Przypisywanie uprawnień do użytkowników i grup
Uwaga
Grupy zabezpieczeń to nowa funkcjonalność wersji online i on-premises Business Central, wprowadzona w pierwszym wydaniu w 2023 roku. Ułatwia ona administratorom zarządzanie uprawnieniami użytkowników, umożliwiając ich grupowanie na przykład według działu lub stanowiska. Administratorzy przypisują do grupy uprawnienia niezbędne jej członkom do wykonania pracy.
Grupy zabezpieczeń to funkcjonalność podobna do aktualnie dostępnej funkcjonalności grup użytkowników. Jednak grupy użytkowników mają zastosowanie jedynie w Business Central. Grupy zabezpieczeń są tworzone w oparciu o grupy w centrum administracyjnym Microsoft 365 oraz na portalu Azure. Jest to korzystne rozwiązanie, ponieważ umożliwia administratorom korzystanie z grup zabezpieczeń w innych aplikacjach Dynamics 365. Na przykład, jeżeli sprzedawcy korzystają z Business Central oraz usługi SharePoint, administratorzy nie muszą ponownie tworzyć grupy i dodawać jej członków.
Dodatkowe informacje na temat grup zabezpieczeń zamieszczono w artykule Zarządzanie dostępem w Business Central przy pomocy funkcjonalności grup zabezpieczeń.
System zabezpieczeń Business Central pozwala kontrolować, do których obiektów użytkownik posiadający licencję może mieć dostęp w każdej bazie danych lub środowisku. Dla każdego użytkownika można określić, czy ma możliwość czytania, modyfikacji lub wprowadzania danych w określonych obiektach bazy danych. Szczegółowe informacje zamieszczono w artykule Bezpieczeństwo danych w sekcji Pomocy dla programistów i specjalistów IT dla Business Central.
Przed przypisaniem uprawnień do użytkowników i grup użytkowników, należy najpierw określić, kto może się zarejestrować poprzez utworzenie użytkowników, zgodnie z licencjami. Dodatkowe informacje zamieszczono w artykule Tworzenie użytkowników zgodnie z licencjami.
W Business Central istnieją dwa poziomy uprawnień do obiektów bazy danych:
Ogólne uprawnienia zgodne z licencją, nazywane także upoważnieniem.
Licencje zawierają domyślne zestawy uprawnień. W wydaniu 2022 release wave 1 administratorzy zyskali możliwość dostosowania domyślnych uprawnień do odpowiednich typów licencji. Dodatkowe informacje zamieszczono w artykule Konfigurowanie uprawnień na podstawie licencji.
Szczegółowe uprawnienia przypisywane w Business Central.
W artykule opisano sposób definiowania, użycia oraz zastosowania uprawnień w Business Central w celu zmiany domyślnej konfiguracji.
Na liście Użytkownicy mogą być widoczni również użytkownicy spoza bieżącej firmy. Administratorzy delegowani, którzy logują się do środowiska Business Central w imieniu swoich nabywców, automatycznie stają się użytkownikami i powstają dla nich konta w Business Central. W ten sposób, akcje wykonywane przez administratorów delegowanych, takie jak księgowanie dokumentów, są widoczne w Business Central i powiązane z identyfikatorem użytkownika.
Dzięki szczegółowym uprawnieniom administratora delegowanego (GDAP) użytkownik jest widoczny na liście Użytkownicy i możliwe jest przypisywanie mu uprawnień. Nazwa i informacje osobiste takich użytkowników nie są wyświetlane, ale widoczna jest nazwa firmy, w której pracują oraz unikatowy identyfikator. Zarówno zewnętrzni jak i wewnętrzni administratorzy mogą zobaczyć tych użytkowników na liście Użytkownicy i posiadają pełen wgląd w ich działania powiązane na przykład z dziennikiem zmian, ale nie widzą nazw użytkowników. Nazwy są wyświetlane na liście w formacie User123456@partnerdomain.com
. Mogą one odzwierciedlać nazwę firmy partnera oraz adres e-mail, ale nie będą zawierały prawdziwego adresu e-mail użytkownika. Dzięki temu, konta użytkownika GDAP nie wyświetlają osobistych informacji. Aby dowiedzieć się, kim jest osoba posługująca się którymś z pseudonimów, należy zwrócić się do firmy, dla której dana osoba pracuje.
Dodatkowe informacje zamieszczono w artykule Uprawnienia dostępu administratora delegowanego do Business Central online.
Business Central online zawiera domyślne grupy użytkowników automatycznie przypisane do użytkowników na podstawie ich licencji. Aby zmienić domyślną konfigurację, należy zmodyfikować lub dodać grupy zabezpieczeń, zestawy uprawnień i uprawnienia. Poniższa tabela zawiera kluczowe scenariusze modyfikacji domyślnych uprawnień.
Aby | Zobacz |
---|---|
Aby ułatwić zarządzanie uprawnieniami wielu użytkowników, można zorganizować użytkowników w grupy użytkowników i przypisać lub zmienić jeden zestaw uprawnień dla wielu użytkowników w jednej akcji. | Aby zarządzać uprawnieniami przy pomocy grup użytkowników |
Aby zarządzać zestawami uprawnień konkretnych użytkowników | Aby przypisać użytkownikom zestawy uprawnień |
Aby dowiedzieć się, jak definiować zestawy uprawnień | Aby utworzyć zestaw uprawnień |
Aby wyświetlać uprawnienia użytkownika lub rozwiązywać problemy | Aby otrzymać podgląd uprawnień użytkownika |
Aby dowiedzieć się więcej o zabezpieczeniach na poziomie rekordów | Filtry zabezpieczeń ograniczające dostęp użytkownika do określonych rekordów w tabeli |
Uwaga
Inną metodą określenia, do których funkcji ma dostęp użytkownik, jest ustawienie pola Interfejs na stronie Dane firmy. Dodatkowe informacje zamieszczono w artykule Zmiana wyświetlanych funkcji.
Można też określić, co użytkownicy widzą w interfejsie użytkownika i jak wchodzą w interakcje z dostępnymi funkcjami przez strony. Robi się to przez profile, do których należy przypisać różne rodzaje użytkowników w zależności od ich roli lub działu. Dodatkowe informacje zamieszczono w artykule Zarządzanie profilami użytkowników oraz Dostosowywanie Business Central.
Aby utworzyć zestaw uprawnień
Uwaga
W wersji 2022 release wave 2 wprowadziliśmy ułatwienia w procesie dodawania uprawnień do zestawów uprawnień. Pojawiła się możliwość dodawania zestawów uprawnień. W razie potrzeby można wykluczyć wybrane uprawnienia z zestawu. Dodatkowe informacje zamieszczono w sekcji Aby dodać zestaw uprawnień. Aby to umożliwić poprzednia strona Zestaw uprawnień została zastąpiona. Kluczowe zmiany to dodanie okienek Zestawy uprawnień i Wyniki oraz pola informacji Dołączone uprawnienia. Aby kontynuować korzystanie z poprzedniej wersji strony Uprawnienia na stronie Zestaw uprawnień należy wybrać akcję Uprawnienia (starsze).
Konserwacja nowej strony jest również łatwiejsza. Po dodaniu uprawnienia systemu zestaw uprawnień zdefiniowany przez użytkownika zostanie automatycznie zaktualizowany o wszelkie zmiany wprowadzone przez Microsoft.
- Wybierz ikonę
, wprowadź Zestaw uprawnień, a następnie wybierz powiązane łącze.
- Wybierz akcję Nowy.
- Wypełnij odpowiednio pola w nowym wierszu. Umieść kursor w polu, aby przeczytać krótki opis.
- Wybierz akcję Uprawnienia.
- Na stronie Zestaw uprawnień w polu Typ uwzględnij lub wyklucz uprawnienia obiektu zgodnie z poniższą instrukcją:
Aby uwzględnić uprawnienie wybierz Uwzględnij i wybierz poziom dostępu do nadania w polach Uprawnienie do odczytu, Uprawnienie do wstawiania, Uprawnienie do modyfikowania, Uprawnienie do usuwania oraz Uprawnienie do wykonywania. W poniższej tabeli opisano dostępne opcje.
Opcja | Opis | Ranking |
---|---|---|
Pusty | Użytkownik nie może wykonać akcji na określonym obiekcie. | Najniższy |
Tak | Użytkownik może wykonać akcję na określonym obiekcie. | Najwyższy |
Pośrednio | Użytkownik może wykonać akcję na określonym obiekcie, ale tylko przez inny powiązany obiekt, do którego użytkownik ma pełen dostęp. Dodatkowe informacje na temat uprawnień pośrednich zamieszczono w sekcji Przykład - Uprawnienie pośrednie w tym oraz w artykule Właściwość uprawnień w sekcji Pomocy dla programistów i specjalistów IT | Drugi najwyższy |
Aby wykluczyć uprawnienie lub co najmniej jeden poziom dostępu wybierz Wyklucz oraz wybrany poziom dostępu. W poniższej tabeli opisano dostępne opcje.
Opcja | Opis |
---|---|
Pusty | Użycie poziomu dostępu według hierarchii uprawnień w zestawie. |
Wyklucz | Usunięcie określonego poziomu dostępu dla obiektu. |
Redukuj do pośredniego | Zmiana poziomu dostępu na pośredni w przypadku, gdy któryś zestaw uprawnień nadaje bezpośrednie uprawnienia dla obiektu. Opcję należy wybrać na przykład kiedy zestaw uprawnień nadaje bezpośredni dostęp do zapisów księgi głównej, ale użytkownicy nie powinni go uzyskać. |
Uwaga
Uprawnienie z uwzględnionego zestawu uprawnień należące również do zestawu uprawnień, który został wykluczony, zostanie wykluczone.
- Aby określić obiekt, któremu będą nadane uprawnienia należy użyć pól Typ obiektu oraz Identyfikator obiektu.
Porada
Nowe wiersze zawierają domyślne wartości. Na przykład pole Typ obiektu zawiera dane tabeli, a Identyfikator obiektu zawiera 0. Wartości domyślne to jedynie symbole zastępcze i nie są używane. Należy wybrać typ obiektu i obiekt w polu Identyfikator obiektu przed utworzeniem nowego wiersza.
- Opcjonalnie: W przypadku definiowania uprawnień dla typu obiektu Dane tabeli w polu Filtr zabezpieczeń można filtrować dane w polach wybranej tabeli, do których użytkownik ma dostęp. Można na przykład określić, że użytkownik może odczytać tylko rekordy zawierające informacje o konkretnym nabywcy. Dodatkowe informacje na temat zabezpieczeń na poziomie rekordów zamieszczono w artykułach Filtry zabezpieczeń ograniczające dostęp użytkownika do określonych rekordów w tabeli oraz Korzystanie z filtrów zabezpieczeń.
- Opcjonalnie: W okienku Zestawy uprawnień dodaj jedno lub więcej zestawów uprawnień. Dodatkowe informacje zamieszczono w sekcji Aby dodać zestaw uprawnień.
Ważne
Należy zachować ostrożność podczas przypisywania tabel Uprawnienie do wstawiania, Uprawnienie do modyfikowania, Zestaw uprawnień grupy użytkownika 9001 lub Zestaw uprawnień grupy użytkownika 9003. Użytkownicy przypisani do zestawu uprawnień mogą przypisywać się do innych grup, co powoduje niezamierzone nadanie uprawnień.
Przykład - Uprawnienie pośrednie
Użytkownik może przypisać uprawnienie pośrednie do użycia obiektu tylko przez inny obiekt. Na przykład, użytkownik może mieć uprawnienie do uruchomienia jednostki kodu 80, Księgowania sprzedaży. Jednostka kodu Księgowanie sprzedaży wykonuje wiele zadań, w tym modyfikację tabeli 37, Wiersz sprzedaży. Gdy użytkownik księguje dokument sprzedaży, jednostka kodu Księgowanie sprzedaży Business Central sprawdza, czy użytkownik ma uprawnienia zezwalające na modyfikację tabeli Wiersz sprzedaży. Jeśli nie, jednostka kodu nie może ukończyć swoich zadań, a użytkownik otrzymuje komunikat o błędzie. Jeśli tak, jednostka kodu działa skutecznie.
Jednak użytkownik nie potrzebuje pełnego dostępu do tabeli Wiersz sprzedaży, aby uruchomić jednostkę kodu. Jeśli użytkownik ma pośrednie uprawnienie dla tabeli Wiersz sprzedaży, jednostka kodu Księgowanie sprzedaży działa pomyślnie. Gdy użytkownik ma pośrednie uprawnienie, może on tylko modyfikować tabelę Wiersz sprzedaży przez uruchomienie jednostki kodu Księgowanie sprzedaży lub innego obiektu, który ma uprawnienie do modyfikacji tabeli Wiersz sprzedaży. Użytkownik może modyfikować tabelę Wiersz sprzedaży tylko z obsługiwanych obszarów aplikacji. Użytkownik nie może uruchomić tej funkcji nieumyślnie lub ze złymi zamiarami w żaden inny sposób.
Aby dodać inne zestawy uprawnień użytkownika
Zestawy uprawnień można poszerzać poprzez dodanie do niech nowego zestawu. Następnie, można uwzględnić lub wykluczyć określone uprawnienia lub całe zestawy uprawnień w każdym z dodawanych zestawów. Są to uprawnienia w zestawach uprawnień typu Rozszerzenie lub System, które w innym przypadku są niedozwolone. Wyjątki mają zastosowanie tylko do zestawu uprawnień, do którego użytkownik dodaje nowe uprawnienia. Nie ma to wpływu na pierwotny zestaw.
Na stronie Zestaw uprawnień dodaj zestaw uprawnień w okienku Zestawy uprawnień. W okienku Wynik znajduje się lista dodanych zestawów uprawnień. Aby zapoznać się z uprawnieniami uwzględnionymi w dodanym zestawie należy wybrać zestaw w okienku Wynik, a uprawnienia zostaną wyświetlone w polu informacji Dołączone uprawnienia.
W okienku Wynik znajduje się pole Stan dołączenia, pokazujące zestawy uprawnień, w których użytkownik wykluczył lub uwzględnił uprawnienia lub zestawy uprawnień. Jeżeli uprawnienia lub zestawy zostały wykluczone widoczny będzie stan Częściowe.
Aby uzyskać pełen widok uprawnień w zestawie uprawnień należy wybrać akcję Wyświetl wszystkie uprawnienia. Na stronie Rozszerzone uprawnienia wyświetlane są wszystkie uprawnienia, które zostały wcześniej przypisane do zestawu uprawnień oraz uprawnienia należące do dodanych zestawów uprawnień.
Aby w pełni wykluczyć uprawnienie z zestawu uprawnień, w okienku Wynik należy wybrać akcję Pokaż więcej opcji, a następnie Wyklucz. Po wykluczeniu zestawu uprawnień zostanie utworzony wiersz w okienku Zestawy uprawnień o typie Wykluczone. Aby ponownie uwzględnić wykluczony wcześniej zestaw uprawnień należy usunąć wiersz w okienku Zestawy uprawnień.
Aby w pełni lub częściowo wykluczyć określone uprawnienie w dodanym zestawie należy utworzyć nowy wiersz dla obiektu na stronie Uprawnienia. Pola definiujące poziomy dostępu takie jak Uprawnienie do wstawiania, Uprawnienie do modyfikowania i inne będą zawierały opcję Wyklucz. Aby nadać określony poziom dostępu należy wybrać odpowiednią opcję.
Wykluczenie zestawu uprawnień spowoduje wykluczenie uprawnień w zestawie. Business Central oblicza uprawnienia w następujący sposób:
- Oblicza pełną listę uwzględnionych uprawnień
- Oblicza pełną listę wykluczonych uprawnień
- Usuwa wykluczone uprawnienia z listy uwzględnionych uprawnień (usunięcie pośredniego uprawnienia daje taki sam rezultat jak użycie akcji Redukuj do pośrednich)
Aby skopiować zestaw uprawnień
Skopiuj zestaw uprawnień, aby utworzyć nowy zestaw. Nowy zestaw będzie zawierał wszystkie uprawnienia i zestawy uprawnień ze skopiowanego zestawu. Istnieje wiele sposobów rozmieszczenia uprawnień i zestawów uprawnień w nowym zestawie, różniących się od siebie w zależności od opcji wybranej w polu Operacja kopiowania. W poniższej tabeli opisano dostępne opcje.
Opcja | Opis |
---|---|
Kopiowanie przez odwołanie | Pierwotny zestaw uprawnień oraz wszystkie zestawy dodane do niego zostaną wymienione w okienku Wyniki. |
Płaska kopia pozwolenia | Wszystkie uprawnienia ze wszystkich zestawów uprawnień zostaną uwzględnione na płaskiej liście w okienku Uprawnienia. Uprawnienia nie są kategoryzowane według zestawu uprawnień. |
Klonowanie | Powstanie dokładna kopia zestawu uprawnień. |
- Na stronie Zestawy uprawnień wybierz wiersz dla zestawu uprawnień do skopiowania, a następnie wybierz akcję Kopiuj zestaw uprawnień.
- Na stronie Kopiuj zestaw uprawnień określ nazwę nowego zestawu uprawnień.
- W polu Operacja kopiowania określ sposób rozmieszczenia uprawnienia w nowym zestawie uprawnień.
- Opcjonalnie: W przypadku dodania zestawu uprawnień o typie System można zdefiniować powiadomienia wysyłane jeżeli nazwa lub zawartość oryginalnego zestawu uprawnień zostaną zmienione. Jest to pomocne w podjęciu decyzji, czy należy zaktualizować zestaw uprawnień zdefiniowany przez użytkownika. Aby otrzymywać powiadomienia należy przełączyć przełącznik Powiadom o zmianach zestawu uprawnień.
Uwaga
Włączenie powiadomienia Zmieniono pierwotny zestaw uprawnień systemu na stronie Moje powiadomienia jest konieczne dla tej opcji.
Aby utworzyć lub edytować uprawnienia przez nagranie swoich akcji
Wybierz ikonę
, wprowadź Zestaw uprawnień, a następnie wybierz powiązane łącze.
Alternatywnie, możesz też wybrać akcję Zestawy uprawnień na stronie Użytkownicy.
Na stronie Zestawy uprawnień wybierz akcję Nowy.
W nowym wierszu wypełnij odpowiednio pola.
Wybierz akcję Uprawnienia.
Na stronie Uprawnienia wybierz kolejno akcje Zarejestruj uprawnienia oraz Uruchom.
Rejestrację należy przeprowadzić przy użyciu funkcji Otwórz stronę w nowym oknie, w wyniku czego, okno rejestracji Uprawnienia zostanie otwarte w równoległym oknie lub pracując w tej samej karcie.
Rozpocznie to proces nagrywania, który uchwyci wszystkie działania w interfejsie użytkownika.Przejdź do strony i aktywności w Business Central, do których chcesz przydzielić dostęp użytkownikom z tym zestawem uprawnień. Musisz wykonać zadania, dla których chcesz zarejestrować uprawnienia.
Aby zakończyć rejestrację, wróć na stronę Uprawnienia, a następnie wybierz akcję Zakończ.
Wybierz przycisk Tak, aby dodać zarejestrowane uprawnienia do zestawu uprawnień.
Dla każdego obiektu na zarejestrowanej liście określ, czy użytkownicy mają uprawnienia do wprowadzania, modyfikacji lub usuwania rekordów w zarejestrowanych tabelach.
Aby eksportować i importować zestawy uprawnień
Aby szybko skonfigurować uprawnienia, użytkownik może importować zestawy uprawnień eksportowane od innego dzierżawcy Business Central.
W środowiskach wielodostępnych, zestaw uprawnień zostanie zaimportowany do konkretnego dzierżawcy. Innymi słowy, zakres importu to Dzierżawca.
W dzierżawcy 1, na stronie Zestawy uprawnień, wybierz wiersz lub wiersze do eksportu przez zestawy uprawnień, a następnie wybierz akcję Eksportuj zestawy uprawnień.
Zostaje utworzony plik xml w folderze pobrania na twoim komputerze. Domyślnie plik jest nazwany Eksportuj zestawy uprawnień.xml.
W dzierżawcy 2, na stronie Zestawy uprawnień, wybierz akcję Importuj zestawy uprawnień.
Zastanów się, czy chcesz scalić istniejące zestawy uprawnień z dowolnym nowym zestawem uprawnień z pliku xml na stronie dialogowej Importuj zestawy uprawnień.
Jeśli użytkownik zaznaczy pole wyboru Aktualizuj istniejące uprawnienia, istniejące zestawy uprawnień o tej samej nazwie, co zestawy znajdujące się w pliku xml, zostaną scalone z importowanymi zestawami uprawnień.
Jeśli użytkownik nie zaznaczy pola wyboru Aktualizuj istniejące uprawnienia, zestawy uprawnień o tej samej nazwie, co zestawy znajdujące się w pliku xml, zostaną pominięte podczas importu. W takim przypadku, użytkownik zostanie powiadomiony o pominiętych zestawach uprawnień.
Na stronie dialogowej Importuj znajdź i zaznacz do importu plik xml, a następnie wybierz akcję Otwórz.
Zestawy uprawnień są importowane.
Aby usunąć nieaktualne uprawnienia ze wszystkich zestawów uprawnień
Na stronie Zestawy uprawnień, wybierz akcję Usuń nieaktualne uprawnienia.
Aby skonfigurować ograniczenia czasu użytkownika
Administratorzy mogą definiować okresy czasu, podczas których określeni użytkownicy mogą wykonywać księgowanie. Administratorzy mogą także określać liczbę użytkowników zalogowanych do systemu oraz przypisywać użytkownikom centra kompetencyjne. Dodatkowe informacje zamieszczono w artykule Praca z centrami kompetencyjnymi.
- Wybierz ikonę
, wprowadź Konfiguracja użytkownika, a następnie wybierz powiązane łącze.
- Na stronie Ustawienia użytkownika wybierz akcję Nowy.
- W polu Identyfikator użytkownika wpisz identyfikator użytkownika lub wybierz pole, aby zobaczyć wszystkich bieżących użytkowników Windows w systemie.
- Wypełnij odpowiednio pola.
Aby zarządzać uprawnieniami przy pomocy grup użytkowników
Grupy użytkowników można wykorzystać do zarządzania zestawami uprawnień. Business Central online zawiera domyślne grupy użytkowników automatycznie przypisane do użytkowników na podstawie ich licencji. Można dodać użytkowników ręcznie lub utworzyć kopię istniejącej grupy użytkowników.
Pierwszym krokiem jest utworzenie grupy użytkowników. Następnie należy przypisać zestawy uprawnień do grupy, aby określić, do których obiektów użytkownicy grupy mogą mieć dostęp. Po dodaniu użytkownika do grupy, zestaw uprawnień określony dla grupy będzie też dotyczył tego użytkownika.
Zestawy uprawnień, które zostały przypisane do użytkownika z wykorzystaniem grupy użytkowników, pozostają zsynchronizowane. Zmiana uprawnień grupy jest automatycznie propagowana na użytkowników. Po usunięciu użytkownika z grupy, uprawnienia są mu automatycznie odbierane.
Aby dodać użytkowników do grupy użytkowników
Poniższa procedura objaśnia sposób ręcznego tworzenia grup użytkowników. Aby automatycznie utworzyć grupy użytkowników, należy zobaczyć sekcję Aby skopiować grupę użytkowników i jej wszystkie zestawy uprawnień.
Wybierz ikonę
, wprowadź Grupy użytkowników, a następnie wybierz powiązane łącze.
- Na stronie Użytkownicy, wybierz akcję Grupy użytkowników.
Na stronie Grupa użytkowników, wybierz akcję Członkowie grupy użytkowników.
Na stronie Członkowie grupy użytkowników, wybierz akcję Dodaj użytkowników.
Aby skopiować grupę użytkowników i jej wszystkie zestawy uprawnień
Aby szybko określić nową grupę użytkowników, można skopiować wszystkie zestawy uprawnień z istniejącej grupy użytkowników do nowej grupy użytkowników.
Uwaga
Członkowie grupy użytkowników nie są kopiowani do nowej grupy użytkowników. Trzeba ich później dodać ręcznie. Dodatkowe informacje zamieszczono w sekcji Aby dodać użytkowników do grupy użytkowników.
- Wybierz ikonę
, wprowadź Grupy użytkowników, a następnie wybierz powiązane łącze.
- Wybierz grupę użytkowników, którą chcesz skopiować, a następnie wybierz akcję Kopiuj grupę użytkowników.
- W polu Kod nowej grupy użytkowników wprowadź nazwę dla grupy, a następnie wciśnij przycisk OK.
Nowa grupa użytkowników jest dodana do strony Grupy użytkowników. Dodaj użytkowników. Dodatkowe informacje zamieszczono w sekcji Aby dodać użytkowników do grupy użytkowników.
Ważne
W przypadku rozszerzenia, które nie zostało zainstalowane, po podjęciu próby przypisania grupy użytkowników do użytkownika, który dodał oznaczenie zestawu uprawnień zdefiniowanego w tym rozszerzeniu, wystąpi błąd sprawdzenia poprawności. Dzieje się tak dlatego, że rozszerzenie Identyfikator aplikacji jest weryfikowane z każdym dodanym oznaczeniem. Aby przypisać taką grupę użytkowników do użytkownika należy ponownie zainstalować rozszerzenie i usunąć oznaczenie niezainstalowanego rozszerzenia z zestawu uprawnień lub usunąć zestaw uprawnień z grupy użytkowników.
Aby przypisać grupom użytkowników zestawy uprawnień
Wybierz ikonę
, wprowadź Grupy użytkowników, a następnie wybierz powiązane łącze.
Wybierz grupę użytkowników, której chcesz przypisać uprawnienie.
Wszystkie zestawy uprawnień już przypisane do użytkownika są wyświetlone w polu informacji Zestawy uprawnień.
Wybierz akcję Zestawy uprawnień użytkownika, aby otworzyć stronę Zestawy uprawnień użytkownika.
W nowym wierszu na stronie Zestawy uprawnień użytkownika wypełnij odpowiednio pola.
Aby przypisać zestaw uprawnień na stronie Zestaw uprawnień wg grupy użytkownika
W poniższej procedurze opisano, jak należy przypisywać zestawy uprawnień na stronie Zestaw uprawnień wg grupy użytkownika.
- Wybierz ikonę
, wprowadź Użytkownicy, a następnie wybierz powiązane łącze.
- Na stronie Użytkownicy wybierz odpowiedniego użytkownika, a następnie wybierz akcję Zestaw uprawnień wg grupy użytkownika.
- Na stronie Zestaw uprawnień wg grupy użytkownika zaznacz pole wyboru [nazwa grupy użytkownika] w wierszu zestawu uprawnień, aby przypisać odpowiedni zestaw uprawnień do grupy użytkownika.
- Zaznacz pole wyboru Wszystkie grupy użytkowników, aby przypisać zestaw uprawnień do wszystkich grup użytkowników.
Zestawy uprawnień można także przypisywać bezpośrednio do użytkowników.
Aby przypisać użytkownikom zestawy uprawnień
Zestaw uprawnień jest zestawem uprawnień dla konkretnych obiektów bazy danych. Wszyscy użytkownicymusząmieć przypisany jeden lub więcej zestaw uprawnień przed otrzymaniem dostępu do Business Central.
Rozwiązanie Business Central zawiera liczbę z góry określonych zestawów uprawnień, które są dodawane przez firmę Microsoft lub odpowiedniego dostawcę rozwiązań. Można też dodawać nowe zestawy uprawnień dopasowane do potrzeb własnej organizacji. Dodatkowe informacje zamieszczono w sekcji Aby utworzyć zestaw uprawnień.
Uwaga
Jeśli nie chcesz ograniczać dostępu użytkownika bardziej, niż jest to już zrobione przez licencję, możesz przypisać użytkownikowi specjalny zestaw uprawnień o nazwie SUPER. Ten zestaw uprawnień pozwala użytkownikowi na dostęp do wszystkich obiektów określonych w licencji.
Użytkownik z Podstawową licencją i zestawem uprawnień SUPER ma dostęp do większej ilości funkcji niż użytkownicy z licencją członka zespołu i zestawem uprawnień SUPER.
Zestawy uprawnień można przypisywać użytkownikom na dwa sposoby:
- Ze strony Kartoteka użytkownika poprzez wybranie zestawów uprawnień do przypisania użytkownikowi.
- Ze strony Zestaw uprawnień wg użytkownika poprzez wybranie użytkowników, do których przypisano zestaw uprawnień.
Aby przypisać zestaw uprawnień na kartotece użytkownika
- Wybierz ikonę
, wprowadź Użytkownicy, a następnie wybierz powiązane łącze.
- Wybierz użytkownika, któremu chcesz przypisać uprawnienie. Wszystkie zestawy uprawnień już przypisane do użytkownika są wyświetlone w polu informacji Zestawy uprawnień.
- Wybierz akcję Edytuj i otwórz stronę Kartoteka użytkownika.
- Na skróconej karcie Zestawy uprawnień użytkownika, w nowym wierszu, wypełnij odpowiednio pola. Dodatkowe informacje zamieszczono w sekcji Aby utworzyć zestaw uprawnień.
Aby przypisać zestaw uprawnień na stronie Zestaw uprawnień wg użytkownika
Wybierz ikonę
, wprowadź Użytkownicy, a następnie wybierz powiązane łącze.
Alternatywnie, możesz też wybrać akcję Zestawy uprawnień na stronie Użytkownicy.
Na stronie Zestaw uprawnień wg użytkownika zaznacz pole wyboru [nazwa użytkownika] w wierszu, aby przypisać odpowiedni zestaw uprawnień do użytkownika.
Zaznacz pole wyboru Wszyscy użytkownicy, aby przypisać zestaw uprawnień do wszystkich użytkowników.
Aby otrzymać podgląd na uprawnienia użytkownika
Rzeczywiste uprawnienia użytkowników mogą wyświetlać tylko użytkownicy posiadający uprawnienia SECURITY lub SUPER.
Na stronie Rzeczywiste uprawnienia można uzyskać dodatkowe informacje na temat źródła każdego uprawnienia. Na przykład informacje na temat tego, czy źródło jest grupą zabezpieczeń lub, czy uprawnienia zostały odziedziczone. Na stronie znajduje się też kolumna, w której administratorzy mogą sprawdzić zastosowane filtry zabezpieczeń. Dodatkowe informacje na temat filtrów zabezpieczeń zamieszczono na stronie Filtry zabezpieczeń ograniczające dostęp użytkownika do określonych rekordów w tabeli|.
Wybierz ikonę
, wprowadź Użytkownicy, a następnie wybierz powiązane łącze.
Otwórz kartotekę danego użytkownika.
Wybierz akcję Rzeczywiste uprawnienia.
Część Uprawnienia zawiera listę wszystkich obiektów bazy danych, do których użytkownik ma dostęp. Nie można edytować tej sekcji.
W części Wg zestawu uprawnień pokazane są przypisane zestawy uprawnień, za pośrednictwem których uprawnienia są przypisywane użytkownikowi, a także źródło i typ zestawu uprawnień oraz zakres, w jakim różne typy dostępu są dozwolone.
Dla każdego wiersza zaznaczonego w sekcji Uprawnienia, w sekcji Wg zestawu uprawnień jest pokazany zestaw lub zestawy uprawnień, za pośrednictwem których uprawnienie to jest zapewnione. W tej sekcji można edytować wartość w każdym z pięciu pól typów dostępu, Uprawnienie do odczytu, Uprawnienie do wstawiania, Uprawnienie do modyfikowania, Uprawnienie do usuwania, Uprawnienie do wykonywania.
Uwaga
Tylko zestawy uprawnień typu Zdefiniowane przez użytkownika mogą być edytowane.
Wiersze źródła Upoważnienie pochodzą z licencji subskrypcyjnej. Wartości upoważnienia unieważniają wartości w innych zestawach uprawnień, jeśli mają wyższy ranking. Wartość nieupoważnionego zestawu uprawnień o rankingu wyższym niż powiązanej wartości w upoważnieniu będzie obramowana nawiasami, aby wskazać, że nie jest ona obowiązująca, ponieważ jest unieważniona przez upoważnienie.
Zasady działania rankingu zostały wyjaśnione w sekcji Aby utworzyć zestaw uprawnień.
Aby edytować zestaw uprawnień, wejdź w część Wg zestawu uprawnień i wybierz jedno z pięciu pól typów dostępu oraz wybierz inną wartość w wierszu dla odpowiedniego zestawu uprawnień typu Zdefiniowane przez użytkownika.
Aby edytować indywidualne uprawnienia w zestawie uprawnień, otwórz stronę Uprawnienia przez wybranie wartości w polu Zestaw uprawnień.
Uwaga
Gdy użytkownik edytuje zestaw uprawnień, zmiany dotyczą też innych użytkowników z przypisanym tym zestawem uprawnień.
Filtry zabezpieczeń ograniczające dostęp użytkownika do określonych rekordów w tabeli
Dla zabezpieczeń na poziomie rekordu w Business Central należy użyć filtrów zabezpieczeń, aby ograniczyć dostęp użytkownika do danych tabeli. Filtry zabezpieczeń tworzy się na danych tabeli. Filtr zabezpieczeń określa zestaw rekordów w tabeli, do których użytkownik ma uprawnienia dostępu. Można na przykład określić, że użytkownik może odczytać tylko rekordy zawierające informacje o konkretnym nabywcy. Oznacza to, że użytkownik nie ma dostępu do rekordów zawierających informacje o innych nabywcach. Dodatkowe informacje zamieszczono w artykule Zarządzanie sesjami w zawartości dla administratorów.
Wyświetlanie telemetrii zmian uprawnień
Można skonfigurować Business Central w taki sposób, aby aplikacja przesyłała informacje na temat zmian wprowadzonych do uprawnień do zasobu Application Insights w Microsoft Azure. Następnie, przy użyciu Azure Monitor, można tworzyć raporty i określać powiadomienia dla zebranych danych. Dodatkowe informacje zamieszczono w artykule Business Central Pomoc dla programistów i specjalistów IT:
- Monitorowanie i analiza telemetrii - włączanie Application Insights
- Analiza telemetrii monitorowania pól
Administrator delegowany
Na liście Użytkownicy mogą być widoczni również użytkownicy spoza bieżącej firmy. Administratorzy delegowani, którzy logują się do środowiska Business Central w imieniu swoich nabywców, automatycznie stają się użytkownikami i powstają dla nich konta w Business Central. W ten sposób, akcje wykonywane przez administratorów delegowanych, takie jak księgowanie dokumentów, są widoczne w Business Central i powiązane z identyfikatorem użytkownika.
Dzięki szczegółowym uprawnieniom administratora delegowanego (GDAP) użytkownik jest widoczny na liście Użytkownicy i możliwe jest przypisywanie mu uprawnień. Nazwa i informacje osobiste takich użytkowników nie są wyświetlane, ale widoczna jest nazwa firmy, w której pracują oraz unikatowy identyfikator. Zarówno zewnętrzni jak i wewnętrzni administratorzy mogą zobaczyć tych użytkowników na liście Użytkownicy i posiadają pełen wgląd w ich działania powiązane na przykład z dziennikiem zmian, ale nie widzą nazw użytkowników. Nazwy są wyświetlane na liście w formacie User123456@partnerdomain.com
. Mogą one odzwierciedlać nazwę firmy partnera oraz adres e-mail, ale nie będą zawierały prawdziwego adresu e-mail użytkownika. Dzięki temu, konta użytkownika GDAP nie wyświetlają osobistych informacji. Aby dowiedzieć się, kim jest osoba posługująca się którymś z pseudonimów, należy zwrócić się do firmy, dla której dana osoba pracuje.
Zobacz też
Tworzenie użytkowników zgodnie z licencjami
Zarządzanie profilami użytkowników
Zmiana wyświetlanych funkcji
Dostosowywanie Business Central
Przygotowywanie do prowadzenia działalności
Zadania administracyjne
Dodawanie użytkowników do Microsoft 365 dla firm
Bezpieczeństwo i ochrona w Business Central w Pomocy dla dewelopera i IT-Pro
Przypisywanie identyfikatora telemetrii do użytkowników