Erforderliche Privilegien für Dataverse-Anpassung

App Benutzer können das System personalisieren und sogar einige ihrer Anpassungen für andere Benutzer freigeben, aber nur Benutzer mit entsprechenden Berechtigungen können Änderungen für alle -Benutzer anwenden.

Hinweis

In diesem Abschnitt wird davon ausgegangen, dass Sie die Arbeit mit Sicherheitsrollen kennen. Weitere Informationen über das Arbeiten mit Sicherheitsrollen in Sicherheitsrollen und Rechte.

Sicherheitsrollen: Systemadministrator und Systemanpasser

Fast jeder, der anpasst, verfügt über die Sicherheitsrolle "Systemadministrator" oder "Systemanpasser", die ihm über das Konto zugeordnet wurde. Diese Sicherheitsrollen geben Ihnen die Berechtigungen, die Sie zum Anpassen in Microsoft Dataverse benötigen.

Systemadministrator Systemanpasser
Hat volle Rechte zum Anpassen des Systems Hat volle Rechte zum Anpassen des Systems
Kann alle Daten im System anzeigen Kann alle benutzerdefinierten Tabellen im System anzeigen, aber nur Zeilen (Datensätze) in den von ihnen erstellten Konto-, Kontakt- und Aktivitätstabellen anzeigen

Die Unterschied zwischen den Sicherheitsrollen "Systemadministrator" und "Systemanpasser" besteht darin, dass ein Systemadministrator über Leseberechtigungen für die meisten Datensätze im System verfügt und alles anzeigen kann. Weisen Sie die Rolle „Systemanpasser“ jemandem zu, der Anpassungsaufgaben ausführen muss und Zugriff auf alle benutzerdefinierten Tabellen aber nur Zugriff auf die von ihm erstellten Konto-, Kontakt- und Aktivitätszeilen (Datensätze) hat. Tests sind jedoch ein wichtiger Bestandteil des Anpassens des Systems. Wenn Systemanpasser keine Daten anzeigen können, müssen Sie Zeilen (Datensätze) erstellen, um ihre Anpassungen zu testen. Standardmäßig haben Systemanpasser vollständigen Zugriff auf die benutzerdefinierten Tabellen. Falls Sie dieselben Einschränkungen wünschen, die für Systemtabellen vorhanden sind, müssen Sie die Systemanpasser-Sicherheitsrolle so anpassen, dass die Zugriffsebene Benutzer und nicht Organisation für benutzerdefinierte Tabellen ist.

Delegieren von Anpassungsaufgaben

Möglicherweise sollten Sie einige Aufgaben an vertrauenswürdige Benutzer delegieren, damit diese die benötigten Anpassungen vornehmen können. Beachten Sie, dass Benutzer mehrere Sicherheitsrollen in ihrem Benutzerkonto haben können, und dass die Rechte und Zugriffsrechte, die durch die Sicherheitsrollen erteilt werden, auf der am wenigsten einschränkenden Berechtigungsstufe basieren.

Das bedeutet, dass Sie die Systemanpasser-Sicherheitsrolle jemanden zuweisen können, der bereits eine andere Sicherheitsrolle hat, beispielsweise einem Vertriebsmanager. Damit können sie neben anderen Berechtigungen auch das System anpassen. Sie müssen die bereits vorhandene Sicherheitsrolle nicht bearbeiten, und Sie können die Sicherheitsrolle "Systemanpasser" jederzeit aus dem Konto des Benutzers entfernen.

Testen von Anpassungen ohne Anpassungsberechtigungen

Sie sollten alle Anpassungen, die Sie vornehmen, mit einem Benutzerkonto testen, dass keine Anpassungsrechte besitzt. Dadurch können Sie sicherstellen, dass Benutzer ohne die Sicherheitsrolle "Systemadministrator" oder "Systemanpasser" ihre Anpassungen verwenden können. Um dies in effektiver Weise zu tun, müssen Sie auf zwei Benutzerkonten zugreifen können: Eines mit der Sicherheitsrolle Systemadministrator und eines mit den Sicherheitsrollen der Benutzer, die die Anpassungen verwenden sollen.

Wichtig

Versuchen Sie nicht, Ihre Systemadministratorsicherheitsrolle zu entfernen, wenn Sie nur ein Benutzerkonto haben. Das System warnt Sie, wenn Sie dies versuchen, wenn Sie jedoch fortfahren, kann es sein, das Sie nicht mehr zurückgehen können. Die meisten Sicherheitsrollen ermöglichen nicht die Bearbeitung der Sicherheitsrollen eines Benutzers.

Nächste Schritte

Grundlegendes zu Komponenten modellgestützter Apps

Hinweis

Können Sie uns Ihre Präferenzen für die Dokumentationssprache mitteilen? Nehmen Sie an einer kurzen Umfrage teil. (Beachten Sie, dass diese Umfrage auf Englisch ist.)

Die Umfrage dauert etwa sieben Minuten. Es werden keine personenbezogenen Daten erhoben. (Datenschutzbestimmungen).