Accueil Médias sociaux Comprendre les niveaux d'accès et les rôles dans Microsoft CRM - les nuls

Comprendre les niveaux d'accès et les rôles dans Microsoft CRM - les nuls

Table des matières:

Vidéo: Réaliser un publipostage avec une base de données Word, Excel ou Access 2024

Vidéo: Réaliser un publipostage avec une base de données Word, Excel ou Access 2024
Anonim

Les privilèges qui vous sont attribués règlent les fonctions que vous pouvez exécuter sur des enregistrements ou des objets particuliers. Vos niveaux d'accès déterminent les enregistrements auxquels ces privilèges s'appliquent. En d'autres termes, bien que vos privilèges puissent inclure la possibilité de supprimer des enregistrements de compte, c'est votre niveau d'accès qui détermine exactement quels enregistrements vous pouvez supprimer.

Microsoft CRM comprend quatre niveaux d'accès distincts présentés par ordre croissant d'autorité.

Utilisateur (basique)

L'accès utilisateur est le plus restrictif de tous les niveaux d'accès. Avec les droits d'accès utilisateur, un utilisateur peut effectuer les actions suivantes:

  • Enregistrements dont il est propriétaire
  • Enregistrements appartenant à un autre utilisateur mais qui ont été partagés avec lui
  • Enregistrements détenus ou partagés par une équipe dont il est membre. member

Business Unit (local)

Business Unit Access est une étape au-dessus du niveau de base de l'utilisateur. Il inclut tous les droits d'accès utilisateur, mais il permet également d'accéder aux enregistrements appartenant à ou partagés avec d'autres utilisateurs appartenant à la même unité commerciale. Le terme local correspond réellement à une Business Unit distincte dont l'Utilisateur est membre.

Par exemple, si Moe dispose de droits de lecture Opportunity locaux, il peut consulter les enregistrements pour tous les prospects intéressés à s'inscrire au programme de testeur bêta de son entreprise. Si Moe n'avait qu'un accès utilisateur, il ne pouvait voir que les enregistrements qu'il avait lui-même créés ou les enregistrements que d'autres utilisateurs avaient décidé de partager avec lui.

Parent: Child Business Units (profond)

Un utilisateur avec un parent: Child Access Rights dispose de Business Unit Access plus la possibilité d'accéder à des objets ou des enregistrements de toute Business Unit subordonnée à l'unité à laquelle il est affecté. Si vous pensez à un organigramme pour les divisions de votre entreprise, une vue profonde vous permet de voir votre Business Unit et toutes celles qui se trouvent directement en dessous.

Organizational (global)

Les droits d'accès à l'organisation sont les moins restrictifs de toutes les catégories. Grâce à l'accès organisationnel, vous pouvez effectuer des actions sur n'importe quel enregistrement dans le système, quelle que soit l'unité commerciale à laquelle vous appartenez et quels que soient les problèmes de partage.

Les droits d'accès à l'organisation doivent être réservés à un petit groupe d'administrateurs système ayant la responsabilité globale de l'intégrité de la base de données. Au moins deux personnes dans votre entreprise devraient avoir ces droits (un à des fins de sauvegarde), mais probablement pas beaucoup plus que cela.

Il ne devrait pas y avoir de conclusion prévisible que le PDG ou le directeur de l'informatique devrait avoir un accès organisationnel complet.Avec le privilège vient également la responsabilité et la possibilité de dommages involontaires causés par le guerrier du week-end ou par ceux qui se considèrent comme technogeeks. Les exigences professionnelles des individus et leur connaissance du système sont directement liés à l'obtention de ce niveau d'accès.

Définition des rôles

Le concept de rôles associe les privilèges et les droits d'accès. Microsoft CRM est livré avec huit rôles prédéfinis typiques d'une organisation de taille moyenne. L'utilisation de ces rôles prédéfinis permet d'économiser beaucoup de temps, ce qui serait autrement passé à configurer des droits d'accès spécifiques pour chaque utilisateur. Ces rôles sont les suivants:

  • PDG-directeur commercial
  • VP des ventes
  • Directeur des ventes
  • Représentant des ventes
  • Responsable RSE
  • RSC
  • Professionnel du marketing
  • Administrateur système > Chacun de ces huit rôles dispose d'un ensemble complet de privilèges et de droits d'accès prédéfinis. Le responsable des ventes prototypique reçoit un ensemble de privilèges et de droits d'accès par défaut. Pour afficher les paramètres pour chacun des rôles par défaut, procédez comme suit:

1. Depuis la page d'accueil, sélectionnez Paramètres dans le panneau situé sur le côté de l'écran principal.

L'écran Paramètres avec ses sept sous-catégories apparaît.

2. Sélectionnez Business Unit Settings dans la fenêtre Settings, puis sélectionnez Security Roles.

La grille d'affichage de la liste des rôles de sécurité (illustrée à la figure 1) apparaît, affichant tous les rôles existants.

Figure 1:

Affichage de la liste de tous les rôles de sécurité existants. 3. Voir le rôle du directeur des ventes en cliquant sur sa ligne dans la grille de vue liste.

L'onglet Core Records du Sales Manager, illustré à la Figure 2, apparaît avec quatre autres onglets en haut. L'onglet Détails, qui est la valeur par défaut, contient très peu de détails. L'onglet Enregistrements centraux contient tous les commutateurs à bascule permettant d'activer ou de désactiver les droits d'accès et constitue le magasin central pour les informations de rôle.

Figure 2:

Droits du responsable des ventes concernant les Core Records. 4. Affichez l'onglet Enregistrements centraux, puis cliquez sur le reste des onglets pour afficher tous les objets accessibles à différents niveaux pour le profil du responsable des ventes existant.

5. Cliquez sur Enregistrer et fermer dans la barre d'actions bleue pour revenir à la grille d'affichage de la liste.

Le moyen le plus simple de créer un nouveau rôle est de cloner un rôle existant. Pour ce faire, procédez comme suit:

1. Depuis la page d'accueil, sélectionnez Paramètres dans le panneau situé sur le côté de l'écran principal.

L'écran Paramètres avec ses sept sous-catégories apparaît.

2. Sélectionnez Paramètres de l'unité commerciale, puis sélectionnez Rôles de sécurité.

La grille d'affichage de la liste des rôles de sécurité apparaît.

3. Cliquez sur le bouton Copier le rôle dans la barre d'actions bleue.

La boîte de dialogue Copier le rôle, illustrée à la Figure 3, s'affiche, vous demandant quel rôle original vous voulez copier et quel nouveau nom vous voulez utiliser.

Figure 3:

Copie d'un nouveau rôle à partir d'un rôle existant. 4. Sélectionnez le rôle que vous souhaitez copier dans la liste déroulante du champ Rôle à copier. Dans le champ Nouveau nom de rôle vide, tapez un nom nouveau et unique pour le nouveau rôle personnalisé.

5. Cochez la case Ouvrir le rôle lorsque la copie est terminée.

Ceci ouvre immédiatement la fenêtre pour le nouveau rôle avec tous les paramètres du rôle original. Si, par hasard, la fenêtre Core Records n'apparaît pas, sélectionnez cet onglet pour afficher tous les paramètres de rôle. Basculez l'un des paramètres pour les modifier pour le nouveau rôle que vous créez. Vous pouvez continuer à basculer chaque paramètre pour parcourir chacune des cinq possibilités. Assurez-vous de consulter chacun des cinq onglets: Détails, Core Records, Sales, Service et Business Management.

6. Cliquez sur Enregistrer et fermer après avoir complètement adapté le nouveau rôle.

Un utilisateur peut avoir plus d'un rôle attribué. Quelqu'un pourrait avoir un rôle en tant qu'administrateur des systèmes et en tant que préposé à la salle du courrier. Lorsqu'un utilisateur unique a plusieurs rôles avec différents privilèges et droits d'accès, le rôle avec les privilèges les moins restrictifs est prioritaire. Ainsi, même lorsque votre administrateur système fonctionne en tant que préposé à la salle du courrier, il dispose des droits d'accès maximum.

Comprendre les niveaux d'accès et les rôles dans Microsoft CRM - les nuls

Le choix des éditeurs

Embaucher un avocat divorce - les nuls

Embaucher un avocat divorce - les nuls

Embaucher un avocat divorce digne de confiance est une décision importante, que vous travailliez avec eux depuis le début à la fin de votre divorce ou sur une base limitée. Votre avocat peut influer sur le coût, le cours et le résultat de votre divorce. Pour trouver le bon avocat pour aider avec votre divorce, posez ces questions lorsque vous rencontrez: ...

Après le divorce: Traiter les problèmes personnels et familiaux - les nuls

Après le divorce: Traiter les problèmes personnels et familiaux - les nuls

Après la fin de votre divorce, vous entrez dans une nouvelle phase de votre vie. Vous pouvez vous sentir plus heureux que vous ne l'avez senti depuis longtemps, sans la tension et les conflits qui ont tourmenté votre mariage. La vie après le divorce peut représenter une période de croissance personnelle, de redécouverte et de nouvelles opportunités. D'un autre côté, être célibataire ...

En choisissant un avocat en divorce - les nuls

En choisissant un avocat en divorce - les nuls

En choisissant un avocat en divorce peuvent être accablants. Après tout, votre avocat de divorce est l'expert que vous comptez pour vous aider à prendre les meilleures décisions au sujet de votre divorce. Un avocat peut être impliqué dans votre divorce du début à la fin, ou travailler avec vous sur une base très limitée. (En général, si vous et votre conjoint les deux ...

Le choix des éditeurs

Stratégies d'attaque de réseau communes: l'homme au milieu - mannequins

Stratégies d'attaque de réseau communes: l'homme au milieu - mannequins

L'homme-du-milieu La stratégie d'attaque de réseau est un type d'attaque de mascarade qui fonctionne comme ceci: Si l'attaquant du réseau se place entre vous et le serveur avec lequel vous parlez, l'attaquant peut voir toutes les données (cryptées ou non) que vous envoyez au serveur . Cette attaque particulière est très déconcertante car ...

Contrôleurs LAN sans fil Cisco - mannequins

Contrôleurs LAN sans fil Cisco - mannequins

Cisco facilite la gestion LAN sans fil pour le personnel informatique via le réseau sans fil Cisco Unified Wireless Network un module de commande sans fil d'un certain type est le composant central ou clé. Ce module de contrôle peut être un composant autonome comme le contrôleur LAN sans fil Cisco 2100 ou peut être intégré dans un autre périphérique tel que ...

Stratégies d'attaque réseau courantes: Mascarade - mannequins

Stratégies d'attaque réseau courantes: Mascarade - mannequins

Une stratégie d'attaque de réseau commune est l'attaque de mascarade, un type d'usurpation attaque où l'attaquant prétend être quelqu'un ou un périphérique réseau qu'il n'est pas. Les adresses de messagerie, les URL et les périphériques réseau, tels que les routeurs, peuvent tous être usurpés. Les attaques de mascarade réussissent souvent parce que les gens voient ce qu'ils s'attendent à voir. Une mascarade efficace ...

Le choix des éditeurs

Protocole de routage BGP (border Gateway Protocol) - nuls

Protocole de routage BGP (border Gateway Protocol) - nuls

Border Gateway Protocol (BGP) est l'un des protocoles de routage de base utilisés par la plupart des fournisseurs de services sur Internet. La plupart des décisions de routage de base sur Internet sont prises par BGP. La version actuelle (version 4) du protocole est définie dans RFC4271. BGP peut fonctionner comme un protocole interne ou externe, et ...

Présentation du protocole de routage du protocole de passerelle bordereau (BGP) - nuls

Présentation du protocole de routage du protocole de passerelle bordereau (BGP) - nuls

Border Gateway Protocol (BGP) Protocole de passerelle externe (EGP), ce qui signifie qu'il est conçu pour agir comme un protocole de routage sur le bord de votre réseau, en passant des informations de routage sur la structure de votre réseau derrière votre routeur de passerelle. Ces informations peuvent ensuite être envoyées à d'autres routeurs BGP, les informant des réseaux ...

Briser les bases de la sécurité réseau - les nuls

Briser les bases de la sécurité réseau - les nuls

Sécurité réseau peuvent être aussi simples que d'adhérer à un ensemble de règles; la technologie à elle seule ne peut contrecarrer les attaques de piratage et autres failles de sécurité. Les sections suivantes contiennent des détails sur certaines de ces règles. Utiliser des mots de passe forts Les mots de passe sont souvent la seule protection utilisée sur un système. Un identifiant d'utilisateur est seulement un nom et ...