie uprawnień do użytkowników i grup
W połączeniu z licencją użytkownika system zabezpieczeń Business Central kontroluje dostęp użytkownika do obiektów w każdej bazie danych lub środowisku. Dla każdego użytkownika można określić, czy może odczytywać, modyfikować lub wprowadzać dane w obiektach bazy danych. Aby dowiedzieć się więcej, przejdź do artykułu Zabezpieczenia danych w treściach dla deweloperów i administratorów Business Central.
Przed przypisaniem uprawnień do użytkowników i grup należy określić, kto może się logować, tworząc użytkowników zgodnie z ich licencją. Aby dowiedzieć się więcej, przejdź do artykułu Tworzenie użytkowników zgodnie z licencjami.
W Business Central istnieją dwa poziomy uprawnień do obiektów bazy danych:
- Uprawnienia ogólne zgodne z licencją, nazywane również uprawnieniami licencyjnymi.
Licencje zawierają domyślne zestawy uprawnień. Administratorzy mogą dostosować te domyślne uprawnienia dla odpowiednich typów licencji. Aby dowiedzieć się więcej, przejdź do artykułu Tworzenie użytkowników zgodnie z licencjami.
- Szczegółowe uprawnienia przypisywane w Business Central.
W tym artykule opisano, jak definiować, używać i stosować uprawnienia w Business Central, aby zmienić domyślną konfigurację.
Business Central online zawiera domyślne grupy użytkowników, które są automatycznie przypisywane do użytkowników na podstawie ich licencji. Domyślną konfigurację można zmienić, modyfikując lub dodając grupy zabezpieczeń, zestawy uprawnień i uprawnienia. W poniższej tabeli przedstawiono kluczowe scenariusze modyfikowania domyślnych uprawnień.
| Aby... | Przejdź do... |
|---|---|
| Aby ułatwić zarządzanie uprawnieniami wielu użytkowników, można ich zorganizować w grupach zabezpieczeń, a następnie przypisać lub zmienić jeden zestaw uprawnień dla wielu użytkowników w ramach jednej akcji. | Kontrolowanie dostępu przy użyciu grup zabezpieczeń lub Zarządzanie uprawnieniami za pomocą grup użytkowników (starsze rozwiązanie) |
| Zarządzanie zestawami uprawnień dla określonych użytkowników | Przypisywanie zestawów uprawnień do użytkowników |
| Dowiedz się, jak zdefiniować zestaw uprawnień | Tworzenie zestawu uprawnień |
| Wyświetlanie lub rozwiązywanie problemów z uprawnieniami użytkownika | Przegląd uprawnień użytkownika |
| Informacje o zabezpieczeniach na poziomie rekordu | Filtry zabezpieczeń ograniczają dostęp użytkownika do określonych rekordów w tabeli |
Uwaga
Szerszym sposobem definiowania, do jakich funkcji użytkownicy mają dostęp, jest ustawienie pola Środowisko na stronie Informacje o firmie. Aby dowiedzieć się więcej, przejdź do Zmienianie wyświetlanych funkcji. Możesz również zdefiniować funkcje dostępne dla użytkowników w interfejsie użytkownika i sposób, w jaki wchodzą z nimi w interakcję poprzez strony. Funkcje definiujesz poprzez profile, które przypisujesz różnym typom użytkowników zgodnie z ich rolą zawodową lub działem. Aby dowiedzieć się więcej, przejdź do Zarządzanie użytkownikami i rolami i Dostosowywanie Business Central.
Tworzenie zestawu uprawnień
Uwaga
Zamiast dodawać uprawnienia pojedynczo, możesz dodawać całe zestawy uprawnień. W razie potrzeby możesz następnie wykluczyć z nich poszczególne uprawnienia. Aby dowiedzieć się więcej, przejdź do Aby dodać inne zestawy uprawnień. Aby to umożliwić, zastąpiliśmy stronę Zestaw uprawnień nową. Kluczowymi różnicami są nowe okienka Zestawy uprawnień i Wyniki oraz pole informacji Uwzględnione uprawnienia. Aby kontynuować korzystanie z zastąpionej strony Uprawnienia, na stronie Zestawy uprawnień wybierz akcję Uprawnienia (starsza wersja).
Po dodaniu uprawnienia systemowego zdefiniowany przez użytkownika zestaw uprawnień jest automatycznie aktualizowany o wszelkie zmiany wprowadzone przez Microsoft w tych uprawnieniach.
- Wybierz Szukaj (Alt+Q)
w prawym górnym rogu, wprowadź Zestawy uprawnień, a następnie wybierz powiązane łącze. - Wybierz akcję Nowy.
- W nowym wierszu wypełnij pola zgodnie z potrzebami. Najedź kursorem na pole, aby przeczytać krótki opis.
- Wybierz akcję Uprawnienia.
- Na stronie Zestaw uprawnień w polu Typ uwzględnij lub wyklucz uprawnienia do obiektu w następujący sposób:
Aby uwzględnić uprawnienie, wybierz Uwzględnij, a następnie wybierz poziom dostępu do przyznania w polach Uprawnienie do odczytu, Uprawnienie do wstawiania, Uprawnienie do modyfikacji, Uprawnienie do usuwania i Uprawnienie do wykonywania. Poniższa tabela opisuje opcje.
| Opcja | Opis | Ranking |
|---|---|---|
| Pusty | Użytkownik nie może wykonać akcji na obiekcie. | Najniższy |
| Tak | Użytkownik może wykonać akcję na obiekcie. | Najwyższy |
| Pośrednie | Użytkownik może wykonać akcję na obiekcie, ale tylko za pośrednictwem innego powiązanego obiektu, do którego użytkownik ma pełny dostęp. Aby uzyskać więcej informacji, zobacz Przykład — uprawnienie pośrednie w tym artykule oraz Właściwość Permissions w pomocy dla deweloperów i specjalistów IT. | Drugi najwyższy |
Aby wykluczyć uprawnienie lub jeden lub więcej poziomów dostępu, wybierz Wyklucz, a następnie wybierz poziom dostępu do przyznania. Poniższa tabela opisuje opcje.
| Opcja | Opis |
|---|---|
| Pusty | Użyj poziomu dostępu na podstawie hierarchii uprawnień w zestawie. |
| Wyklucz | Usuń określony poziom dostępu dla obiektu. |
| Zredukuj do pośredniego | Zmień poziom dostępu na Pośredni, jeśli jakiekolwiek zestawy uprawnień dają bezpośredni dostęp do obiektu. Na przykład wybierz tę opcję, jeśli zestaw uprawnień daje bezpośredni dostęp do zapisów K/G, ale nie chcesz, aby użytkownicy mieli pełny dostęp do zapisów. |
Uwaga
Jeśli uprawnienie znajduje się zarówno w uwzględnionym, jak i wykluczonym zestawie uprawnień, uprawnienie jest wykluczane.
- Użyj pól Typ obiektu i Identyfikator obiektu, aby określić obiekt, do którego przyznajesz dostęp.
Porada
Nowe wiersze pokazują wartości domyślne. Na przykład pole Typ obiektu zawiera Dane tabeli, a pole Identyfikator obiektu zawiera 0. Wartości domyślne są tylko symbolami zastępczymi i nie są używane. Musisz wybrać typ obiektu i obiekt w polu Identyfikator obiektu, zanim będziesz mógł utworzyć kolejny nowy wiersz.
- Opcjonalnie: Jeśli definiujesz uprawnienia dla typu obiektu Dane tabeli, w polu Filtr zabezpieczeń możesz filtrować dane, do których użytkownik może uzyskać dostęp w polach wybranej tabeli. Na przykład możesz chcieć zezwolić użytkownikowi na dostęp tylko do rekordów zawierających informacje o określonym nabywcy. Aby dowiedzieć się więcej, przejdź do Filtry zabezpieczeń ograniczają dostęp użytkownika do określonych rekordów w tabeli i Używanie filtrów zabezpieczeń.
- Opcjonalnie: W okienku Zestawy uprawnień dodaj jeden lub więcej innych zestawów uprawnień. Aby dowiedzieć się więcej, przejdź do Aby dodać inne zestawy uprawnień.
Ostrzeżenie
Zachowaj ostrożność podczas przypisywania Uprawnienia do wstawiania lub Uprawnienia do modyfikacji do tabeli 9001 Członek grupy użytkowników lub 9003 Zestaw uprawnień grupy użytkowników. Wszyscy użytkownicy przypisani do zestawu uprawnień mogą potencjalnie przypisać się do innych grup użytkowników, co z kolei może dać im niezamierzone uprawnienia.
Przykład — uprawnienie pośrednie
Możesz przypisać uprawnienie pośrednie, aby zezwolić użytkownikowi na korzystanie z obiektu, ale tylko za pośrednictwem innego obiektu. Na przykład użytkownik ma uprawnienie do uruchamiania codeunit 80, Sales-Post. Codeunit Sales-Post wykonuje wiele zadań, w tym modyfikację tabeli 37, Wiersz sprzedaży. Gdy użytkownik księguje dokument sprzedaży za pomocą codeunit Sales-Post, Business Central sprawdza, czy użytkownik ma uprawnienie do modyfikacji tabeli Wiersz sprzedaży. Jeśli nie, codeunit nie może ukończyć swoich zadań, a użytkownik otrzymuje komunikat o błędzie. Jeśli tak, codeunit działa pomyślnie.
Jednak użytkownik nie musi mieć pełnego dostępu do tabeli Wiersz sprzedaży, aby uruchomić codeunit. Jeśli użytkownik ma uprawnienie pośrednie do tabeli Wiersz sprzedaży, codeunit Sales-Post działa pomyślnie. Gdy użytkownik ma uprawnienie pośrednie, może modyfikować tabelę Wiersz sprzedaży tylko przez uruchomienie codeunit Sales-Post lub innego obiektu, który ma uprawnienie do modyfikacji tabeli Wiersz sprzedaży. Użytkownik może modyfikować tabelę Wiersz sprzedaży tylko z obsługiwanych obszarów aplikacji. Użytkownik nie może uruchomić funkcji nieumyślnie lub złośliwie innymi metodami.
Aby dodać inne zestawy uprawnień
Rozszerz zestaw uprawnień, dodając do niego inne zestawy uprawnień. Następnie możesz uwzględnić lub wykluczyć określone uprawnienia lub całe zestawy uprawnień w każdym dodanym zestawie. To ustawienie obejmuje uprawnienia w zestawach uprawnień typu Rozszerzenie i System, co w przeciwnym razie nie jest dozwolone. Wykluczenia dotyczą tylko rozszerzanego zestawu uprawnień. Oryginalny zestaw nie jest zmieniany.
Na stronie Zestaw uprawnień dodaj zestaw uprawnień w okienku Zestawy uprawnień. Okienko Wynik wyświetla wszystkie dodane zestawy uprawnień. Aby sprawdzić uprawnienia zawarte w dodanym zestawie, wybierz zestaw w okienku Wynik, aby pole informacji Uwzględnione uprawnienia pokazało uprawnienia.
W okienku Wynik użyj pola Stan uwzględnienia, aby zidentyfikować zestawy uprawnień, w których wykluczono uprawnienia lub zestawy uprawnień. Jeśli coś jest wykluczone, stan to Częściowy.
Aby uzyskać ogólny widok uprawnień w zestawie uprawnień, wybierz akcję Wyświetl wszystkie uprawnienia. Strona Rozszerzone uprawnienia pokazuje wszystkie uprawnienia, które były już przypisane do zestawu uprawnień, oraz uprawnienia w dodanych zestawach uprawnień.
Aby całkowicie wykluczyć wszystkie uprawnienia z zestawu uprawnień, w okienku Wynik wybierz wiersz, wybierz Pokaż więcej opcji, a następnie wybierz Wyklucz. Po wykluczeniu zestawu uprawnień w okienku Zestawy uprawnień tworzony jest wiersz typu Wykluczone. Jeśli wykluczyłeś zestaw uprawnień, ale chcesz go ponownie uwzględnić, usuń wiersz w okienku Zestawy uprawnień.
Aby całkowicie lub częściowo wykluczyć określone uprawnienie w dodanym zestawie, w obszarze Uprawnienia utwórz wiersz dla obiektu. Pola poziomu dostępu, takie jak Uprawnienie do wstawiania, Uprawnienie do modyfikacji itd., wszystkie zawierają Wyklucz. Aby zezwolić na określony poziom dostępu, wybierz odpowiednią opcję.
Wykluczenie zestawu uprawnień wyklucza wszystkie uprawnienia w zestawie. Business Central oblicza uprawnienia w następujący sposób:
- Oblicz pełną listę uwzględnionych uprawnień
- Oblicz pełną listę wykluczonych uprawnień
- Usuń wykluczone uprawnienia z listy uwzględnionych uprawnień (usunięcie uprawnienia pośredniego jest tym samym co Zredukuj do pośredniego)
Kopiowanie zestawu uprawnień
Utwórz nowy zestaw uprawnień, kopiując inny. Nowy zestaw zawiera wszystkie uprawnienia i zestawy uprawnień ze skopiowanego zestawu. Sposób rozmieszczenia uprawnień i zestawów uprawnień w nowym zestawie uprawnień różni się w zależności od wyboru w polu Operacja kopiowania. Poniższa tabela opisuje opcje.
| Opcja | Opis |
|---|---|
| Kopiuj przez odwołanie | Oryginalny zestaw uprawnień i wszystkie zestawy uprawnień, które zostały do niego dodane, są wymienione w okienku Wyniki. |
| Płaska kopia uprawnień | Wszystkie uprawnienia ze wszystkich zestawów uprawnień są uwzględnione na płaskiej liście w okienku Uprawnienia. Uprawnienia nie są uporządkowane według zestawu uprawnień. |
| Klonuj | Utwórz dokładną kopię oryginalnego zestawu uprawnień. |
- Na stronie Zestawy uprawnień wybierz wiersz zestawu uprawnień, który chcesz skopiować, a następnie wybierz akcję Kopiuj zestaw uprawnień.
- Na stronie Kopiuj zestaw uprawnień określ nazwę nowego zestawu uprawnień.
- W polu Operacja kopiowania określ sposób rozmieszczenia uprawnień w nowym zestawie uprawnień.
- Opcjonalnie: Jeśli dodajesz systemowy zestaw uprawnień, możesz chcieć otrzymać powiadomienie, gdy nazwa lub zawartość oryginalnego zestawu uprawnień zmieni się w przyszłej wersji. Pozwala to rozważyć, czy zaktualizować zestaw uprawnień zdefiniowany przez użytkownika. Aby otrzymywać powiadomienie, włącz przełącznik Powiadamiaj o zmienionym zestawie uprawnień.
Uwaga
Powiadomienie wymaga włączenia powiadomienia Oryginalny systemowy zestaw uprawnień został zmieniony na stronie Moje powiadomienia.
Tworzenie lub modyfikowanie uprawnień przez rejestrowanie akcji
- Wybierz Szukaj (Alt+Q)
w prawym górnym rogu, wprowadź Zestawy uprawnień, a następnie wybierz powiązane łącze.
Alternatywnie, na stronie Użytkownicy wybierz akcję Zestawy uprawnień. 1. Na stronie Zestawy uprawnień wybierz akcję Nowy. 1. W nowym wierszu wypełnij odpowiednio pola. 1. Wybierz akcję Uprawnienia. 1. Na stronie Uprawnienia wybierz akcję Rejestruj uprawnienia, a następnie wybierz akcję Rozpocznij.
Recording must be done either by using the Open this page in a new windows (pop-out) feature to have the Permissions recording window side-by-side, or by working within the same tab.
A recording process now starts and captures all of your actions in the user interface.
1. Przejdź do różnych stron i działań w Business Central, do których chcesz, aby użytkownicy z tym zestawem uprawnień mieli dostęp. Musisz wykonać zadania, dla których chcesz zarejestrować uprawnienia.
1. Gdy chcesz zakończyć rejestrowanie, wróć do strony Uprawnienia, a następnie wybierz akcję Zatrzymaj.
1. Wybierz przycisk Tak, aby dodać zarejestrowane uprawnienia do nowego zestawu uprawnień.
1. Dla każdego obiektu na zarejestrowanej liście określ, czy użytkownicy mogą wstawiać, modyfikować lub usuwać rekordy w zarejestrowanych tabelach.
Eksportowanie i importowanie zestawu uprawnień
Aby szybko skonfigurować uprawnienia, możesz zaimportować zestawy uprawnień wyeksportowane z innego dzierżawcy Business Central.
W środowiskach wielodostępnych zestaw uprawnień jest importowany do określonego dzierżawcy. Innymi słowy, zakres importu to Dzierżawca.
- W dzierżawcy 1, na stronie Zestawy uprawnień wybierz wiersz lub wiersze zestawów uprawnień do wyeksportowania, a następnie wybierz akcję Eksportuj zestawy uprawnień.
Plik XML jest tworzony w folderze pobierania na komputerze. Domyślnie nazwa to Export Permission Sets.xml.
- W dzierżawcy 2, na stronie Zestawy uprawnień wybierz akcję Importuj zestawy uprawnień.
- Na stronie dialogowej Importuj zestawy uprawnień rozważ, czy chcesz scalić istniejące zestawy uprawnień z nowymi zestawami uprawnień w pliku XML.
Jeśli zaznaczysz pole wyboru Aktualizuj istniejące uprawnienia, istniejące zestawy uprawnień o nazwach zgodnych z plikiem XML zostaną scalone z zaimportowanymi zestawami uprawnień.
Jeśli nie zaznaczysz pola wyboru Aktualizuj istniejące uprawnienia, zestawy uprawnień o nazwach zgodnych z plikiem XML zostaną pominięte podczas importu. W takim przypadku zostaniesz powiadomiony o pominiętych zestawach uprawnień.
- Na stronie dialogowej Import znajdź i wybierz plik XML do zaimportowania, a następnie wybierz akcję Otwórz.
Zestawy uprawnień zostały zaimportowane.
Usuwanie przestarzałych uprawnień ze wszystkich zestawów uprawnień
Na stronie Zestawy uprawnień wybierz akcję Usuń przestarzałe uprawnienia.
Konfigurowanie ograniczeń czasowych dla użytkowników
Administratorzy mogą definiować okresy, w których określeni użytkownicy mogą księgować. Administratorzy mogą również określić, czy system rejestruje czas zalogowania użytkowników. Podobnie administratorzy mogą przypisywać użytkownikom centra odpowiedzialności. Aby dowiedzieć się więcej, przejdź do Jak pracować z centrami odpowiedzialności.
- Wybierz Szukaj (Alt+Q)
w prawym górnym rogu, wprowadź Ustawienia użytkownika, a następnie wybierz powiązane łącze. - Na otwartej stronie Konfiguracja użytkownika wybierz akcję Nowy.
- W polu Identyfikator użytkownika wprowadź identyfikator użytkownika lub wybierz pole, aby zobaczyć wszystkich bieżących użytkowników systemu Windows w systemie.
- Wypełnij pola zgodnie z potrzebami.
Kontrolowanie dostępu do określonych firm
Gdy masz wiele firm w Business Central, zarządzanie uprawnieniami między firmami wymaga dodatkowych rozważań. Możesz nie chcieć, aby użytkownicy mieli identyczne prawa dostępu do wszystkich firm. Zamiast tego możesz potrzebować przyznać uprawnienia użytkownikom na podstawie ich przynależności do firm. Gdy przypisujesz zestawy uprawnień poszczególnym użytkownikom lub grupom zabezpieczeń, możesz wybrać określoną firmę, do której ma zastosowanie zestaw uprawnień. Firma nie jest jawnie określona w zestawie uprawnień, ale podczas przypisywania zestawu uprawnień użytkownikowi lub grupie zabezpieczeń.
Jeśli nie określisz firmy podczas przypisywania zestawu uprawnień, zestaw uprawnień będzie stosowany do wszystkich firm. Jeśli chcesz, aby zestaw uprawnień dotyczył więcej niż jednej firmy, ale nie wszystkich firm, dodaj zestaw uprawnień osobno dla każdej firmy.
Aby dowiedzieć się, jak to zrobić, przejdź do Przypisywanie zestawów uprawnień do użytkowników lub Kontrolowanie dostępu przy użyciu grup zabezpieczeń.
Przeglądanie uprawnień w grupie zabezpieczeń
Na stronie Grupy zabezpieczeń okienko pola informacji pokazuje Zestawy uprawnień przypisane do grupy. Każdy użytkownik wymieniony na karcie Członkowie ma te uprawnienia. Akcja Zestaw uprawnień według grupy zabezpieczeń zapewnia bardziej szczegółowy widok. Tam możesz również przeglądać poszczególne uprawnienia w każdej grupie zabezpieczeń.
Uprawnienia są również dostępne na stronie Użytkownicy. Okienko pola informacji pokazuje karty Zestawy uprawnień z grupy zabezpieczeń i Członkostwa w grupach zabezpieczeń dla wybranego użytkownika.
Przypisywanie zestawów uprawnień do użytkowników
Zestaw uprawnień to kolekcja uprawnień dla określonych obiektów bazy danych. Wszyscy użytkownicy muszą mieć przypisany jeden lub więcej zestawów uprawnień, zanim będą mogli uzyskać dostęp do Business Central.
Rozwiązanie Business Central zawiera predefiniowane zestawy uprawnień dodane przez Microsoft lub dostawcę rozwiązania. Możesz również dodawać nowe zestawy uprawnień dostosowane do potrzeb organizacji. Aby dowiedzieć się więcej, przejdź do Tworzenie zestawu uprawnień.
Uwaga
Jeśli nie chcesz ograniczać dostępu użytkownika bardziej niż jest to już zdefiniowane przez licencję, możesz przypisać użytkownikowi specjalny zestaw uprawnień o nazwie SUPER. Ten zestaw uprawnień zapewnia, że użytkownik może uzyskać dostęp do wszystkich obiektów określonych w licencji. Użytkownik z licencją Essential i zestawem uprawnień SUPER ma dostęp do większej funkcjonalności niż użytkownicy z licencją Team Member i zestawem uprawnień SUPER.
Zestawy uprawnień można przypisywać użytkownikom na dwa sposoby:
- Ze strony Kartoteka użytkownika, wybierając zestawy uprawnień do przypisania użytkownikowi.
- Ze strony Zestaw uprawnień wg użytkownika, wybierając użytkowników, do których przypisany jest zestaw uprawnień.
Aby przypisać zestaw uprawnień w kartotece użytkownika
- Wybierz Szukaj (Alt+Q)
w prawym górnym rogu, wprowadź Użytkownicy, a następnie wybierz powiązane łącze. - Wybierz użytkownika, któremu chcesz przypisać uprawnienia.
Wszystkie zestawy uprawnień, które są już przypisane do użytkownika, są wyświetlane w polu informacji Zestawy uprawnień. 1. Wybierz akcję Edytuj, aby otworzyć stronę Kartoteka użytkownika. 1. Na skróconej karcie Zestawy uprawnień użytkownika w nowym wierszu wypełnij pola zgodnie z potrzebami. Aby dowiedzieć się więcej, przejdź do sekcji Definiowanie szczegółowych uprawnień.
Jeśli chcesz, aby zestaw uprawnień dotyczył określonej firmy, wybierz firmę w polu Firma. Jeśli chcesz, aby zestaw uprawnień dotyczył wszystkich firm, pozostaw pole Firma puste. Dowiedz się więcej.
Aby przypisać zestaw uprawnień na stronie Zestaw uprawnień wg użytkownika
Ta metoda ułatwia przypisywanie różnych zestawów uprawnień wielu użytkownikom.
- Wybierz Szukaj (Alt+Q)
w prawym górnym rogu, wprowadź Użytkownicy, a następnie wybierz powiązane łącze. - Na stronie Użytkownicy wybierz akcję Zestaw uprawnień wg użytkownika.
- Jeśli chcesz, aby zestawy uprawnień dotyczyły tylko określonej firmy, ustaw pole Nazwa firmy na tę firmę. Jeśli chcesz, aby zestaw uprawnień dotyczył wszystkich firm, pozostaw pole Nazwa firmy puste. Dowiedz się więcej.
-
Na stronie Zestaw uprawnień wg użytkownika zaznacz pole wyboru [nazwa użytkownika] w wierszu odpowiedniego zestawu uprawnień, aby przypisać zestaw użytkownikowi.
Zaznacz pole wyboru Wszyscy użytkownicy, aby przypisać zestaw uprawnień wszystkim użytkownikom.
Uzyskiwanie przeglądu uprawnień użytkownika
Można wyświetlać efektywne uprawnienia innych użytkowników tylko wtedy, gdy masz przypisane uprawnienia SECURITY lub SUPER.
Strona Efektywne uprawnienia zawiera dodatkowe informacje o źródle każdego uprawnienia. Na przykład, czy źródłem jest grupa zabezpieczeń, czy uprawnienie jest dziedziczone. Strona zawiera również kolumnę, w której administratorzy mogą przeglądać zastosowane filtry zabezpieczeń. Aby dowiedzieć się więcej o filtrach zabezpieczeń, przejdź do sekcji Filtry zabezpieczeń ograniczają dostęp użytkownika do określonych rekordów w tabeli.
- Wybierz Szukaj (Alt+Q)
w prawym górnym rogu, wprowadź Użytkownicy, a następnie wybierz powiązane łącze. - Otwórz kartotekę odpowiedniego użytkownika.
- Wybierz akcję Efektywne uprawnienia.
Część Uprawnienia zawiera listę wszystkich obiektów bazy danych, do których użytkownik ma dostęp. Nie można edytować tej sekcji.
Część Wg zestawu uprawnień pokazuje przypisane zestawy uprawnień, za pośrednictwem których uprawnienia są nadawane użytkownikowi, źródło i typ zestawu uprawnień oraz zakres, w jakim dozwolone są różne typy dostępu.
Dla każdego wiersza wybranego w sekcji Uprawnienia sekcja Wg zestawu uprawnień pokazuje, przez który zestaw lub zestawy uprawnień nadane jest uprawnienie. W tej sekcji można edytować wartość w każdym z pięciu pól typu dostępu: Uprawnienie do odczytu, Uprawnienie do wstawiania, Uprawnienie do modyfikacji, Uprawnienie do usuwania, Uprawnienie do wykonywania.
Uwaga
Można edytować tylko zestawy uprawnień typu Zdefiniowany przez użytkownika. Wiersze ze źródła Uprawnienie pochodzą z licencji subskrypcji. Wartości uprawnień z uprawnienia zastępują wartości w innych zestawach uprawnień, jeśli mają wyższą rangę. Wartość w zestawie uprawnień innym niż uprawnienie, która ma wyższą rangę niż powiązana wartość w uprawnieniu, jest otoczona nawiasami. Nawiasy wskazują, że nie jest ona efektywna, ponieważ uprawnienie ją zastępuje. Aby dowiedzieć się więcej o rangach, przejdź do sekcji Tworzenie zestawu uprawnień.
- Aby edytować zestaw uprawnień, w części Wg zestawu uprawnień w wierszu odpowiedniego zestawu uprawnień typu Zdefiniowany przez użytkownika wybierz jedno z pięciu pól typu dostępu i wybierz inną wartość.
- Aby edytować poszczególne uprawnienia w zestawie uprawnień, wybierz wartość w polu Zestaw uprawnień, aby otworzyć stronę Uprawnienia.
Uwaga
Podczas edytowania zestawu uprawnień zmiany dotyczą również innych użytkowników, którzy mają ten zestaw uprawnień.
Filtry zabezpieczeń ograniczają dostęp użytkownika do określonych rekordów w tabeli
W przypadku zabezpieczeń na poziomie rekordu w Business Central użyj filtrów zabezpieczeń, aby ograniczyć dostęp użytkownika do danych w tabeli. Filtry zabezpieczeń tworzy się na danych tabeli. Filtr zabezpieczeń opisuje zestaw rekordów w tabeli, do których użytkownik ma uprawnienia dostępu. Można określić na przykład, że użytkownik może odczytywać tylko rekordy zawierające informacje o określonym nabywcy. W ten sposób użytkownik nie może uzyskać dostępu do rekordów zawierających informacje o innych nabywcach. Aby dowiedzieć się więcej, przejdź do sekcji Korzystanie z filtrów zabezpieczeń w dokumentacji administracyjnej.
Wyświetlanie telemetrii zmian uprawnień
Można skonfigurować Business Central do wysyłania zmian wprowadzonych w uprawnieniach do zasobu Application Insights w Microsoft Azure. Następnie za pomocą Azure Monitor można tworzyć raporty i konfigurować alerty na zebranych danych. Aby dowiedzieć się więcej, przejdź do następujących artykułów w pomocy dla deweloperów i administratorów Business Central:
- Monitorowanie i analizowanie telemetrii — włączanie Application Insights
- Analizowanie telemetrii monitorowania pól
Delegowani użytkownicy administracyjni
Na liście Użytkownicy mogą być widoczni inni użytkownicy oprócz tych z własnej firmy. Gdy administrator delegowany z firmy partnerskiej loguje się do środowiska Business Central w imieniu swojego klienta, jest automatycznie tworzony jako użytkownik w Business Central. W ten sposób działania wykonywane przez administratora delegowanego są rejestrowane w Business Central, takie jak księgowanie dokumentów, i powiązane z jego identyfikatorem użytkownika.
W przypadku szczegółowych delegowanych uprawnień administratora (GDAP) użytkownik jest wyświetlany na liście Użytkownicy i można mu przypisać dowolne uprawnienia. Nie są wyświetlani z imieniem i nazwiskiem oraz innymi danymi osobowymi, ale z nazwą firmy i unikalnym identyfikatorem. Zarówno administratorzy wewnętrzni, jak i zewnętrzni mogą widzieć tych użytkowników na liście Użytkownicy i mają pełną przejrzystość tego, co ci użytkownicy robią, na przykład poprzez Inspekcja zmian. Nie mogą jednak zobaczyć rzeczywistego imienia i nazwiska tych użytkowników. Użytkownicy GDAP są wyświetlani z nazwami użytkowników w następującym formacie: User123456@partnerdomain.com. Mogą mieć nazwę użytkownika odzwierciedlającą nazwę firmy partnera, a adres e-mail nie jest rzeczywistym adresem e-mail tej osoby. W ten sposób konta użytkowników GDAP nie ujawniają danych osobowych. Jeśli chcesz dowiedzieć się, kto kryje się za takim pseudonimem, musisz skontaktować się z firmą, dla której ten użytkownik pracuje lub pracował.
Więcej informacji w Dostęp administratora delegowanego do Business Central Online.
Powiązane informacje
Tworzenie użytkowników zgodnie z licencjami
Zarządzanie użytkownikami i rolami
Zmienianie wyświetlanych funkcji
Dostosowywanie Business Central
Przygotuj się do prowadzenia działalności
Zadania administracyjne w Business Central
Add Users to Microsoft 365 for business
Security and Protection in Business Central in Developer and IT-pro Help
Assign a telemetry ID to users
Znajdź bezpłatne moduły e-learningowe dla Business Central tutaj