יצירת משתמשים

עליך להשתמש ב- מרכז הניהול של Microsoft 365 כדי ליצור חשבונות משתמשים עבור כל משתמש שזקוק לגישה ליישומים שנוצרו באמצעות Power Apps ויישומי מעורבות לקוחות ב- Dynamics 365‏ (Dynamics 365 Sales‏, Dynamics 365 Customer Service, Dynamics 365 Field Service,‏ Dynamics 365 Marketing ו- Dynamics 365 Project Service Automation). חשבון המשתמש רושם את המשתמש ב- סביבת שירותים מקוונים של Microsoft.

יצירת חשבון משתמש

בעת יצירת חשבון משתמש ב- מרכז הניהול של Microsoft 365, המערכת יוצרת מזהה משתמש וסיסמה זמניים עבור המשתמש. אתה יכול לאפשר לשירות לשלוח הודעת דואר אלקטרוני למשתמש כטקסט רגיל. אמנם הסיסמה היא זמנית, אך ייתכן שתעדיף להעתיק את המידע כדי לשלוח למשתמש דרך ערוץ מאובטח יותר, כמו למשל משירות דואר אלקטרוני שיכול דיגיטלית להצפין את התוכן.

לקבלת הוראות שלב אחר שלב ליצירת חשבון משתמש ב- Microsoft Online Services, עיין ב- הוסף משתמשים בנפרד או בצובר.

הערה

בעת יצירת משתמש והקצאת רישיון ב- מרכז הניהול של Microsoft 365, המשתמש נוצר גם ביישומי Customer Engagement. תהליך הסינכרון בין מרכז הניהול של Microsoft 365 ויישומי Customer Engagement עשוי להימשך דקות אחדות עד להשלמתו.

על-ידי הזנת מזהה משתמש וסיסמה, משתמש יכול לגשת ל- מרכז הניהול של Microsoft 365 כדי להציג מידע אודות השירות. יחד עם זאת, למשתמש לא תהיה גישה אל יישומי Customer Engagement עד שיוקצה לו תפקיד אבטחה באופן ישיר או עקיף כחבר בצוות הקבוצה.

עצה

כדי לכפות סינכרון מיידי בין מרכז הניהול של Microsoft 365 ויישומי Customer Engagement, בצע את הפעולות הבאות:

  • צא מיישומי Customer Engagement ומ- מרכז הניהול של Microsoft 365.
  • סגור את כל הדפדפנים הפתוחים שבשימוש ביישומי Customer Engagement ו- מרכז הניהול של Microsoft 365.
  • היכנס בחזרה ליישומי Customer Engagement ול- מרכז הניהול של Microsoft 365.

סוגי משתמשים

משתמשים קבועים

אלה הם המשתמשים המסונכרנים הרגילים מ- Azure Active Directory (Azure AD).

משתמשים ביישום

מזוהה על-ידי הנוכחות של התכונה ApplicationId ברשומת משתמש המערכת. כדי לבדוק את מזהה יישום Azure AD, ראה הצגה או עריכה של פרטי משתמש יישום.

משתמשים ללא אינטראקציה

  • כללים עסקיים להקצאת רשיון ספציפי אינם חלים על משתמשים אלה לאחר שסומנו כלא אינטראקטיביים. הערה: עדיין חלים כללים ספציפיים לקבוצת אבטחה.
  • לא ניתן לגשת אל ממשק אינטרנט או פורטלי מנהל מערכת של Microsoft Dataverse.
  • ניתן לגשת רק אל Dataverse באמצעות קריאות SDK/API.
  • קיימת מגבלה מקסימלית של 7 משתמשים לא אינטראקטיביים לכל מופע.

תמיכה במשתמש

ראה משתמשי מערכת ויישום.

  • לא מסונכרן עם Azure AD, ונוצר על-ידי Dataverse המוכן לשימוש.
  • רשומת משתמש של מציין מיקום עבור כל משתמשי התמיכה הפנימיים של Microsoft.
  • מזהים עיקריים:
    • ערך UPN הוא crmoln@microsoft.com.
    • ערך מצב גישה הוא 3.
  • כל משתמשי התמיכה של Microsoft ימופו לרשומה מוכרת זו בזמן ריצה.

מנהל מוסמך

עיין בפרטים הבאים:
עבור שותפים: מנהל מוסמך
משתמשי מערכת ויישום

  • לא מסונכרן עם Azure AD, ונוצר על-ידי Dataverse המוכן לשימוש.
  • רשומת משתמש של מציין מיקום עבור כל משתמשי השותף של מנהל מוסמך של הלקוח כדי לגשת אל Dataverse כמנהלים מוסמכים.
  • מזהים עיקריים:
    • ערך UPN הוא crmoln2@microsoft.com.
    • ערך מצב גישה הוא 5.
  • כל משתמשי השותף של המנהל המוסמך ימופו לרשומה מוכרת זו בזמן ריצה.

מידע בפרופיל משתמש

חלק מהמידע בפרופיל משתמש נשמר ומנוהל ב- מרכז הניהול של Microsoft 365. לאחר יצירה או עדכון של משתמש, שדות אלה של פרופיל משתמש מעודכנים ומסונכרנים באופן אוטומטי בסביבות Microsoft Power Platform שלך.

הטבלה הבאה מציגה את השדות המנוהלים במקטע משתמשים של מרכז הניהול של Microsoft 365.

טופס משתמש ליישומי Customer Engagement

משתמש של Microsoft 365/Azure AD
שם משתמששם משתמש
שם מלא שם פרטי + שם משפחה
תפקיד תיאור תפקיד
כתובת דואר אלקטרוני ראשית* דואר אלקטרוני
טלפון ראשי טלפון בעבודה
טלפון נייד טלפון נייד
פקס מספר פקס
כתובת כתובת רחוב
כתובת עיר
כתובת מחוז
כתובת מדינה או אזור
AzureActiveDirectoryObjectId** ObjectId
* כדי למנוע אובדן נתונים, השדה 'כתובת דואר אלקטרוני ראשית' אינו מתעדכן ומסתנכרן אוטומטית עם יישומי Customer Engagement.
**מזהה אובייקט של משתמש או מנהל שירות ב- Azure Active Directory

התמונה הבאה מציגה שדות אנשי קשר של משתמשים ב- Microsoft 365.

שם תפקיד, מחלקה, משרד, טלפון משרד, טלפון נייד, מספר פקס, כתובת רחוב, עיר, מדינה או מחוז, מיקוד או מיקוד, מדינה או אזור.

הוספת רשיון לחשבון משתמש

באפשרותך לתת רשיון למשתמש בעת יצירת חשבון משתמש, או במועד מאוחר יותר. עליך להקצות רשיון לכל חשבון משתמש שברצונך שיוכל לגשת לשירות המקוון. ראה הקצאת רשיונות.

הקצה תפקיד אבטחה

תפקידי אבטחה מפקחים על הגישה של משתמשים לנתונים דרך קבוצה של רמות גישה והרשאות. השילוב של רמות גישה והרשאות הכלולים בתפקיד אבטחה ספציפי קובע מגבלות על התצוגה של המשתמש של נתונים ומידע ועל האינטראקציה של המשתמש עם נתונים אלה. ראה הקצאת תפקיד אבטחה למשתמש.

הפיכת חשבון משתמש לזמין או ללא זמין

הפיכת משתמשים לזמינים וללא זמינים חלה רק סביבות הכוללות מסד נתונים של Dataverse בלבד. כדי להפעיל משתמש בסביבה שיש בה מסד נתונים של Dataverse, ודא שהמשתמש מורשה להיכנס, הקצה רשיון למשתמש והוסף את המשתמש לקבוצת האבטחה המשויכת לסביבה. קריטריונים אלה זהים לקריטריונים של הוספת משתמשים לסביבה.

כדי להפעיל למשתמש, הקצה רשיון למשתמש ולאחר מכן הוסף משתמש לקבוצת האבטחה המשויכת לסביבה. אם אתה הופך חשבון משתמש לא זמין לזמין, עליך לשלוח למשתמש הזמנה חדשה לגישה למערכת.

כדי להשבית חשבון משתמש, הסר רשיון מהמשתמש או הסר את המשתמש מקבוצת האבטחה המשויכת לסביבה. הסרת משתמש מרשימת קבוצת האבטחה לא תסיר את הרשיון של המשתמש. אם ברצונך להפוך את הרשיון לזמין למשתמש אחר, עליך להסיר את הרשיון מחשבון המשתמש שהושבת.

הערה

תוכל גם להסיר את כל תפקידי האבטחה ממשתמש כדי למנוע ממנו להיכנס ולגשת ליישומי Customer Engagement. עם זאת, הוא אינו מסיר הרשיון מן המשתמש והמשתמש ממשיך להופיע ברשימה של משתמשים זמינים. אנו לא ממליצים להשתמש בשיטה זו כדי להסיר גישה ממשתמש.

בעת שימוש בקבוצת אבטחה לניהול של הפעלה או ביטול משתמשים או הקצאת גישה למשאבים לארגון, קבוצות אבטחה שמקוננות בתוך קבוצת אבטחה נבחרת לא נתמכות, והמערכת מתעלמת מהן.

אפשר להקצות רשומות לחשבון משתמש מושבת וגם לשתף דוחות וחשבונות איתו. זה יכול להיות שימושי בעת העברת גרסאות מקומיות למצב מקוון. אם עליך להקצות תפקיד אבטחה למשתמשים בסטטוס 'לא זמין', תוכל לעשות זאת על-ידי הפעלת allowRoleAssignmentOnDisabledUsers ב- OrgDBOrgSettings.

מנהל כללי, מנהל Power Platform או מנהל Dynamics 365 אינו זקוק לרשיון כדי להיות מופעל בסביבת Dataverse. ראה: מנהלי מערכת כלליים ומנהלי מערכת של Power Platform יכולים לנהל ללא רשיון. אבל משום שאין להם רשיון, הם יוגדרו במצב הגישה הניהולית.

עליך להיות חבר בתפקיד מנהל מערכת מתאים כדי לבצע משימות אלה. מידע נוסף: הקצאת תפקידי מנהל מערכת

הפיכת חשבון משתמש לזמין בסביבה

כדי להפעיל משתמש בסביבה שיש בה מסד נתונים של Dataverse, אתה מעניק למשתמש אפשרות כניסה, מקצה רישיון למשתמש ואז מוסיף את המשתמש לקבוצת אבטחה.

כדי להפעיל כניסה

  1. היכנס ל מרכז הניהול של Microsoft 365.
  2. בחר  משתמשים > משתמשים פעילים ובחר את המשתמש.
  3. תחת שם התצוגה של המשתמש ודא שאתה רואה הכניסה מותרת. אם לא, בחר חסום משתמש זה ובטל את חסימת הכניסה.

כדי להקצות רשיון

  1. היכנס ל מרכז הניהול של Microsoft 365.
  2. בחר  משתמשים > משתמשים פעילים ובחר את המשתמש.
  3. בחר בכרטיסיה רשיונות ויישומים ולאחר מכן בחר את הרשיונות שיש להקצות.
  4. בחר  שמור שינויים.

כדי להוסיף משתמש לקבוצת אבטחה

  1. היכנס ל מרכז הניהול של Microsoft 365.
  2. בחר  קבוצות > קבוצות.
  3. בחר את קבוצת האבטחה המשויכת לסביבה שלך.
  4. בחר בכרטיסיה חברים.
  5. תחת חברים, בחר הצג את כל החברים ונהל אותם >הוסף חברים.
  6. בחר משתמשים מהרשימה או חפש משתמשים ולאחר מכן בחר שמור.

השבתת חשבון משתמש בסביבה

כדי להשבית חשבון משתמש בסביבה שיש בה מסד נתונים של Dataverse, ניתן להסיר את המשתמש מקבוצת האבטחה או להסיר את הרישיון מהמשתמש.

כדי להסיר משתמש מקבוצת אבטחה

  1. היכנס ל מרכז הניהול של Microsoft 365.
  2. בחר  קבוצות > קבוצות.
  3. בחר את קבוצת האבטחה המשויכת לסביבה שלך.
  4. בחר בכרטיסיה חברים.
  5. תחת חברים, בחר הצג את כל החברים ונהל אותם
  6. בחר את המשתמשים ברשימה כדי להסיר אותם, ולאחר מכן בחר שמור.

כדי להסיר רשיון ממשתמש

  1. היכנס ל מרכז הניהול של Microsoft 365.
  2. בחר  משתמשים > משתמשים פעילים ובחר את המשתמש.
  3. בחר בכרטיסיה רשיונות ויישומים ולאחר מכן בחר את הרשיונות שברצונך להסיר.
  4. בחר  שמור שינויים.

שים לב שהסרת רשיון מהמשתמש לא בהכרח משביתה את חשבון המשתמש, אם כי הרישיון יהיה פנוי להקצאה למשתמש אחר. הגישה המומלצת להפיכת משתמש ללא זמין בסביבה היא להסיר אותו מקבוצת האבטחה המשויכת לסביבה.

הערה

באפשרותך גם למחוק משתמשים ב- מרכז הניהול של Microsoft 365. בעת הסרת משתמש מהמנוי שלך, הרשיון המוקצה למשתמש זה הופך באופן אוטומטי לזמין להקצאה למשתמש אחר. אם ברצונך שלמשתמש עדיין תהיה גישה ליישומים אחרים שאתה מנהל דרך Microsoft 365—, לדוגמה Microsoft Exchange Online או SharePoint—, אל תמחק אותו כמשתמש. במקום זאת, הסר את הרישיון שהקצית לו.

כשאתה מתנתק מ- מרכז הניהול של Microsoft 365, אינך מתנתק מיישומי Customer Engagement. יש לעשות זאת בנפרד.

עצה

כדי לכפות סינכרון מיידי בין מרכז הניהול של Microsoft 365 ויישומי Customer Engagement, בצע את הפעולות הבאות:

  • צא מיישומי Customer Engagement ומ- מרכז הניהול של Microsoft 365.
  • סגור את כל הדפדפנים הפתוחים שבשימוש ביישומי Customer Engagement ו- מרכז הניהול של Microsoft 365.
  • היכנס בחזרה ליישומי Customer Engagement ול- מרכז הניהול של Microsoft 365.

הוסף משתמשים ל- Dataverse

כדי שלמשתמשים תהיה גישה ליישומים ונתונים בסביבת Dataverse, צריך לכל הפחות שלטבלת SystemUser ב- Dataverse תהיה רשומה המתאימה לזהות המשתמש המתאימה. קיימים מנגנונים שונים להוספת משתמשים ב- Dataverse, באופן אוטומטי או לפי דרישה:

עצה

צפה בסרטון הבא: הוספת משתמשים ל- Dataverse.

  1. תהליך רקע של מערכת פועל כל 30 דקות כדי לסנכרן שינויים מ- Azure AD ומעדכן את רשומות SystemUser ב- Dataverse בהתבסס על ערכת דרישות שנקבעה מראש. הזמן שנדרש כדי לסנכרן את כל השינויים עם Dataverse תלוי במספר המשתמשים הכולל שיש להוסיף או לעדכן. עבור ארגונים גדולים עם אלפי משתמשים ב- Azure AD, מומלץ ליצור קבוצות אבטחה המשויכות לכל סביבה, כך שרק ערכת המשנה הנדרשת של המשתמשים תתווסף אל Dataverse.

    הערה

    לא כל המשתמשים שנוספו ב- Azure AD ייאספו על-ידי תהליך הסינכרון האוטומטי. מקטע זה מפרט את קריטריוני הזכאות שתהליך הרקע של המערכת מחיל על הוספת משתמש מ- Azure AD אל Dataverse.

  2. אם כבר קיימים משתמשים ב- Azure AD, הם מתווספים אוטומטית לטבלת SystemUsers בניסיון הראשון לגשת לסביבת Dataverse. שים לב שאם כבר קיים משתמש ב- Dataverse, אך במצב מושבת, ניסיון לגשת לסביבה יגרום לעדכון מצב המשתמש ל"מופעל", בהנחה שהוא זכאי לכך בזמן הגישה.

  3. משתמשים שיש להם את ההרשאות הדרושות, יכולים להשתמש ב- API כדי להוסיף או לעדכן משתמשים ב- Dataverse לפי דרישה.

  4. מנהלי מערכת יכולים למנף את חוויית ניהול המשתמשים של מרכז הניהול של Power Platform כדי להוסיף משתמשים ב- Dataverse לפי דרישה.

קטגוריות של משתמשים שלא נוספו באופן אוטומטי ב- Dataverse

בתנאים מסוימים, תהליך רקע המערכת שהוזכר לעיל אינו הוספת משתמשים באופן אוטומטי אל Dataverse. במקרים אלה, משתמשים יתווספו לפי דרישה, כאשר הם ינסו לראשונה לגשת לסביבה או על-ידי מנהל מערכת באמצעות ה- API או מרכז הניהול של Power Platform. תנאים אלה הם:

  1. משתמשים הם חלק מסוג סביבת Dataverse for Teams.
  2. משתמשים הם חלק מסביבה עם מסד נתונים של Dataverse ויש להים תוכנית שירות Dataverse בחינם מרשיונות Microsoft 365.
  3. משתמשים הם חלק מסביבה עם סוג רשיון של אישור יישום ברמת מסד נתונים וסביבה של Dataverse.

הערה

לא ניתן להוסיף משתמשים לטבלת SystemUser באופן אוטומטי או לפי דרישה במקרה של סביבות ללא מסד נתונים של Dataverse.

דרישות להוספת משתמשים בהצלחה ב- Dataverse

יש לעמוד בקריטריונים הבאים לצורך הוספת המשתמש בהצלחה בטבלת Dataverse:

  1. יש להפעיל את המשתמש ולא למחוק אותו או למחוק אותו באופן זמני ב- Azure AD. המשתמש חייב להיות מופעל ב- Azure AD כדי להיות מופעל במסד נתונים של Dataverse. אם משתמש מתווסף אל Dataverse ולאחר מכן נמחק ב- Azure AD, המצב בטבלת Dataverse יתעדכן ל"מושבת".

  2. על המשתמש להיות בעל רשיון תקף למעט במקרים יוצאי הדופן הללו:

    1. משתמשים מנהלים אינם זקוקים לרשיון. מנהלי מערכת של Azure AD ללא רשיון מופעלים במערכות כ"משתמש התקנה" ויש להם מצב גישה ניהולי בלבד.
    2. משתמשים בודדים אינם צריכים להיות בעלי רשיון כאשר לסביבה יש קיבולת אישורי יישום. זה חל רק על הוספת משתמשים לפי דרישה (בניסיון הראשון לגשת לסביבה או באמצעות API/מרכז ניהול של Power Platform).
    3. משתמשים בודדים אינם צריכים להיות בעלי רשיון כאשר לדייר שהם חלק ממנו יש רשיון Marketing ברמת דייר. זה חל רק על הוספת משתמשים לפי דרישה (בניסיון הראשון לגשת לסביבה או באמצעות API/מרכז ניהול של Power Platform).
    4. משתמשים שאינם אינטראקטיביים אינם זקוקים לרשיון
    5. תוכניות Dataverse בחינם מרשיון M365 נלקחות בחשבון כאשר משתמשים מתווספים לפי דרישה (בניסיון ראשון לגשת לסביבה או דרך API/מרכז הניהול של Power Platform)

הערה

למשתמשים אורחים צריך להיות רשיון גם מדייר הסביבה. רשיון מהדייר של המשתמש האורח אינו נחשב לרשיון תקף.

  1. אם מוגדרת קבוצת אבטחה בסביבה, על המשתמש להיות חלק מקבוצת האבטחה המתאימה, אלא אם כן המשתמש הוא דייר או מנהל מערכת של Power Platform. משתמשים שאינם מנהל מערכת או מנהל שירות של D365 מוכרחים להיות בקבוצת האבטחה כדי לגשת למערכת. כאשר הבעלים של קבוצת האבטחה מתווסף אל Dataverse באמצעות פעולה לפי דרישה, המשתמש ייחשב לחבר חוקי של קבוצת האבטחה ויתווסף אל Dataverse בהצלחה.

להוספת משתמשים אל Dataverse יש השלכות שונות בהתאם לסוג הסביבה:

  1. אם משתמשים הם חלק מסביבת ניסיון, הם לא יזדקקו לאישור בדוא"ל על הוספתם אל Dataverse. משתמשים יתווספו אל Dataverse רק לפי דרישה. תהליך הסינכרון ברקע עדיין יפעל כדי לשמור על עדכניות המשתמשים בסביבה, אבל לא יוסיף משתמשים באופן אוטומטי.

  2. רק המשתמש הראשוני שיצר את סוג סביבת המפתחים יתווסף אל Dataverse.

  3. משתמשים שהם חלק מסביבת Dataverse for Teams יתווספו לטבלת SystemUser של Dataverse רק כתוצאה מהניסיון הראשון של המשתמש לגשת לסביבה.

צור חשבון משתמש לקריאה וכתיבה

כברירת מחדל, כל המשתמשים המורשים נוצרים עם מצב גישה של קריאה וכתיבה. מצב גישה זה מספק זכויות גישה מלאה למשתמש בהתבסס על הרשאות האבטחה המוקצות.

כדי לעדכן את מצב הגישה של משתמש

  1. במרכז הניהול של Power Platform, בחר סביבה ועבור אל הגדרות > משתמשים והרשאות > משתמשים.

  2. בחר משתמשים זמינים, ולאחר מכן בחר את שמו המלא של המשתמש.

  3. בטופס המשתמש, גלול למטה מתחת ל- ניהול אל מקטע פרטי רשיון גישה ללקוח (CAL) בתוך הרשימה מצב גישה , בחר קריאה וכתיבה.

  4. בחר את סמל שמירה.

יצירת חשבון משתמש ניהולי

משתמש ניהולי הוא משתמש בעל גישה להגדרות ולתכונות ניהול אך אין לו גישה לפונקציונליות כלשהי. השתמש בחשבון זה כדי להקצות משתמשים ניהוליים שיבצעו פעולות תחזוקה יומיומיות (יצירת חשבונות משתמשים, ניהול תפקידי אבטחה וכדומה). מכיוון שלמשתמש ניהולי אין גישה לנתוני לקוחות או שום פונקציונליות, המשתמש אינו זקוק לרישיון (לאחר ההתקנה).

כדי ליצור משתמש ניהולי, דרוש לך תפקיד האבטחה 'מנהל מערכת' או הרשאות מקבילות. תחילה תיצור חשבון משתמש ב- Microsoft 365 ולאחר מכן ביישום Customer Engagement, בחר במצב גישה ניהולי עבור החשבון.

הערה

ראה יצירת משתמש ניהולי ומניעת עלייה של הרשאת תפקיד אבטחה‬‏‫ לדוגמה הממחישה כיצד ניתן להשתמש בחשבון משתמש ניהולי.

  1. יצירת חשבון משתמש ב- מרכז הניהול של Microsoft 365.

    הקפד להקצות רישיון לחשבון. הסר את הרשיון (בשלב 12) לאחר הקצאת מצב גישה ניהולי.

  2. בטופס הגדרות אופציונליות, הרחב את תפקידים.

  3. בטל את הסימון בתיבה משתמש (ללא גישה של מנהל מערכת).

  4. גלול מטה בטופס ובחר את הקישור הצג הכל.

  5. בחר את תיבת הסימון ניהול השירות. הערה: אם בחרת מנהל מערכת גלובלי, אינך צריך לבחור אפשרות זו.

המתן עד שהמשתמש יסנכרן לסביבות.

  1. במרכז הניהול של Power Platform, בחר סביבה ועבור אל הגדרות > משתמשים והרשאות > משתמשים.

  2. בחר משתמשים זמינים, ולאחר מכן בחר את שמו המלא של המשתמש.

  3. בטופס המשתמש, גלול למטה מתחת ל- ניהול אל מקטע פרטי רשיון גישה ללקוח (CAL). בתוך הרשימה מצב גישה , בחר ניהולי.

    עכשיו תוכל להסיר את הרשיון מהחשבון.

  4. עבור אל מרכז הניהול של Microsoft 365.

  5. בחר משתמשים > משתמשים פעילים.

  6. בחר את חשבון המשתמש הניהולי, ובחר את הכרטיסיה רישיונות ויישומים.

  7. נקה את תיבות הרשיונות ואז בחר שמור שינויים.

יצירת חשבון משתמש שאינו אינטראקטיבי

משתמש לא אינטראקטיבי אינו "משתמש" במובן הרגיל — הוא אינו מייצג אדם אלא מצב גישה שנוצר באמצעות חשבון משתמש. הוא משמש לקבלת גישה באמצעות תיכנות אל יישומי Customer Engagement ובין יישומים. חשבון משתמש שאינו אינטראקטיבי מאפשר ליישום או לכלים—כגון מחבר מיישומי Customer Engagement ל- ERP—לאמת ולגשת אל יישומי Customer Engagement בלי לדרוש רשיון. עבור כל מופע של סביבה, באפשרותך ליצור עד שבעה חשבונות משתמש שאינם אינטראקטיביים.

כדי ליצור משתמש לא אינטראקטיבי, דרוש לך תפקיד האבטחה 'מנהל מערכת' או הרשאות מקבילות. ראשית, תיצור חשבון משתמש ב- Microsoft 365. לאחר מכן, ביישומי Customer Engagement, בחר במצב גישה לא אינטראקטיבית עבור החשבון.

  1. יצירת חשבון משתמש ב- מרכז הניהול של Microsoft 365.

    הקפד להקצות רישיון לחשבון.

  2. במרכז הניהול של Power Platform, בחר סביבה ועבור אל הגדרות > משתמשים והרשאות > משתמשים.

  3. בחר משתמשים זמינים, ולאחר מכן בחר את שמו המלא של המשתמש.

  4. בטופס המשתמש, גלול למטה מתחת ל- ניהול אל מקטע פרטי רשיון גישה ללקוח (CAL) בתוך הרשימה מצב גישה , בחר לא אינטראקטיבי.

    לאחר מכן עליך להסיר את הרישיון מהחשבון.

  5. עבור אל מרכז הניהול של Microsoft 365.

  6. בחר משתמשים > משתמשים פעילים.

  7. בכרטיסיה רישיונות ויישומים בחר חשבון משתמש שאינו אינטראקטיבי.

  8. נקה את תיבות הרשיונות ואז בחר שמור שינויים.

  9. חזור אל יישום Customer Engagement וודא כי מצב גישה של חשבון המשתמש שאינו אינטראקטיבי עדיין מוגדר בתור לא אינטראקטיבי.

יצירת משתמש יישום

באפשרותך להשתמש באימות שרת-אל-שרת (S2S) כדי לקיים תקשורת מאובטחת וחלקה עם Dataverse ועם יישומי ושירותי האינטרנט שלך. אימות S2S הוא הדרך הנפוצה שבה משתמשים יישומים הרשומים ב- ‏‏Microsoft AppSource כדי לגשת לנתוני Dataverse של המנויים שלהם. כל הפעולות שיבוצעו על-ידי היישום או השירות שלך באמצעות S2S יבוצעו כמשתמש היישום שתציין במקום כמשתמש שניגש ליישום שלך.

כל המשתמשים ביישום נוצרים עם חשבון משתמש שאינו אינטראקטיבי, אך הם אינם נכללים במגבלה של שבעה חשבונות משתמש שאינם אינטראקטיביים. בנוסף, אין הגבלה על מספר המשתמשים ביישום שעבורם ניתן ליצור סביבה.

זהירות

עבור משתמש יישום, המערכת מוסיפה "#" בתור השם הפרטי עבור משתמש היישום שאתה יוצר. זה מכוון.

לקבלת הוראות מפורטות ליצירת משתמש יישום, עיין כאן יצירת משתמש יישום.

הפוך משתמשים ביישום לזמינים או לבלתי זמינים

כאשר נוצרים משתמשי יישום, הם מופעלים אוטומטית. טופס ברירת המחדל של משתמש ביישום מציג את המצב בכותרת התחתונה של הטופס; לא ניתן לעדכן את השדה מצב.

אתה יכול להתאים אישית את ברירת המחדל של טופס משתמש ביישום כדי לאפשר עדכונים בשדה מצב כך שתוכל להפעיל או להשבית משתמשי יישומים לפי הצורך. לקבלת מידע מפורט על התאמה אישית של ברירת המחדל בטופס משתמש ביישום, ראה הפעל או השבת משתמשי יישום.

זהירות

השבתת משתמש ביישום תגרום לשבירת כל תרחישי השילוב המשתמשים במשתמש ביישום.

ניהול משתמשי יישום במרכז הניהול Power Platform

אנחנו בעיצומו של תהליך העברת ניהול משתמשי היישום מלקוח האינטרנר מהדור הקודם כמתועד כאן הפעלה או השבתה של משתמשי יישומים. עיין בנושא הבא עבור ניהול משתמשי יישום ממרכז מנהל המערכת Power Platform: ניהול משתמשי יישום במרכז הניהול Power Platform.

כיצד נוצרים משתמשי Stub

משתמש Stub הוא רשומת משתמש שנוצרה כמציין מיקום. לדוגמה, רשומות שיובאו המפנות אל משתמש זה, אך המשתמש אינו קיים ביישומי Customer Engagement. משתמש זה אינו יכול להיכנס, אי אפשר להפעיל אותו ולא ניתן לסנכרן אותו עם Microsoft 365. ניתן ליצור סוג זה של משתמש באמצעות ייבוא נתונים בלבד.

תפקיד אבטחה המהווה ברירת מחדל מוקצה באופן אוטומטי למשתמשים מיובאים אלה. תפקיד האבטחה איש מכירות מוקצה בסביבה ותפקיד האבטחה משתמש בסיסי מוקצה בסביבת Power Apps .

הערה

כברירת מחדל, ניתן להקצות תפקיד אבטחה רק למשתמשים בעלי סטטוס 'מופעל'. אם עליך להקצות תפקיד אבטחה למשתמשים בעלי סטטוס 'מנוטרל', באפשרותך לעשות זאת על-ידי הפעלת allowRoleAssignmentOnDisabledUsers הגדרות .

עדכון רשומת משתמש כדי לשקף את השינויים ב- Azure AD

בעת יצירת משתמש חדש או עדכון של משתמש קיים ב- Dynamics 365 Customer Engagement (on-premises), שדות מסוימים ברשומות המשתמש, כגון שם ומספר טלפון, מאוכלסים במידע שהתקבל מ- Active Directory Domain Services (AD DS)‎. לאחר יצירת רשומת המשתמש, לא יתרחש סינכרון נוסף בין חשבונות משתמש של Azure AD ורשומות משתמש של יישומי Customer Engagement. אם תבצע שינויים בחשבון משתמש של Azure AD, עליך לערוך באופן ידני את רשומת המשתמש כדי לשקף את השינויים.

  1. במרכז הניהול של Power Platform, בחר סביבה ועבור אל הגדרות > משתמשים והרשאות > משתמשים.

  2. ברשימה, בחר את רשומת המשתמש שברצונך לעדכן ולאחר מכן בחר ערוך.

הטבלה הבאה מציגה את השדות המאוכלסים בטופס המשתמש (רשומת המשתמש) מתוך חשבון משתמש של Azure AD.

הטופס 'משתמש'

משתמש Active Directory

כרטיסית אוביקט ב- Active Directory.

שם משתמש

שם כניסה של משתמש

תיק לקוח

שם פרטי

שם פרטי

כללי

שם משפחה

שם משפחה

כללי

טלפון ראשי

מספר טלפון

כללי

כתובת דואר אלקטרוני ראשית

דוא"ל

כללי

כתובת*

עיר

כתובת

כתובת*

מחוז

כתובת

טלפון בבית

דף הבית

טלפונים

* שדה הכתובת מכיל את הערכים מהשדות עיר ומחוז ב- Azure AD.

שאלות נפוצות

אם משתמש שמתווסף אל טבלת SystemUser של Dataverse הופך למושבת או למשתמש ללא רשיון ב- Azure AD, כיצד זה בא לידי ביטוי ב- Dataverse?

רשומת המשתמש אינה נמחקת, אך מצבה ב- Dataverse יתעדכן ל"מושבת".

האם כל המשתמשים ב- Azure AD מתווספים אל Dataverse?

משתמשים מ- Azure AD מתווספים אל Dataverse רק אם הם עומדים בקריטריונים. אם משתמשים שכבר קיימים לא עומדים בקריטריונים, מצבם יתעדכן ל"מושבת".

כיצד יכול מנהל המערכת לשפר את הביצועים של הוספת משתמשים ב- Dataverse?

הקצאת קבוצת אבטחה של Azure AD לסביבה היא שיטת עבודה מומלצת באופן כללי, שיכולה לגרום גם לעלייה בביצועים בכל הנוגע להוספת משתמשים שהם חלק מקבוצת האבטחה ל- Dataverse.

למידע נוסף

התחל עם תפקידי אבטחה ב- Dataverse
הקצאת תפקיד אבטחה למשתמש
ביטול הצטרפות לניהול אוטומטי של תפקידי משתמש המבוססים על רשיונות