Perfis de Segurança
Perfis de segurança são conjuntos de permissões que controlam o que os usuários em seu contact center podem ver e fazer dentroCXone. Por exemplo, um supervisor pode ter acesso a recursos aos quais você não deseja que um agente tenha acesso. Em um perfil de segurança, você pode configurar:
-
Permissões—Controle quais produtos, recursos e relatórios os usuários podem ver.
-
Acesso aos dados—Limite o acesso aos dados. Os usuários só podem ver os dados nocampanhas Um agrupamento de competências usadas para gerar relatórios., equipes, perfis de segurança, grupos eunidades de negócios Alto nível de agrupamento organizacional usado para gerenciar o suporte técnico, cobrança e configurações globais para o seu ambiente CXone você escolhe.
Você deve atribuir a cada usuário um perfil de segurança, e um perfil de segurança pode ser aplicado a quantos usuários desejar. Crie quantos perfis de segurança forem necessários para oferecer suporte a todas as funções exclusivas em seu contact center.
As atualizações de perfis de segurança personalizados não se aplicam até que ocorra a próxima atualização de dados. As atualizações de dados ocorrem a cada seis horas.
Fatos importantes sobre perfis de segurança
-
Quando vocêcrie um novo perfil de segurança personalizado, você tem duas opções. Você pode criar um perfil de segurança em branco que você constrói ou copia e edita um perfil de segurança existente.
-
Seu contact center vem com perfis de sistema embutidos que você não pode editar. Isso inclui Agente, Supervisor e Gerente. Para criar uma versão modificada de um perfil de segurança do sistema,copie o perfil de sistema existente e edite a cópia.
-
Algumas permissõescontrolar o acesso para totalCXone formulários. Por exemplo, se você deseja que os usuários tenhamMAX, você habilitaria oMAX permissão nos perfis de segurança desses usuários.
-
Os perfis de segurança não restringem o acesso a certos tipos de dados. Esses tipos de dados incluem relatórios de download de dados, relatórios de acesso direto a dados e APIs.
-
Os requisitos de senha são gerenciados separadamente das permissões usando autenticadores de login .