Każdy z nas wie i ma świadomość, jak ważna jest kwestia zabezpieczeń systemu, przy pomocy którego codziennie pracujemy oraz prowadzimy nasze przedsiębiorstwo. Nie inaczej jest w przypadku Business Central. System zabezpieczeń Business Central pozwala kontrolować, do których obiektów użytkownik może mieć dostęp w każdej bazie danych, czy też środowisku. Istnieje możliwość określenia, czy dany użytkownik powinien posiadać możliwość czytania, modyfikacji lub wprowadzania danych w określonych obiektach bazy danych.
System D365 Business Central dysponuje dwoma poziomami uprawnień do obiektów bazy danych:
- Ogólne – uprawnienia zgodne z licencją: dostępne z poziomu strony Konfiguracja licencji. To w tym miejscu administratorzy systemu są w stanie zdefiniować, które zestawy uprawnień przypisywane są różnym typom użytkowników – w zależności od ich licencji.
Otrzymane w ten sposób zestawy można rozwijać, w zależności od potrzeb jednostki bądź też grup. Dla przykładu, standardowo przygotowana konfiguracja dla licencji D365 Business Central Essential zawiera w sobie taką oto przynależność do grup użytkowników oraz zestawy uprawnień:
- Szczegółowe – uprawnienia przypisywane z poziomu systemu. Aby jednak móc rozpocząć konfigurację szczegółowych uprawnień, należy powrócić do początku, celem poznania struktury.
Rozróżniamy następujące typy obiektów, za pomocą których możemy zdefiniować zestaw uprawnień, pozwalający na dostęp oraz obsługę różnych obszarów systemu. Zaliczamy do nich:
- Table Data: rzeczywiste dane przechowywane w tabelach
- Table: same tabele
- Report: raporty, które używane są do prezentacji danych
- Codeunit: jednostki kodu, które są używane w bazie danych
- XML port: porty XML, które używane są do importu oraz eksportu danych
- Page: strony, które służą do przeglądania i wprowadzania danych
- Query: obiekt, który służy do określenia zbioru danych z bazy danych
- System: tabele systemowe w bazie danych, które pozwalają użytkownikowi na wykonywanie kopii zapasowych, zmianę plików licencyjnych itp.
To dzięki nim oraz znajomości zakresu uprawnień do ww. obiektów, jesteśmy w stanie nadać odpowiedni charakter dostępu. Wyróżniamy następujące uprawnienia do obiektów:
- Uprawnienia do odczytu: określa, czy zestaw uprawnień zawiera uprawnienie do odczytu tego obiektu
- Uprawnienia do wstawiania: określa, czy zestaw uprawnień zawiera uprawnienie do wstawiania dotyczące tego obiektu
- Uprawnienia do modyfikowania: określa, czy zestaw uprawnień zawiera uprawnienie do modyfikacji tego obiektu
- Uprawnienie do usuwania: określa, czy zestaw uprawnień zawiera uprawnienie do usuwania dotyczące tego obiektu
- Uprawnienie do wykonywania: określa, czy zestaw uprawnień zawiera uprawnienie do wykonywania dotyczące tego obiektu
W każdym z pięciu pól typów dostępu, użytkownik może wybrać jedną z następujących trzech opcji uprawnień:
- Tak: użytkownik może wykonać akcję na określonym obiekcie
- Pośrednio: użytkownik może wykonać akcję na określonym obiekcie, ale tylko przez inny powiązany obiekt, do którego użytkownik ma pełen dostęp
- Pusty: użytkownik nie może wykonać akcji na określonym obiekcie
Ale to nie koniec! Mając przygotowany w ten sposób zestaw uprawnień, możemy go w dalszym ciągu rozszerzać. W tym celu, z pomocą przychodzą nam relacje pomiędzy zestawami. Dzięki nim jesteśmy w stanie połączyć kilka zestawów w jeden spójny, łącząc jednocześnie kilka obszarów systemu.
Ponadto, ciekawym w kontekście przygotowywania zestawu uprawnień jest ograniczenie dostępu użytkownika do określonych rekordów w tabeli. W tym celu należy użyć pola Security Filter. Filtr zabezpieczeń określa zestaw rekordów w tabeli, do których użytkownik ma uprawnienia dostępu. Dla przykładu, można określić, aby użytkownik był w stanie odczytać tylko te rekordy, które zawierają informacje o konkretnej lokalizacji. Oznacza to, iż użytkownik nie ma dostępu do rekordów zawierających informacje o innych lokalizacjach.
W rezultacie, kartoteka przygotowanego na ww. wskazówkach zestawu uprawnień – ujmująca zarówno część szczegółową, relacje, jak i wsparcie poprzez dodatkowy filtr zabezpieczeń prezentuje się następująco:
Zdefiniowane w ten sposób uprawnienia, czy też pełne zestawy uprawnień w kolejnym kroku można przypisać do grupy użytkowników. W znacznym stopniu wspomaga to administratorów w zarządzaniu zestawami uprawnień dla danych grup użytkowników w firmie. Pierwszym krokiem jest utworzenie docelowej grupy. Następnie, w zależności od charakteru danej grupy, należy przypisać jej odpowiednie zestawy uprawnień. Po dodaniu użytkownika do grupy, zestaw uprawnień określony dla grupy będzie też dotyczył tego użytkownika. Standardowe, dostarczone w ramach systemu oraz gotowe do użytku grupy można rozpoznać z poziomu strony Grupy użytkowników. W tym przypadku spojrzeniem objęto grupę D365 ACCOUNTANTS oraz ich składowym:
W każdej chwili istnieje możliwość weryfikacji, jacy użytkownicy oraz jakie zestawy zostały dołączone do danej grupy, uwzględniając przy tym możliwość edycji w dowolnym momencie:
Szerszy obraz uprawnień oraz sposobu ich definiowania w systemie D365 Business Central przedstawia powyższe nagranie wideo.