इसके माध्यम से साझा किया गया


उपयोगकर्ता को कोई सुरक्षा भूमिका असाइन करें

सुरक्षा भूमिकाओं के बारे में निम्नलिखित जानकारी पर विचार करें:

  • सुरक्षा भूमिकाएँ पहुँच स्तरों और अनुमतियों के एक सेट के ज़रिए डेटा तक उपयोगकर्ता की पहुँच नियंत्रित करती हैं. विशिष्ट सुरक्षा भूमिका में शामिल पहुँच स्तरों और अनुमतियों का संयोजन, उपयोगकर्ता के डेटा देखने और उपयोगकर्ता के डेटा के साथ सहभागिता करने पर सीमा निर्धारित करता है.
  • Dataverse सुरक्षा भूमिकाओं का डिफ़ॉल्ट सेट प्रदान करता है. यदि आपके संगठन के लिए आवश्यक हो, तो आप एक डिफ़ॉल्ट सुरक्षा भूमिका को संपादित और फिर उसे एक नए नाम के अंतर्गत सहेज कर एक नई सुरक्षा भूमिका बना सकते हैं. पूर्वनिर्धारित सुरक्षा भूमिकाएँ देखें.
  • आप किसी उपयोगकर्ता को एक से अधिक सुरक्षा भूमिका असाइन कर सकते हैं. एकाधिक सुरक्षा भूमिकाओं का प्रभाव संचयी होता है, इसका अर्थ यह है कि उपयोगकर्ता के पास उसको असाइन की गई सभी सुरक्षा भूमिकाओं के साथ संबद्ध अनुमतियाँ मौजूद हैं.
  • सुरक्षा भूमिकाएँ व्यवसाय इकाइयों से संबद्ध होती हैं. यदि आपने व्यवसाय इकाइयाँ बनाई हैं, तो व्‍यवसाय इकाई में उपयोगकर्ता को केवल उस व्यवसाय इकाई से संबंधित सुरक्षा भूमिकाएँ उपलब्‍ध होती हैं. आप डेटा पहुँच को व्यवसाय इकाई के स्वामित्व वाले डेटा तक सीमित करने के लिए इस सुविधा का उपयोग कर सकते हैं.
  • जब व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दें सक्षम है, तो आप अपने उपयोगकर्ताओं को विभिन्न व्यावसायिक इकाइयों से सुरक्षा भूमिकाएँ सौंप सकते हैं, चाहे उपयोगकर्ता किसी भी व्यावसायिक इकाई से संबंधित हों.
  • किसी उपयोगकर्ता को सुरक्षा भूमिकाएँ असाइन करने के लिए, आपके पास उचित विशेषाधिकार होने चाहिए (न्यूनतम विशेषाधिकार पढ़ें और असाइन करें सुरक्षा भूमिका तालिका पर)। सुरक्षा भूमिका विशेषाधिकारों के उन्नयन को रोकने के लिए, जो व्यक्ति सुरक्षा भूमिका असाइन कर रहा है, वह किसी अन्य व्यक्ति को सुरक्षा भूमिका असाइन नहीं कर सकता, जिसके पास असाइनर से अधिक विशेषाधिकार हों। उदाहरण के लिए, एक CSR प्रबंधक किसी अन्य उपयोगकर्ता को सिस्टम प्रशासक की भूमिका नहीं सौंप सकता। इस विशेषाधिकार सत्यापन में विशेषाधिकार गहराई-स्तर और व्यवसाय इकाई पर असाइनर के पास मौजूद प्रत्येक विशेषाधिकार की जाँच करना शामिल है। उदाहरण के लिए, यदि आपके पास उस व्यवसाय इकाई से असाइन की गई उचित विशेषाधिकार-स्तर वाली सुरक्षा भूमिका नहीं है, तो आप किसी अन्य व्यवसाय इकाई से किसी अन्य उपयोगकर्ता को सुरक्षा भूमिका असाइन नहीं कर सकते.

नोट

डिफ़ॉल्ट रूप से, सिस्टम व्यवस्थापक सुरक्षा भूमिका के पास किसी भी उपयोगकर्ता को सुरक्षा भूमिकाएँ असाइन करने के लिए सभी आवश्यक विशेषाधिकार होते हैं, जिसमें सिस्टम व्यवस्थापक सुरक्षा भूमिका असाइन करना भी शामिल है। यदि आपको गैर-सिस्टम प्रशासकों को सुरक्षा भूमिकाएं सौंपने की अनुमति देने की आवश्यकता है, तो आपको एक प्रशासनिक उपयोगकर्ता बनाएं और सुरक्षा भूमिका विशेषाधिकार के उन्नयन को रोकें में सूचीबद्ध सभी विशेषाधिकारों के साथ एक कस्टम सुरक्षा भूमिका बनाने पर विचार करना चाहिए। कस्टम सुरक्षा भूमिका और सभी सुरक्षा भूमिकाएँ जो गैर-सिस्टम प्रशासक अन्य उपयोगकर्ताओं को सौंप सकता है, गैर-सिस्टम प्रशासक को सौंपें। यह सुरक्षा भूमिका आवश्यकता तब भी आवश्यक है, जब आप गैर-सिस्टम व्यवस्थापकों को स्वामी टीमों में टीम सदस्यों को प्रबंधित करने की अनुमति देते हैं।

सिस्टम प्रशासक की भूमिका सीधे उपयोगकर्ताओं को, या उस सुरक्षा समूह को सौंपी जानी चाहिए जिसका उपयोगकर्ता हिस्सा हैं।

यह ध्यान रखना महत्वपूर्ण है कि कस्टम सुरक्षा भूमिकाएँ कैनवास ऐप्स के लिए समर्थित नहीं हैं.

Microsoft Online Services की व्यवस्थापक भूमिकाओं और सुरक्षा भूमिकाओं के बीच अंतर के बारे में अधिक जानकारी के लिए उपयोगकर्ता पहुंच प्रदान करें देखें.

सुरक्षा भूमिका असाइन करने के लिए इन चरणों का पालन करें.

  1. एक सिस्टम एडमिनिस्ट्रेटर के रूप में Power Platform व्यवस्थापन केंद्र में साइन-इन करें.

  2. परिवेश चुनें, और फिर सूची से परिवेश का चयन करें.

  3. सेटिंग्‍स का चयन करें.

  4. उपयोगकर्ता + अनुमतियाँ का चयन करें और फिर उपयोगकर्ता का चयन करें.

  5. उपयोगकर्ता पृष्ठ पर एक उपयोगकर्ता चुनें, और फिर सुरक्षा भूमिकाएं प्रबन्धित करें चुनें.

  6. सुरक्षा भूमिकाओं चुनें या चयन रद्द करें. समाप्त होने पर, सहेजें चुनें. सहेजने के बाद, उपयोगकर्ता के लिए सभी चयनित भूमिकाएं वर्तमान असाइन की गई भूमिकाएं बन जाती हैं. अचयनित भूमिकाएँ असाइन नहीं की जातीं.

जब व्यवसाय इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दें सक्षम है, तो आप विभिन्न व्यावसायिक इकाइयों से सुरक्षा भूमिकाओं का चयन कर सकते हैं.

महत्त्वपूर्ण

आपको प्रत्येक उपयोगकर्ता को समूह टीम के सदस्य के रूप में प्रत्यक्ष या अप्रत्यक्ष कम से कम एक सुरक्षा भूमिका असाइन करनी होगी. यह सेवा उन उपयोगकर्ताओं को पहुँच की अनुमति नहीं देती, जिनके पास में कम से कम एक सुरक्षा भूमिका मौजूद नहीं है.

नोट

ऊपर दिखाया गया पैनल उपयोगकर्ता के लिए केवल प्रत्यक्ष भूमिका असाइनमेंट दिखाता और प्रबंधित करता है। समूह टीमों का प्रबंधन करें बताता है कि समूह टीम के सदस्य के रूप में सौंपी गई भूमिकाओं को कैसे देखें और प्रबंधित करें

व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व के लिए उपयोगकर्ता सेटिंग विशेषाधिकार

यदि आपने व्यावसायिक इकाइयों में रिकॉर्ड स्वामित्व की अनुमति दी है को सक्षम किया है, तो आपके उपयोगकर्ता इन अन्य व्यावसायिक इकाइयों से सीधे उन्हें सौंपी गई सुरक्षा भूमिका लेकर अन्य व्यावसायिक इकाइयों में डेटा तक पहुँच सकते हैं. उपयोगकर्ता UI सेटिंग्स को अपडेट करने के लिए उपयोगकर्ता को निम्न तालिकाओं से विशेषाधिकारों के साथ उपयोगकर्ता की व्यावसायिक इकाई से असाइन की गई सुरक्षा भूमिका की भी आवश्यकता होती है:

  • क्रिया कार्ड उपयोगकर्ता सेटिंग्स
  • सहेजा गया दृश्य
  • उपयोगकर्ता चार्ट
  • उपयोगकर्ता डैशबोर्ड
  • उपयोगकर्ता निकाय आवृत्ति डेटा
  • एंटिटी UI सेटिंग्स का उपयोग करें
  • उपयोगकर्ता अनुप्रयोग मेटाडेटा

शून्य या एक Microsoft Dataverse डेटाबेस वाले परिवेश में उपयोगकर्ताओं को सुरक्षा भूमिकाएँ असाइन करने के लिए, कृपया परिवेश में संसाधनों के लिए उपयोगकर्ता सुरक्षा कॉन्फ़िगर करें देखें.

(वैकल्पिक) एक व्यवस्थापक भूमिका असाइन करें

आप प्रत्येक भूमिका को भरने के लिए आपके द्वारा चुने गए उपयोगकर्ताओं को Microsoft Online Services परिवेश व्यवस्थापक भूमिकाएँ असाइन करके कई लोगों के बीच Microsoft Online Services परिवेश व्यवस्थापन कार्यों को साझा कर सकते हैं. Microsoft Online Services व्यवस्थापक भूमिकाओं के बारे में विस्तृत जानकारी के लिए व्यवस्थापन भूमिकाएँ असाइन करना देखें.

नोट

Microsoft Online Services परिवेश व्यवस्थापक भूमिकाएँ केवल ऑनलाइन सेवा सदस्यता के पहलुओं का प्रबंधन करने के लिए मान्य हैं. ये भूमिकाएं सेवा के अंदर अनुमतियों को प्रभावित नहीं करती हैं.

स्वचालित भूमिका असाइनमेंट

जब उपयोगकर्ताओं को Dataverse में जोड़ा जाता है, तो निम्नलिखित मानदंडों के आधार पर भूमिकाएँ स्वचालित रूप से निर्दिष्ट कर दी जाती हैं:

  1. वैध लाइसेंस वाले उपयोगकर्ताओं को स्वचालित रूप से संबंधित मैप की गई भूमिकाएं सौंप दी जाती हैं। संबंधित लाइसेंस को हटाने से भूमिका स्वतः हट जाती है। लाइसेंस-आधारित डिफ़ॉल्ट भूमिका प्रबंधन निम्न प्रकार के वातावरणों में उपयोगकर्ताओं के लिए लागू नहीं है: Dataverse for Teams, परीक्षण और डेवलपर.

  2. डिफ़ॉल्ट वातावरण प्रकार के लिए, मूल उपयोगकर्ता और पर्यावरण निर्माता भूमिकाएँ Dataverse में जोड़े गए सभी उपयोगकर्ताओं को स्वचालित रूप से असाइन की जाती हैं।

  3. Dataverse डेटाबेस के साथ वित्त और संचालन से जुड़े परिवेश में, मूल उपयोगकर्ता सुरक्षा भूमिका स्वचालित रूप से Dataverseमें सभी सक्रिय उपयोगकर्ताओं को सौंपी जाती है।

नोट

इससे पहले, Microsoft Entra ID व्यवस्थापकों, जिनमें Power Platform व्यवस्थापक और Dynamics 365 सेवा व्यवस्थापक शामिल थे, को Dataverse में स्वचालित रूप से सिस्टम व्यवस्थापक भूमिका सौंपी गई थी. यह अब मामला ही नहीं है। हालाँकि, यदि किसी व्यवस्थापक को पहले Dataverse में कोई भूमिका सौंपी गई थी, तो उन्हें Power Platform व्यवस्थापक और Dynamics 365 सेवा व्यवस्थापक भूमिकाओं से हटाने से Dataverse में उनकी सिस्टम व्यवस्थापक भूमिका स्वचालित रूप से नहीं हटेगी. वर्तमान में यह निर्धारित करने का कोई तरीका नहीं है कि भूमिका सिस्टम द्वारा स्वचालित रूप से सौंपी गई थी या किसी व्यवस्थापक द्वारा मैन्युअल रूप से सौंपी गई थी। इसलिए, हम अनुशंसा करते हैं कि व्यवस्थापक सिस्टम प्रशासक की भूमिका हटा दिए जाने के बाद उसे मैन्युअल रूप से हटा दें। Microsoft Entra

भूमिका मैपिंग के लिए लाइसेंस

यदि आपके परिवेश में परिभाषित किया गया है, तो कुछ भूमिकाएं स्वचालित रूप से उपयोगकर्ताओं को असाइन की जाती हैं, जब उपयोगकर्ताओं को Dataverse में उपयोगकर्ताओं द्वारा असाइन किए गए लाइसेंस के आधार पर जोड़ा जाता है. आप Power Platform व्यवस्थापन केंद्र में लाइसेंस टू रोल मैपिंग पृष्ठ पर नेविगेट करके परिवेश में रोल मैपिंग का लाइसेंस देख सकते हैं.

परिवेश> [परिवेश चुनें] >सेटिंग>उपयोगकर्ता + अनुमतियां>लाइसेंस टू रोल मैपिंग पर जाएं.

सुरक्षा भूमिकाओं के साथ आरंभ करें Dataverse