Dynamics CRM: 权限问题之Audit History的查看权限问题

博客作者分享了在Dynamics CRM中遇到的权限问题,用户无法访问特定记录。问题源于记录在不同业务单元间共享,而用户的Team实体权限仅限于其所在BU。解决方案包括为用户的角色添加包含Team实体的Organization权限,或者创建一个团队并赋予相应的权限。这样可以解决多个人面临相同访问受限问题。
摘要由CSDN通过智能技术生成

最近遇到的权限问题有些多, 我接着上次的来说:Dynamics CRM: 权限问题之SecLib::AccessCheckEx2 failed_Stone-hdj的博客-CSDN博客

因为最近发现我给一个user Audit history的权限了, 

 但是却显示访问被拒绝

 后来查了半天才找到原因, 原来是

1. 因为有一条case的记录, 我将这条记录share给了其他team, 而这个team所在的BU和现在查看这条记录的user所在的BU不是在同一BU

2. 并且我给这个访问受限的user的Team实体权限是BU权限, 而他需要的是跨BU的

 

解决方案:

1. 给这个访问受限的user的Security Role一个包含team实体Organization的权限

2. 或者如果是多个人都有这个问题,可以创建一个组也就是team, 将这些都有这个访问受限问题的人放在这个组里, 并给这个组一个包含Team实体Organization权限的Security Role.

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
要从日志中查看SELinux权限导致的网络无法使用问题,可以按照以下步骤进行操作: 1. 打开终端,以root用户身份登录系统。 2. 使用以下命令查看SELinux日志: ``` grep AVC /var/log/audit/audit.log ``` 这个命令将会输出所有包含 "AVC" 的日志记录,这些记录表示SELinux原子策略的决策。 3. 在输出中查找与网络相关的日志记录。例如,你可以搜索 "network"、"port"、"socket"、"httpd" 或 "ftp" 等关键词,以查找与网络相关的日志记录。 4. 了解SELinux的决策。在日志记录中,你会看到一些以 "AVC" 开头的记录,其中包含了SELinux的决策信息。例如: ``` type=AVC msg=audit(1436929977.620:289): avc: denied { name_connect } for pid=3211 comm="httpd" dest=80 scontext=unconfined_u:system_r:httpd_t:s0 tcontext=system_u:object_r:http_port_t:s0 tclass=tcp_socket ``` 这条记录表示,一个进程(httpd)尝试连接到端口80,但是由于SELinux的策略,这个连接被拒绝了。在这个例子中,原因是 httpd 进程的安全上下文(scontext)是 "unconfined_u:system_r:httpd_t:s0",而目标端口的安全上下文(tcontext)是 "system_u:object_r:http_port_t:s0"。由于这两个安全上下文不匹配,SELinux拒绝了这个连接。 5. 修改SELinux的策略。如果你在日志中发现了与网络相关的SELinux拒绝记录,那么你需要针对这些记录来修改SELinux的策略。例如,在上面的例子中,你需要将 httpd 进程的安全上下文与目标端口的安全上下文进行匹配。你可以使用 `chcon` 命令来修改文件或目录的安全上下文,使用 `semanage` 命令来修改SELinux策略。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Stone-hdj

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值