Perfiles de seguridad
Los perfiles de seguridad son conjuntos de permisos que controlan lo que los usuarios de su centro de contacto pueden ver y hacer dentro deCXone. Por ejemplo, un supervisor puede tener acceso a funciones a las que no le gustaría que tuviera acceso un agente. En un perfil de seguridad, puede configurar:
-
Permisos—Controle qué productos, funciones e informes pueden ver los usuarios.
-
Acceso a los datos—Limite el acceso a los datos. Los usuarios solo pueden ver datos en elcampañas Una agrupación de habilidades usadas para ejecutar informes., equipos, perfiles de seguridad, grupos yUnidades de negocios Agrupación organizativa de alto nivel utilizado para administrar el soporte técnico, facturación y configuración global para su CXone entorno tu eliges.
Debe asignar a cada usuario un perfil de seguridad y un perfil de seguridad puede aplicarse a tantos usuarios como desee. Cree tantos perfiles de seguridad como necesite para admitir todos los roles únicos en su centro de contacto.
Las actualizaciones de los perfiles de seguridad personalizados no se aplican hasta que se produzca la próxima actualización de datos. Las actualizaciones de datos ocurren cada seis horas.
Datos clave sobre los perfiles de seguridad
-
Cuando ustedcrear un nuevo perfil de seguridad personalizado, tienes dos opciones. Puede crear un perfil de seguridad en blanco que cree o copiar y editar un perfil de seguridad existente.
-
Su centro de contacto viene con perfiles de sistema codificados que no puede editar. Estos incluyen Agente, Supervisor y Gerente. Para crear una versión modificada de un perfil de seguridad del sistema,copiar el perfil del sistema existente y editar la copia.
-
Algunos permisoscontrolar el acceso al completoCXone aplicaciones. Por ejemplo, si desea que los usuarios tenganMAX, habilitarías elMAX permiso en los perfiles de seguridad de esos usuarios.
-
Los perfiles de seguridad no restringen el acceso a ciertos tipos de datos. Estos tipos de datos incluyen informes de descarga de datos, informes de acceso directo a datos y API.
-
Los requisitos de contraseña se administran por separado de los permisos mediante Autenticadores de inicio de sesión.