इसके माध्यम से साझा किया गया


सुरक्षा भूमिकाएँ और विशेषाधिकार

यह नियंत्रित करने के लिए कि कौन प्रतिबंधित या संवेदनशील डेटा और संसाधनों तक पहुँच सकता है और वे उनके साथ क्या कर सकते हैं, उपयोगकर्ताओं को सुरक्षा भूमिकाएँ असाइन करें. यह आलेख सुरक्षा भूमिकाओं और उनके संबंधित विशेषाधिकारों का अवलोकन प्रदान करता है।

आप नए, आधुनिक UI या विरासत UI का उपयोग करके सुरक्षा भूमिकाएँ असाइन कर सकते हैं.

सुरक्षा भूमिकाएँ और नया, आधुनिक UI

सुरक्षा भूमिकाएँ परिभाषित करती हैं कि विभिन्न उपयोगकर्ता विभिन्न प्रकार के रिकॉर्ड्स तक कैसे पहुँचते हैं. डेटा और संसाधनों तक पहुँच को नियंत्रित करने के लिए, आप सुरक्षा भूमिकाएँ बना या संशोधित कर सकते हैं और अपने उपयोगकर्ताओं को असाइन की गई सुरक्षा भूमिकाएँ परिवर्तित कर सकते हैं.

एक उपयोगकर्ता के पास कई सुरक्षा भूमिकाएँ हो सकती हैं. सुरक्षा भूमिका विशेषाधिकार संचयी हैं। उपयोगकर्ताओं को वे विशेषाधिकार दिए जाते हैं जो उन्हें असाइन की गई प्रत्येक भूमिका में उपलब्ध होते हैं।

किसी परिवेश में सुरक्षा भूमिकाओं की सूची देखें

  1. व्यवस्थापक केंद्र Power Platform में लॉग इन करें, नेविगेशन फलक में वातावरण का चयन करें, और उसके बाद किसी वातावरणका चयन करें

  2. सेटिंग्स उपयोगकर्ता + अनुमतियाँ>सुरक्षा भूमिकाएँ> चुनें.

सुरक्षा भूमिका के विशेषाधिकार और गुण निर्धारित करें

सुरक्षा भूमिका बनाने के बाद या जब आप एक संपादित कर रहे हों, तो सदस्य विशेषाधिकार विरासत विकल्प सेट करें:

  • केवल टीम विशेषाधिकार: उपयोगकर्ता को टीम के सदस्य के रूप में ये विशेषाधिकार दिए जाते हैं. टीम के सदस्य जिनके पास स्वयं के उपयोगकर्ता विशेषाधिकार नहीं हैं, वे टीम के स्वामी के रूप में रिकॉर्ड बना सकते हैं. वे टीम के स्वामित्व वाले रिकॉर्ड तक पहुँच प्राप्त कर सकते हैं यदि उन्हें बनाने और पढ़ने के विशेषाधिकार ों के लिए उपयोगकर्ता पहुँच स्तर दिया जाता है.

  • प्रत्यक्ष उपयोगकर्ता (बुनियादी) पहुँच स्तर और टीम विशेषाधिकार: सुरक्षा भूमिका असाइन किए जाने पर उपयोगकर्ता को ये विशेषाधिकार सीधे दिए जाते हैं। उपयोगकर्ता स्वयं स्वामी के रूप में रिकॉर्ड बना सकते हैं. वे उन रिकॉर्ड्स तक पहुँच प्राप्त कर सकते हैं जिन्हें उन्होंने बनाया या स्वामित्व में रखा था जब उन्हें बनाने और पढ़ने के लिए उपयोगकर्ता पहुँच स्तर दिया गया था. यह सेटिंग नई सुरक्षा भूमिकाओं के लिए डिफ़ॉल्ट है.

    सुरक्षा भूमिका संपादक में सदस्य के विशेषाधिकार विरासत विकल्प का स्क्रीनशॉट।

उसके बाद, सुरक्षा भूमिका से संबद्ध विशेषाधिकारों को कॉन्फ़िगर करें।

सुरक्षा भूमिका में निम्न तीन प्रकार के रिकॉर्ड-स्तरीय विशेषाधिकार और कार्य-आधारित विशेषाधिकार होते हैं:

  • तालिकाएँ: तालिका विशेषाधिकार परिभाषित करते हैं कि तालिका रिकॉर्ड तक पहुँच वाला उपयोगकर्ता कौन से कार्य कर सकता है, जैसे कि पढ़ना, बनाना, हटाना, लिखना, असाइन करना, साझा करना, जोड़ना और जोड़ना आदि. जोड़ें का अर्थ है किसी रिकॉर्ड में अन्य रिकॉर्ड, जैसे गतिविधि या नोट, संलग्न करना. इसमें जोड़ें का अर्थ है रिकॉर्ड में संलग्न किया जाने वाला. तालिका विशेषाधिकार सेट करें.

  • विविध विशेषाधिकार: ये कार्य-आधारित विशेषाधिकार उपयोगकर्ता को विशिष्ट, विविध (गैर-रिकॉर्ड) कार्य करने, जैसे आलेख प्रकाशित करने या व्यावसायिक नियमों को सक्रिय करने की अनुमति देते हैं. विविध विशेषाधिकारों के बारे में अधिक जानें.

  • गोपनीयता से संबंधित विशेषाधिकार: ये विशेषाधिकार उपयोगकर्ता को उन कार्यों को करने की अनुमति देते हैं जिनमें एकीकृत, डाउनलोड या निर्यात किए गए डेटा शामिल होते हैं, जैसे डेटा निर्यात Dataverse करना या मुद्रित करना Microsoft Excel . गोपनीयता से संबंधित विशेषाधिकारों के बारे में अधिक जानें.

विशेषाधिकार प्रकारों के प्रत्येक सेट का अपना टैब होता है। प्रत्येक टैब के लिए, आप दृश्य को चयनित सुरक्षा भूमिका के लिए सभी विशेषाधिकारों, असाइन किए गए विशेषाधिकारों, या असाइन किए गए विशेषाधिकारों द्वारा फ़िल्टर कर सकते हैं.

तालिका विशेषाधिकार

तालिकाटैब वातावरण में तालिकाओं को Dataverse सूचीबद्ध करता है। निम्न तालिका उन विशेषताओं का वर्णन करती है जो सुरक्षा भूमिका संपादक में दिखाए जाते हैं जब कॉम्पैक्ट ग्रिड दृश्य विकल्प बंद होता है।

जायदाद विवरण
टेबल तालिका का Dataverse नाम
नाम तालिका का Dataverse तार्किक नाम; डेवलपर्स के लिए उपयोगी
रिकॉर्ड का स्वामित्व चाहे रिकॉर्ड संगठन या व्यावसायिक इकाई के स्वामित्व में हों या किसी उपयोगकर्ता या टीम के स्वामित्व में हों
अनुमति सेटिंग्स तालिका द्वारा उपयोग की जा रही अनुमतियों का कौन सा पूर्वनिर्धारित सेट, या कस्टम अनुमतियाँ

तालिकाओं को निम्न श्रेणियों में वर्गीकृत किया गया है:

  • व्यापार प्रबंधन
  • व्यवसाय प्रक्रिया फ़्लो
  • कोर रिकॉर्ड्स
  • कस्टम तालिकाएँ
  • अनुकूलन
  • अनुपलब्ध तालिकाएँ
  • सेल्स
  • Service
  • सेवा प्रबंधन

किसी विशिष्ट तालिका या विशेषाधिकार को शीघ्रता से ढूँढने के लिए, पृष्ठ के ऊपरी-दाएँ कोने में खोज बॉक्स में उसका नाम दर्ज करें, और तब आवर्धक ग्लास चिह्न का चयन करें या Enter दबाएँ . अपनी खोज साफ़ करने के लिए, X चिह्न का चयन करें.

आप एक समय में केवल एक तालिका संपादित कर सकते हैं, लेकिन आप एक ही क्रिया में एक तालिका से एकाधिक तालिकाओं में सेटिंग्स की प्रतिलिपि बना सकते हैं.

जब आप सुरक्षा भूमिका कॉन्फ़िगर करते हैं, तो आपको उन विशेषाधिकारों को निर्धारित करने की आवश्यकता होती है जो इसे एप्लिकेशन से संबंधित प्रत्येक तालिका के लिए प्रदान करना चाहिए।

निम्न तालिका उन तालिका विशेषाधिकारों का वर्णन करती है जिन्हें आप सुरक्षा भूमिका में प्रदान कर सकते हैं. सभी मामलों में, विशेषाधिकार किस रिकॉर्ड पर लागू होता है, यह सुरक्षा भूमिका में परिभाषित अनुमति के एक्सेस स्तर पर निर्भर करता है।

विशेषाधिकार विवरण
निर्माण करें नया रिकॉर्ड बनाने के लिए जरूरी
पठित सामग्री देखने के लिए रिकॉर्ड खोलना आवश्यक है
लिखें किसी रिकॉर्ड में परिवर्तन करने की आवश्यकता
हटाएं किसी रिकॉर्ड को स्थायी रूप से निकालना आवश्यक है
जोड़ें वर्तमान रिकॉर्ड को किसी अन्य रिकॉर्ड के साथ संबद्ध करना आवश्यक है; उदाहरण के लिए, यदि उपयोगकर्ताओं के पास किसी नोट पर एपेंड अधिकार हैं, तो वे नोट को किसी अवसर पर संलग्न कर सकते हैं।
कई-से-कई संबंध के मामले में, उपयोगकर्ता के पास दोनों तालिकाओं के संबद्ध या असंबद्ध होने के लिए एपेंड विशेषाधिकार होना चाहिए।
इसके पीछे जोड़ें किसी रिकॉर्ड को वर्तमान रिकॉर्ड के साथ संबद्ध करना आवश्यक; उदाहरण के लिए, यदि उपयोगकर्ताओं के पास किसी अवसर पर एपेंड टू अधिकार हैं, तो वे अवसर में एक नोट जोड़ सकते हैं
असाइन करें किसी अन्य उपयोगकर्ता को रिकॉर्ड का स्वामित्व देना आवश्यक है
साझा करें अपनी खुद की पहुंच रखते हुए किसी अन्य उपयोगकर्ता को रिकॉर्ड तक पहुंच देने की आवश्यकता है

पहुँच का स्तर

प्रत्येक विशेषाधिकार में एक मेनू होता है जो आपको इसके पहुंच स्तर को परिभाषित करने की अनुमति देता है । पहुँच स्तर यह निर्धारित करते हैं कि उपयोगकर्ता व्यवसाय इकाई पदानुक्रम में कितना गहरा विशेषाधिकार निष्पादित कर सकता है.

निम्न तालिका पहुँच के स्तरों का वर्णन करती है। संगठन के स्वामित्व वाली तालिकाओं के लिए, विविध विशेषाधिकारों और गोपनीयता से संबंधित विशेषाधिकारों में केवल संगठन या कोई नहीं का पहुँच स्तर होता है.

प्रकार विवरण
संगठन उपयोगकर्ता संगठन में सभी रिकॉर्ड तक पहुंच सकते हैं, भले ही वे व्यवसाय इकाई पदानुक्रमित स्तर या पर्यावरण से संबंधित हों। संगठन पहुंच वाले उपयोगकर्ताओं के पास स्वचालित रूप से अन्य सभी प्रकार की पहुंच भी होती है।
क्योंकि यह स्तर पूरे संगठन में जानकारी तक पहुंच प्रदान करता है, इसलिए इसे संगठन की डेटा सुरक्षा योजना से मेल खाने के लिए प्रतिबंधित किया जाना चाहिए। यह पहुँच स्तर आमतौर पर उन प्रबंधकों के लिए आरक्षित होता है जिनके पास संगठन में अधिकार होते हैं.
माता-पिता: बाल व्यवसाय इकाई उपयोगकर्ता अपनी व्यावसायिक इकाई और इसके अधीनस्थ सभी व्यावसायिक इकाइयों में रिकॉर्ड तक पहुंच सकते हैं।
इस पहुँच वाले उपयोगकर्ताओं के पास स्वचालित रूप से व्यावसायिक इकाई और उपयोगकर्ता पहुँच होती है.
क्योंकि यह स्तर पूरे व्यवसाय इकाई और अधीनस्थ व्यावसायिक इकाइयों में जानकारी तक पहुंच प्रदान करता है, इसलिए इसे संगठन की डेटा सुरक्षा योजना से मेल खाने के लिए प्रतिबंधित किया जाना चाहिए। यह पहुँच स्तर आमतौर पर उन प्रबंधकों के लिए आरक्षित होता है जिनके पास व्यवसाय इकाइयों में अधिकार होते हैं.
व्यवसाय इकाई उपयोगकर्ता अपनी व्यवसाय इकाई में रिकॉर्ड एक्सेस कर सकते हैं।
व्यावसायिक इकाई पहुँच वाले उपयोगकर्ताओं के पास स्वचालित रूप से उपयोगकर्ता पहुँच होती है.
क्योंकि यह पहुँच स्तर संपूर्ण व्यवसाय इकाई में जानकारी तक पहुँच प्रदान करता है, इसलिए इसे संगठन की डेटा सुरक्षा योजना से मेल खाने के लिए सीमित किया जाना चाहिए. यह पहुँच स्तर आमतौर पर उन प्रबंधकों के लिए आरक्षित होता है जिनके पास व्यवसाय इकाई में अधिकार होते हैं.
User उपयोगकर्ता अपने स्वयं के रिकॉर्ड, संगठन के साथ साझा किए गए ऑब्जेक्ट्स, उनके साथ साझा किए गए ऑब्जेक्ट्स, और किसी टीम के साथ साझा किए गए ऑब्जेक्ट्स तक पहुँच सकते हैं, जिसके वे सदस्य हैं.
यह विक्रय और सेवा प्रतिनिधियों के लिए पहुँच का सामान्य स्तर है.
कोई नहीं किसी भी पहुँच की अनुमति नहीं है.

प्रत्येक तालिका के लिए, प्रत्येक विशेषाधिकार के लिए उपयुक्त प्रकार का चयन करें. कार्य पूरा होने पर सहेजें का चयन करें .

तालिका अनुमतियों की प्रतिलिपि बनाएँ

अपने ऐप में प्रत्येक तालिका के लिए विशेषाधिकार सेट करना समय लेने वाला और थकाऊ हो सकता है। इसे आसान बनाने के लिए, आप अनुमतियों को एक तालिका से एक या अधिक अन्य में कॉपी कर सकते हैं।

  1. किसी तालिका का चयन करें, और तब तालिका अनुमतियों की प्रतिलिपि बनाएँ का चयन करें

  2. उस तालिका या तालिकाओं को खोजें और उनका चयन करें जिनकी आप अनुमतियों की प्रतिलिपि बनाना चाहते हैं.

    याद रखें, नया कॉन्फ़िगरेशन किसी भी पिछली सेटिंग्स को ओवरराइट करता है।

  3. सहेजें चुनें.

आइए इस बात पर करीब से नज़र डालें कि प्रतिलिपि तालिका अनुमतियाँ विशेषाधिकारों और पहुँच स्तरों के साथ कैसे काम करती हैं.

  • स्रोत तालिका और लक्ष्य तालिकादोनों में मौजूद अनुमतियों के लिए:

    • यदि लक्ष्य में स्रोत अनुमति सेटिंग्स गहराई मौजूद है, तो प्रतिलिपि सफल होती है।

    • यदि लक्ष्य में स्रोत अनुमति सेटिंग्स गहराई मौजूद नहीं है, तो प्रतिलिपि विफल हो जाती है और एक त्रुटि संदेश प्रदर्शित होता है.

  • उन अनुमतियों के लिए जो केवल स्रोत तालिका या लक्ष्य तालिकाओं में मौजूद हैं:

    • यदि अनुमति स्रोत में मौजूद है, लेकिन लक्ष्य में नहीं है, तो इसे लक्ष्य में अनदेखा किया जाता है। शेष अनुमतियों के लिए प्रतिलिपि सफल है.

    • यदि अनुमति स्रोत में मौजूद नहीं है, लेकिन लक्ष्य में मौजूद है, तो अनुमति की गहराई लक्ष्य में बनी रहती है। शेष अनुमतियों के लिए प्रतिलिपि सफल है.

अनुमति सेटिंग्स

तालिका अनुमतियों के कॉन्फ़िगरेशन को गति देने का एक और तरीका अनुमतियों के पूर्वनिर्धारित समूहों का उपयोग करना और उन्हें तालिकाओं को असाइन करना है।

निम्न तालिका उन अनुमति सेटिंग समूहों का वर्णन करती है जिन्हें आप असाइन कर सकते हैं.

अनुमति सेटिंग विवरण
कोई पहुँच नहीं कोई उपयोगकर्ता तालिका तक नहीं पहुँच सकता.
पूर्ण पहुंच उपयोगकर्ता तालिका में सभी रिकॉर्ड देख और संपादित कर सकते हैं.
सहयोग करें उपयोगकर्ता सभी रिकॉर्ड देख सकते हैं, लेकिन वे केवल अपने स्वयं के संपादित कर सकते हैं।
निजी उपयोगकर्ता केवल अपने स्वयं के रिकॉर्ड देख और संपादित कर सकते हैं।
संदर्भ उपयोगकर्ता केवल रिकॉर्ड देख सकते हैं, उन्हें संपादित नहीं कर सकते।
अनुकूलन इंगित करता है कि अनुमति सेटिंग्स डिफ़ॉल्ट मान से बदल दी गई हैं.
  1. किसी तालिका का चयन करें, और उसके बाद कमांड बार में अनुमति सेटिंग्स का चयन करें या अधिक क्रियाएँ ( ... ) का चयन करें>अनुमति सेटिंग्स.

  2. उपयुक्त सेटिंग का चयन करें.

    याद रखें, नया कॉन्फ़िगरेशन किसी भी पिछली सेटिंग्स को ओवरराइट करता है।

  3. सहेजें चुनें.

सुरक्षा भूमिकाएँ और विरासत UI

सुरक्षा भूमिकाएँ परिभाषित करती हैं कि विभिन्न उपयोगकर्ता विभिन्न प्रकार के रिकॉर्ड्स तक कैसे पहुँचते हैं. डेटा और संसाधनों तक पहुँच को नियंत्रित करने के लिए, आप सुरक्षा भूमिकाएँ बना या संशोधित कर सकते हैं और अपने उपयोगकर्ताओं को असाइन की गई सुरक्षा भूमिकाएँ परिवर्तित कर सकते हैं.

एक उपयोगकर्ता के पास कई सुरक्षा भूमिकाएँ हो सकती हैं. सुरक्षा भूमिका विशेषाधिकार संचयी हैं। उपयोगकर्ताओं को वे विशेषाधिकार दिए जाते हैं जो उन्हें असाइन की गई प्रत्येक भूमिका में उपलब्ध होते हैं।

किसी परिवेश में सुरक्षा भूमिकाओं की सूची देखें (विरासत UI)

  1. व्यवस्थापक केंद्र Power Platform में लॉग इन करें, नेविगेशन फलक में वातावरण का चयन करें, और उसके बाद किसी वातावरणका चयन करें

  2. सेटिंग्स उपयोगकर्ता + अनुमतियाँ>सुरक्षा भूमिकाएँ> चुनें.

सुरक्षा भूमिका (विरासत UI) के विशेषाधिकार और गुण निर्धारित करें

सुरक्षा भूमिका बनाने के बाद या जब आप एक संपादित कर रहे हों, तो उससे जुड़े विशेषाधिकार सेट करें.

सुरक्षा भूमिका में रिकॉर्ड-स्तरीय विशेषाधिकार और कार्य-आधारित विशेषाधिकार होते हैं।

  • रिकॉर्ड-स्तरीय विशेषाधिकार परिभाषित करते हैं कि रिकॉर्ड तक पहुँच रखने वाला उपयोगकर्ता कौन से कार्य कर सकता है, जैसे कि पढ़ना, बनाना, हटाना, लिखना, असाइन करना, साझा करना, जोड़ना और जोड़ना आदि. जोड़ें का अर्थ है किसी रिकॉर्ड में अन्य रिकॉर्ड, जैसे गतिविधि या नोट, संलग्न करना. इसमें जोड़ें का अर्थ है रिकॉर्ड में संलग्न किया जाने वाला. रिकॉर्ड-स्तरीय विशेषाधिकारों के बारे में अधिक जानें.

  • विविध विशेषाधिकार, या कार्य-आधारित विशेषाधिकार, उपयोगकर्ता को विशिष्ट, विविध (गैर-रिकॉर्ड) कार्य करने, जैसे आलेख प्रकाशित करने या व्यावसायिक नियमों को सक्रिय करने की अनुमति देते हैं. विविध विशेषाधिकारों के बारे में अधिक जानें.

सुरक्षा भूमिका सेटिंग्स पृष्ठ पर रंगीन वृत्त प्रत्येक विशेषाधिकार को असाइन किए गए पहुँच स्तर की पहचान करते हैं. पहुँच स्तर यह निर्धारित करते हैं कि उपयोगकर्ता व्यवसाय इकाई पदानुक्रम में कितना गहरा विशेषाधिकार निष्पादित कर सकता है.

निम्न तालिका पहुँच के स्तरों का वर्णन करती है।

Icon विवरण
पहुंच स्तर वैश्विक. ग्लोबल. उपयोगकर्ता संगठन में सभी रिकॉर्ड तक पहुंच सकते हैं, भले ही वे व्यवसाय इकाई पदानुक्रमित स्तर या पर्यावरण से संबंधित हों। जिन उपयोगकर्ताओं के पास ग्लोबल एक्सेस है, उनके पास स्वचालित रूप से डीप, लोकल और बेसिक एक्सेस है।
क्योंकि यह स्तर पूरे संगठन में जानकारी तक पहुंच प्रदान करता है, इसलिए इसे संगठन की डेटा सुरक्षा योजना से मेल खाने के लिए प्रतिबंधित किया जाना चाहिए। यह पहुँच स्तर आमतौर पर उन प्रबंधकों के लिए आरक्षित होता है जिनके पास संगठन में अधिकार होते हैं.
अनुप्रयोग इस पहुँच स्तर को संगठन के रूप में संदर्भित करता है.
पहुंच स्तर गहरा है। गहरा. उपयोगकर्ता अपनी व्यावसायिक इकाई और इसके अधीनस्थ सभी व्यावसायिक इकाइयों में रिकॉर्ड तक पहुंच सकते हैं।
जिन उपयोगकर्ताओं के पास Deep Access है, उनके पास स्वचालित रूप से स्थानीय और बुनियादी पहुँच होती है.
क्योंकि यह स्तर पूरे व्यवसाय इकाई और अधीनस्थ व्यावसायिक इकाइयों में जानकारी तक पहुंच प्रदान करता है, इसलिए इसे संगठन की डेटा सुरक्षा योजना से मेल खाने के लिए प्रतिबंधित किया जाना चाहिए। यह पहुँच स्तर आमतौर पर उन प्रबंधकों के लिए आरक्षित होता है जिनके पास व्यवसाय इकाइयों में अधिकार होते हैं.
अनुप्रयोग इस पहुँच स्तर को पैरेंट: चाइल्ड व्यवसाय इकाई के रूप में संदर्भित करता है.
पहुँच स्तर स्थानीय. स्थानीय. उपयोगकर्ता उपयोगकर्ता की व्यावसायिक इकाई में रिकॉर्ड तक पहुंच सकते हैं।
जिन उपयोगकर्ताओं के पास स्थानीय पहुँच है, उनके पास स्वचालित रूप से मूल पहुँच होती है.
क्योंकि यह पहुँच स्तर संपूर्ण व्यवसाय इकाई में जानकारी तक पहुँच प्रदान करता है, इसलिए इसे संगठन की डेटा सुरक्षा योजना से मेल खाने के लिए सीमित किया जाना चाहिए. यह पहुँच स्तर आमतौर पर उन प्रबंधकों के लिए आरक्षित होता है जिनके पास व्यवसाय इकाई में अधिकार होते हैं.
अनुप्रयोग इस पहुँच स्तर को व्यवसाय इकाई के रूप में संदर्भित करता है.
पहुँच स्तर बुनियादी. मूलभूत. उपयोगकर्ता अपने स्वयं के रिकॉर्ड, संगठन के साथ साझा किए गए ऑब्जेक्ट्स, उनके साथ साझा किए गए ऑब्जेक्ट्स, और किसी टीम के साथ साझा किए गए ऑब्जेक्ट्स तक पहुँच सकते हैं, जिसके वे सदस्य हैं.
यह विक्रय और सेवा प्रतिनिधियों के लिए पहुँच का सामान्य स्तर है.
अनुप्रयोग इस पहुँच स्तर को उपयोगकर्ता के रूप में संदर्भित करता है.
पहुँच स्तर कोई नहीं. कुछ नहीं. किसी भी पहुँच की अनुमति नहीं है.

महत्त्वपूर्ण

यह सुनिश्चित करने के लिए कि उपयोगकर्ता वेब अनुप्रयोग के सभी क्षेत्रों, जैसे तालिका प्रपत्र, नेविगेशन पट्टी और कमांड बार को देख और उस तक पहुँच सकते हैं, संगठन की सभी सुरक्षा भूमिकाओं में तालिका पर पठन विशेषाधिकार Web Resource शामिल होना आवश्यक है. उदाहरण के लिए, पढ़ने की अनुमति के बिना, कोई उपयोगकर्ता ऐसा प्रपत्र नहीं खोल सकता जिसमें वेब संसाधन हो और उसे इस तरह का त्रुटि संदेश दिखाई दे: "विशेषाधिकार अनुपलब्ध prvReadWebResource है." सुरक्षा भूमिका बनाने या संपादित करने के बारे में अधिक जानें.

रिकॉर्ड-स्तरीय विशेषाधिकार

Power Apps और Dynamics 365 ग्राहक सहभागिता ऐप्स किसी विशिष्ट रिकॉर्ड या रिकॉर्ड प्रकार तक उपयोगकर्ता की पहुँच के स्तर को निर्धारित करने के लिए रिकॉर्ड-स्तरीय विशेषाधिकारों का उपयोग करते हैं.

निम्न तालिका उन रिकॉर्ड-स्तरीय विशेषाधिकारों का वर्णन करती है जिन्हें आप सुरक्षा भूमिका में प्रदान कर सकते हैं. सभी मामलों में, विशेषाधिकार किस रिकॉर्ड पर लागू होता है, यह सुरक्षा भूमिका में परिभाषित अनुमति के एक्सेस स्तर पर निर्भर करता है।

विशेषाधिकार विवरण
निर्माण करें नया रिकॉर्ड बनाने के लिए जरूरी
पठित सामग्री देखने के लिए रिकॉर्ड खोलना आवश्यक है
लिखें किसी रिकॉर्ड में परिवर्तन करने की आवश्यकता
हटाएं किसी रिकॉर्ड को स्थायी रूप से निकालना आवश्यक है
जोड़ें वर्तमान रिकॉर्ड को किसी अन्य रिकॉर्ड के साथ संबद्ध करना आवश्यक है; उदाहरण के लिए, यदि उपयोगकर्ताओं के पास किसी नोट पर एपेंड अधिकार हैं, तो वे नोट को किसी अवसर पर संलग्न कर सकते हैं।
कई-से-कई संबंध के मामले में, उपयोगकर्ता के पास दोनों तालिकाओं के संबद्ध या असंबद्ध होने के लिए एपेंड विशेषाधिकार होना चाहिए।
इसके पीछे जोड़ें किसी रिकॉर्ड को वर्तमान रिकॉर्ड के साथ संबद्ध करना आवश्यक; उदाहरण के लिए, यदि उपयोगकर्ताओं के पास किसी अवसर पर एपेंड टू अधिकार हैं, तो वे अवसर में एक नोट जोड़ सकते हैं
असाइन करें किसी अन्य उपयोगकर्ता को रिकॉर्ड का स्वामित्व देना आवश्यक है
हिस्सा* अपनी खुद की पहुंच रखते हुए किसी अन्य उपयोगकर्ता को रिकॉर्ड तक पहुंच देने की आवश्यकता है

* किसी रिकॉर्ड का स्वामी या कोई व्यक्ति जिसके पास रिकॉर्ड पर साझा करने का विशेषाधिकार है, वह इसे अन्य उपयोगकर्ताओं या टीमों के साथ साझा कर सकता है. शेयरिंग विशिष्ट रिकॉर्ड के लिए पढ़ना , लिखना, हटाना, आगे जोड़ना, असाइन और विशेषाधिकार जोड़ सकते है. टीमों का उपयोग मुख्य रूप से उन रिकॉर्ड्स को साझा करने के लिए किया जाता है जिन्हें टीम के सदस्य आमतौर पर एक्सेस नहीं कर सकते हैं। सुरक्षा, उपयोगकर्ताओं, और टीमों के बारे में अधिक जानें.

किसी विशेष रिकॉर्ड के लिए पहुँच को हटाना संभव नहीं है. सुरक्षा भूमिका विशेषाधिकार में कोई भी परिवर्तन उस प्रकार के सभी रिकॉर्ड्स पर लागू होता है.

टीम के सदस्य का विशेषाधिकार इनहेरिटेंस

आप यह निर्धारित कर सकते हैं कि विशेषाधिकार कैसे विरासत में मिले हैं जब किसी उपयोगकर्ता को उन्हें टीम के सदस्य के रूप में या सीधे एक व्यक्ति के रूप में प्रदान किया जाता है।

  • उपयोगकर्ता विशेषाधिकार: सुरक्षा भूमिका असाइन किए जाने पर उपयोगकर्ता को ये विशेषाधिकार सीधे दिए जाते हैं। उपयोगकर्ता स्वयं स्वामी के रूप में रिकॉर्ड बना सकते हैं. वे उन रिकॉर्ड्स तक पहुँच प्राप्त कर सकते हैं जिन्हें उन्होंने बनाया या स्वामित्व में रखा था जब उन्हें Create and Read के लिए मूल पहुँच स्तर दिया गया था. यह सेटिंग नई सुरक्षा भूमिकाओं के लिए डिफ़ॉल्ट है.

  • टीम विशेषाधिकार: एक उपयोगकर्ता को टीम के सदस्य के रूप में ये विशेषाधिकार दिए जाते हैं। टीम के सदस्य जिनके पास स्वयं के उपयोगकर्ता विशेषाधिकार नहीं हैं, वे टीम के स्वामी के रूप में रिकॉर्ड बना सकते हैं. वे टीम के स्वामित्व वाले रिकॉर्ड तक पहुँच सकते हैं यदि उन्हें Create और Read के लिए मूल पहुँच स्तर दिया जाता है.

नोट

मई 2019 में टीम के सदस्य की विशेषाधिकार विरासत सुविधा की रिलीज़ से पहले, सुरक्षा भूमिकाओं ने टीम विशेषाधिकारों के रूप में व्यवहार किया। उस रिलीज़ से पहले बनाई गई सुरक्षा भूमिकाएँ टीम विशेषाधिकारों के रूप में सेट की जाती हैं, और इसके बाद बनाई गई सुरक्षा भूमिकाएँ डिफ़ॉल्ट रूप से उपयोगकर्ता विशेषाधिकारों के रूप में सेट होती हैं .

टीम के सदस्यों को सीधे बुनियादी स्तर की पहुँच विशेषाधिकार प्रदान करने के लिए सुरक्षा भूमिका सेट किया जा सकता है. जब एक विशेषाधिकार इनहेरिटेंस सुरक्षा भूमिका किसी उपयोगकर्ता को असाइन की जाती है, तो उपयोगकर्ता को सीधे सभी विशेषाधिकार प्राप्त होते हैं, विशेषाधिकार इनहेरिटेंस के बिना सुरक्षा भूमिका की तरह ही. टीम के सदस्य स्वयं को स्वामी के रूप में रिकॉर्ड बना सकते हैं और टीम के साथ स्वामी के रूप में रिकॉर्ड कर सकते हैं जब उन्हें Create के लिए मूल पहुँच स्तर दिया जाता है. जब रीड के लिए बेसिक एक्सेस लेवल उन्हें दिया जाता है, तो वे उन रिकॉर्ड्स तक पहुंच सकते हैं जो स्वयं और टीम दोनों के स्वामित्व में हैं। यह विशेषाधिकार विरासत भूमिका स्वामी और ID समूह टीमों पर लागू होती है . Microsoft Entra Entra

  1. व्यवस्थापक केंद्र Power Platform में लॉग इन करें, नेविगेशन फलक में वातावरण का चयन करें, और उसके बाद किसी वातावरणका चयन करें

  2. सेटिंग>उपयोगकर्ता + अनुमतियाँ>सुरक्षा भूमिकाएँ चुनें.

  3. नया चुनें.

  4. नए सुरक्षा भूमिका का नाम दर्ज करें।

  5. सदस्य की विशेषाधिकार विरासत सूची का चयन करें, और तब प्रत्यक्ष उपयोगकर्ता/मूल पहुँच स्तर और टीम विशेषाधिकार ों का चयन करें.

  6. प्रत्येक टैब पर जाएं और प्रत्येक तालिका पर उपयुक्त विशेषाधिकार सेट करें.

    किसी विशेषाधिकार के लिए पहुँच स्तर परिवर्तित करने के लिए, पहुँच स्तर प्रतीक का चयन तब तक करते रहें जब तक कि आप इच्छित चिह्न न देख लें. उपलब्ध पहुँच स्तर इस बात पर निर्भर करते हैं कि रिकॉर्ड प्रकार संगठन के स्वामित्व में है या उपयोगकर्ता के स्वामित्व में.

आप सदस्य की विशेषाधिकार विरासत में केवल मूल-स्तरीय विशेषाधिकारों का चयन कर सकते हैं. यदि आपको बाल व्यवसाय इकाई तक पहुंच प्रदान करने की आवश्यकता है, तो विशेषाधिकार को दीप तक बढ़ाएं। उदाहरण के लिए, आपको समूह टीम को सुरक्षा भूमिका असाइन करने की आवश्यकता है और आप चाहते हैं कि समूह के सदस्य खाते में संलग्न करने में सक्षम हों। एक बुनियादी स्तर के सदस्य की विशेषाधिकार विरासत के साथ सुरक्षा भूमिका सेट करें। खाता विशेषाधिकार को दीप पर सेट करें. ऐसा इसलिए है क्योंकि मूल विशेषाधिकार केवल उपयोगकर्ता की व्यावसायिक इकाई पर लागू होते हैं।

भी देखें

वीडियो: Power Platform व्यवस्थापन केंद्र में अनुप्रयोग उपयोगकर्ताओं, सुरक्षा भूमिकाओं, टीमों और उपयोगकर्ताओं का व्यवस्थापन करें
वीडियो: पहुंच सुविधा को जांचें
पूर्वनिर्धारित सुरक्षा भूमिकाएँ