試験コード: | Sharing-and-Visibility-Architect-JPN |
試験名称: | Salesforce Certified Sharing and Visibility Architect (Sharing-and-Visibility-Architect日本語版) |
認証ベンダー: | Salesforce |
無料問題の数: | 35 |
バージョン: | v2025-07-07 |
等級: | |
ページの閲覧量: | 301 |
問題集の閲覧量: | 2877 |
テストを始める |
有効的なSharing-and-Visibility-Architect-JPN問題集はJPNTest.com提供され、Sharing-and-Visibility-Architect-JPN試験に合格することに役に立ちます!JPNTest.comは今最新Sharing-and-Visibility-Architect-JPN試験問題集を提供します。JPNTest.com Sharing-and-Visibility-Architect-JPN試験問題集はもう更新されました。ここでSharing-and-Visibility-Architect-JPN問題集のテストエンジンを手に入れます。
Sharing-and-Visibility-Architect-JPN問題集最新版のアクセス
「80問、30% ディスカウント、特別な割引コード:JPNshiken」
最新のコメント (最新のコメントはトップにあります。)
No.# 公式ヘルプ
https://help.salesforce.com/s/articleView?id=platform.sharing_across_objects.htm&type=5
正解は B. OWD がプライベートの場合、サービス担当者は関連するアカウントにアクセスできません です。
解説
この問題は、親オブジェクトと子オブジェクトの間のアクセス権の関係、特に「すべて表示」権限と組織の共有設定(OWD)がどのように相互作用するかについて問うています。
「すべて表示」権限: このプロファイル権限は、特定のオブジェクトのすべてのレコードへの「参照」アクセスを付与します。この権限は、組織の共有設定や共有モデルを上書きします。したがって、サービス担当者はケースオブジェクトに対して「すべて表示」権限を持っているため、OWDが「非公開」であっても、すべてのケースレコードにアクセスできます。
親オブジェクトへのアクセス: Salesforceの共有モデルでは、子レコードへのアクセスは、関連する親レコードへのアクセスを自動的に付与しません。このシナリオでは、ケースはアカウントの子オブジェクトであり、連絡先はアカウントの子オブジェクトです。
サービス担当者は、ケースレコードに対する「すべて表示」権限を持っているため、すべてのケースにアクセスできます。
しかし、この権限はアカウントレコードには適用されません。アカウントのOWDが「非公開」であるため、サービス担当者は、自分が所有していない、または共有ルールやロール階層によって共有されていないアカウントレコードにはアクセスできません。
したがって、サービス担当者は、アクセスできないアカウントに関連付けられたケースレコードは表示できても、その関連アカウントレコード自体にはアクセスできません。
No.# ## なぜAが正しいのか?
ケースへのアクセス権: サービス担当者はプロファイルでケースオブジェクトの**「すべて表示」権限**を持っています。これにより、OWDが「非公開」であっても、すべてのケースレコードを閲覧できます。
アカウントへのアクセス権(暗黙的な共有): Salesforceでは、子レコード(この場合はケース)にアクセスできるユーザーは、その親レコード(アカウント)にも少なくとも参照アクセス権を持ちます。これを暗黙的な共有と呼びます。したがって、担当者はケースに関連するアカウントを閲覧できます。これで、選択肢 B が誤りであることがわかります。
連絡先へのアクセス権: 連絡先オブジェクトのOWDが**「親(取引先)によって制御」**に設定されている場合、ユーザーの連絡先へのアクセス権は、その連絡先が関連付けられている親アカウントへのアクセス権に依存します。
担当者はステップ2でアカウントへのアクセス権を得ているため、そのアカウントに紐づく連絡先にもアクセスできるようになります。
したがって、アーキテクトは、連絡先のOWDが「親によって制御」されていれば、担当者が必要な情報にアクセスできるという点を考慮する必要があります。
No.# 正解は:C. プロファイルおよび権限セットから注文削除権限を削除します。
---
解説:
営業担当副社長が求めているのは、今後、注文レコードが削除されないようにすることです。これは**技術的な制限(権限)**によって制御すべきです。
各選択肢の検討:
A. 注文ページレイアウトから削除ボタンを削除します。
表示上は削除できなくなりますが、API や別の UI(リストビューなど)からは削除可能なままです。回避策があるため不完全です。
B. 注文のレコードタイプ/ページレイアウトの割り当てを読み取り専用に変更します。
ページレイアウトは UI 表示の調整にすぎず、削除権限とは無関係です。
C. プロファイルおよび権限セットから注文削除権限を削除します。✅
最も確実で、技術的に削除操作を不可能にします。
Apex、データローダ、API 経由の削除もブロックできます。
---
補足:
ガバナンスや法的な観点からも、監査証跡の保持や削除制限は権限ベースで行うことが推奨されます。さらに念を入れるなら、監査項目(Field Audit Trail)や変更履歴の設定も検討できます。
No.# この質問の正しい答えは、A. レポート フォルダーを作成し、パブリック フォルダー内のレポートを管理する を含むものです。
ただし、選択肢が一部切れているため、補完して正確に解説します。
---
✅ 正解の2つの権限:
1. 「レポート フォルダーを作成」(Create Report Folders)
2. 「パブリック フォルダー内のレポートを管理」(Manage Reports in Public Folders)
この2つがあれば、営業コーチは:
新しいパブリックレポートフォルダを作成し
そのフォルダを**他のユーザと共有(表示、編集などの権限付きで)**し
レポートの保存・管理も行うことができます。
---
各選択肢の確認:
A. レポート フォルダーを作成し、パブリック フォルダー内のレポートを管理する
✅ 正解。両方とも必要な権限です。
B. パブリック フォルダー内のレポートを管理し、マイ レポートを編集する
❌「マイレポートを編集する」はフォルダの共有とは関係ありません。
C. レポートとレポートフォルダの作成と…(切れている)
→ 正確な文がないため判断不可。ただし「レポートの作成」自体は前提条件であり、「共有」には関与しません。
---
結論:
正解は A の組み合わせに含まれる2つの権限です:
✅ レポートフォルダーを作成する
✅ パブリックフォルダー内のレポートを管理する
No.# 正解は:B. 読み取りアクセス
---
解説:
Universal Containers の組織において、以下の条件が与えられています:
条件 内容
アカウントの組織全体のデフォルト(OWD) 非公開(Private)
営業担当者 商談を2件所有している(同一アカウントに紐づく)
営業担当者のプロファイル 商談の作成・編集権限あり
---
Salesforceのアクセス継承ルール:
Salesforceでは、子オブジェクト(この場合は商談)へのアクセス権があるユーザーに対して、親オブジェクト(アカウント)への読み取り権限が自動的に付与されます。これは「親への読み取り権限の自動付与(Implicit Read Access)」と呼ばれます。
つまり:
商談(Opportunity)の所有者 → 関連するアカウント(Account)に対して自動的に「読み取りアクセス」が付与されます。
---
よって、正しい答えは:
✅ B. 読み取りアクセス
---
補足(他の選択肢について):
A. アクセス不可:誤り。商談所有者にはアカウントへの暗黙的な読み取り権限があるため。
C. 読み取り/作成/編集アクセス:誤り。編集や作成は明示的な共有または権限設定が必要で、自動では付与されない。
No.# 正解は **C** です。
この要件は、Salesforceの共有の仕組みとプロファイル権限を組み合わせることで解決できます。
### ## 必要な3つのステップの解説
1. **ドライバープロファイルの読み取り権限を削除します。**
これが最も重要なステップです。オブジェクトに対する「参照」権限がプロファイルにないと、ユーザーは自分が所有者であってもそのレコードを見ることができなくなります。これにより、「ドライバーにはフィードバックが表示されない」という要件を満たします。
2. **フィードバックが送信されたときにフィードバックの所有権をドライバーに譲渡します。**
レコードの所有者をドライバー本人に設定することで、そのレコードがロール階層の正しい位置に配置されます。マネージャーが階層を通じてアクセスできるようにするためには、レコードがその部下(この場合はドライバー)によって所有されている必要があります。
3. **役割階層を使用してドライバーのマネージャーにアクセス権を付与します。**
組織の共有設定が「非公開」の場合、ロール階層が有効であれば、上位のロールに属するユーザー(マネージャー)は、部下が所有するレコードを自動的に閲覧できます。所有権をドライバーに設定したことで、この標準機能が働き、「ドライバーがマネージャーを変更した場合でも、ロール階層でドライバーより上位のユーザーはフィードバックレコードにアクセスできる」という要件が満たされます。
---
### ## 他の選択肢がなぜ違うのか
* **A:** 所有権に基づく共有ルールは不要です。要件はロール階層で解決できるため、追加のルールは冗長です。
* **B:** 所有権をマネージャーに割り当ててしまうと、そのドライバーが別のマネージャーの下に異動した場合、新しいマネージャーは過去のフィードバックを見ることができなくなります。これでは要件を満たせません。
No.# 正解は **B** です。
組織の共有設定(OWD)が非公開の場合、他のユーザーが所有するレコードへのアクセス権を付与するには、共有ルールを作成する必要があります。
この要件を満たすためには、特定の条件に一致するレコードのみを共有する**条件ベースの共有ルール**を使用するのが最適です。
---
### ## なぜこの方法が正しいのか
**B. 小売販売ロールに PersonAccount タイプのアカウントへのアクセス権を付与する条件ベースの共有ルールを作成します。**
* **要件を満たす仕組み:**
1. **条件の設定:** 共有ルールの条件として、「取引先: IsPersonAccount 次の文字列と一致する True」と設定します。これにより、共有の対象が**個人取引先(Person Account)のみ**に絞り込まれます。
2. **共有先の設定:** 作成したルールで、共有先を「小売販売ロール」に指定します。
* **結果:**
* このルールにより、小売販売チームは、組織内の**すべての個人取引先**(小売顧客)にアクセスできるようになります。
* ルールの条件でビジネスアカウントは除外されているため、**商業顧客にはアクセスできません。**
* これにより、両方の要件が完全に満たされます。
*(注: 選択肢では「2つの」ルールと記載されていますが、通常この要件は1つの共有ルールで実現可能です。)*
---
### ## 他の選択肢がなぜ違うのか
* **A. 小売販売プロファイルを更新して、個人取引先レコード タイプへのアクセスを許可します。**
* これは誤りです。プロファイルでレコードタイプへのアクセスを許可しても、それは主に**レコードを「作成」する権限**や、表示するページレイアウトを制御するだけです。他のユーザーが所有する既存のレコードへの**「参照・編集」権限**を付与するものではありません。
* **C. AccountContactRelation に所有者ベースの共有ルールを作成し...**
* これは誤りです。`AccountContactRelation`は、一つの取引先責任者を複数の取引先に紐づけるためのオブジェクトであり、今回の要件とは無関係です。共有すべきは`Account`(取引先)オブジェクトそのものです。...
No.# このシナリオの鍵は、一人のエージェント(一人のコミュニティユーザー)が複数の販売代理店アカウントにアクセスする必要がある、という点です。標準では、コミュニティユーザーは自分の取引先責任者レコードが紐づく一つの取引先にしかアクセスできません。
B. アカウント取引先責任者リレーションを使用して、ディストリビューター アカウントをエージェントと共有するための共有セットを作成します。
(正解) これが最適な解決策です。
まず、**アカウント取引先責任者リレーション(ACR)**を使用して、一人のエージェント(取引先責任者)を、その人が働く複数の販売代理店(取引先)に紐づけます。これにより、「一人の担当者が複数の会社で働く」という多対多の関係をデータとして表現できます。
次に、共有セットを設定します。共有セットは、コミュニティユーザーに特定の条件に基づいてレコードへのアクセス権を付与する機能です。ここで、「ユーザーの取引先責任者が、アカウント取引先責任者リレーションを介して関連付けられているすべての取引先へのアクセスを許可する」というルールを作成します。
この組み合わせにより、エージェントは自分が関係者として登録されているすべての販売代理店アカウントにアクセスできるようになります。これは宣言的(コード不要)で、拡張性の高い標準的な方法です。
No.# 正解は **A** です。
この問題は、Salesforceの**暗黙的な共有(Implicit Sharing)**という仕組みによって発生します。
### 解説
Salesforceには、ユーザー体験をスムーズにするための自動的な共有ルールが組み込まれています。その一つが、子レコードへのアクセス権を持つユーザーには、その親である取引先レコードへの参照アクセス権が自動的に付与される、というものです。
1. **商談から取引先への暗黙的な共有:**
今回のケースでは、財務アナリストは**商談(子)**レコードへのアクセスを許可されました。商談は必ず**取引先(親)**に紐づいています。そのため、商談レコードを閲覧・編集する権限を与えられると、その商談がどの取引先に属しているかを確認できるよう、関連する**取引先レコードへの参照アクセス権**がシステムによって暗黙的に付与されます。これが、アナリストが今まで見えなかった取引先を見られるようになった直接的な原因です。
2. **その他の選択肢:**
* **B. ロール階層:** ロール階層は今回の問題の直接的な原因ではありません。なぜなら、アナリストのロール(役職)が変更されたわけではなく、特定のレコードへのアクセス権が追加されたことによって問題が発生したからです。
* **C. Opportunity からの暗黙的な共有により、連絡先レコードにアクセスできます:** この記述も正しいです。商談の「取引先責任者の役割」に関連付けられた取引先責任者(連絡先)への参照アクセス権も暗黙的に付与されます。しかし、問題の根本は「親レコードへのアクセス」という原則にあり、**A**がその最も直接的で基本的な説明となります。
No.# 正解は **C. 公開グループ** です。
「無関係なユーザーグループ」とは、ロール階層上で上下関係になかったり、異なる部署に所属していたりするなど、組織構造上は関連のないユーザーの集まりを指します。このようなグループにアクセス権を付与する場合、公開グループが最適な方法です。
### 各選択肢の解説
* **C. 公開グループ (Public Groups)**
* **(正解)** 公開グループは、個々のユーザー、他のグループ、特定のロール、特定のロールおよびその部下など、様々なメンバーを柔軟に組み合わせることができる管理者定義のグループです。例えば、「プロジェクトA」という公開グループを作成し、営業部のAさん、サポート部のBさん、開発部のCさんといった、ロール階層上では無関係なメンバーを追加できます。そして、この公開グループに対して共有ルールを作成することで、特定のレコードへのアクセス権を一括で付与できます。
* **A. セットの共有 (Sharing Sets)**
* **(誤り)** 共有セットは、Experience Cloudサイト(旧Community)の**外部ユーザー**(パートナーや顧客)に対して、そのユーザーの取引先や取引先責任者に関連するレコードへのアクセスを許可するための機能です。社内のユーザーグループに対して使用するものではありません。
* **B. ロール階層 (Role Hierarchy)**
* **(誤り)** ロール階層は、組織の上下関係に基づいてアクセス権を付与する仕組みです。上位のロールのユーザーは、下位のロールのユーザーが所有するレコードにアクセスできます。これは構造化された関連性に基づくものであり、階層的に「無関係な」ユーザー同士にアクセス権を付与するのには使えません。
No.# 正解は **C** です。
この要件を満たすための最もクリーンで効率的な方法は、モバイル専用のアクション上書きを使用することです。
Lightningコンポーネントを作成し、それをケースオブジェクトの標準の「編集」アクションを**モバイルビュー(Salesforce for iOS and Android)に対してのみ**上書きするように設定します。
***
### ## 解説
* **C. Lightning コンポーネントをモバイル ビューの「編集」アクションのオーバーライドとして使用して、画像キャプチャ機能を有効にします。デスクトップ ユーザーの場合は変更は必要ありません。**
* **(正解)** Salesforceでは、標準アクション(表示、編集など)の上書きをフォームファクタ(デスクトップかモバイルか)ごとに指定できます。このアプローチにより、フィールドコンサルタントがモバイルアプリで「編集」をタップしたときだけ、画像キャプチャ機能を含むカスタムコンポーネントが起動します。デスクトップを使用しているカスタマーサービス担当者の「編集」アクションは一切影響を受けず、従来通りの標準ページを使い続けることができます。これは、カスタマイズを最小限に抑え、要件を的確に満たす最も優れた方法です。
* **A. 「モバイルで編集」という別のボタンを作成します。**
* **(誤り)** これはユーザーエクスペリエンス(UX)を低下させます。ユーザーは標準の「編集」ボタンと新しい「モバイルで編集」ボタンの2つを区別して使用する必要があり、直感的ではありません。また、不要なアクションを追加することになり、「カスタマイズを最小限に」という要件にも反します。
* **B. Lightning コンポーネントを Lightning Experience の「編集」アクションのオーバーライドとして使用し、...デバイスのフォーム ファクターを検出...します。**
* **(誤り)** この方法は過度に複雑です。すべてのアクションを一度上書きし、そこからコードでデバイスを判別してデスクトップユーザーをリダイレクトするのは非効率です。Salesforceが標準で提供しているフォームファクタごとの上書き機能を使えば、このような回りくどい実装は不要です。...
No.# 正解は **A** です。
この2つの要件を両立させるためには、「公開/参照のみ」の組織全体のデフォルト(OWD)が最適です。選択肢の表記がSalesforceの標準OWD名と少し異なりますが、意図を汲むとAが最も適切です。
### 要件の分析
1. **重複リードの削減:**
* この要件を満たすには、新しいリードを作成するユーザーが、**既存のリードを検索・閲覧できる**必要があります。
* もしOWDが「非公開(Private)」の場合、ユーザーは自分が所有するリードしか見ることができず、重複チェックができないため、この要件を満たせません。
* したがって、OWDは「公開(Public)」モデルである必要があります。
2. **リードの編集/再割り当ては所有者のみ:**
* この要件は、所有者以外のユーザーによるレコードの編集・所有者変更を制限することを意味します。
* OWDが「公開/参照・更新可能(Public Read/Write)」や「公開/参照・更新・所有権の移行(Public Read/Write/Transfer)」の場合、所有者以外も編集できてしまうため、この要件を満たせません。
* OWDが「**公開/参照のみ(Public Read-Only)**」であれば、所有者以外のユーザーはリードを閲覧できますが(要件1をクリア)、編集や再割り当てはできません(要件2をクリア)。
### 各選択肢の評価
* **A. リードにパブリック読み取り専用/転送 OWD を実装します。 (Implement Public Read-Only/Transfer OWD on Lead.)**
* **(正解)** この選択肢は「公開/参照のみ(Public Read-Only)」の概念に最も近いです。この設定により、全ユーザーがリードを閲覧できるため重複をチェックでき、かつ編集や所有権の移行(転送)は所有者のみに制限されます。選択肢の「転送」という言葉は少し紛らわしいですが、「非公開」にするという選択肢Bよりはるかに要件に適しています。
* **B. リードにプライベート OWD を実装します。 (Implement Private OWD on Lead.)**
* **(誤り)** これではユーザーが他のリードを見ることができないため、重複リードの削減という重要な要件を満たすことができません。
* **C. リードに 2 つのパブリック読み取り専用 OWD を実装します。 (Implement two Public Read-Only OWDs on Lead.)**
* **(誤り)** 1つのオブジェクトに対してOWDを2つ設定することは技術的に不可能です。この選択肢は成り立ちません。...
No.# Platform Shield Encryptionの標準的な設定や運用において、Salesforceへの連絡は原則として不要です。
これは、管理者自身が設定・管理できるように設計されたセルフサービス機能です。
Salesforceへの連絡が不要なケース(日常的な操作)
テナント秘密の作成、有効化、バックアップ
暗号化ポリシーの作成や変更(暗号化する項目の追加・削除)
既存データの暗号化(データ同期)の開始
これらの操作はすべて、Salesforceの[設定]画面から管理者自身で完結できます。既存データの暗号化が完了すると、Salesforceから自動的にメールで通知が届きます。
Salesforceへの連絡が必要になる可能性があるケース(例外的な状況)
データ同期プロセスのエラー: 既存データの暗号化が何時間も(または何日も)完了しない、エラーで停止してしまった場合。
テナント秘密のライフサイクルでの問題: テナント秘密の破棄やローテーション(鍵の更新)で問題が発生した場合。
特定の機能に関する問題や質問: Shieldの機能自体が期待通りに動作しない、またはドキュメントに記載のない特殊な制限について確認が必要な場合。
製品の不具合が疑われる場合。
結論として:
通常の**「設定」「ポリシー変更」**では連絡は不要です。
**「問題が発生した」「エラーが出た」**といったトラブルシューティングの段階で、初めてSalesforceサポートへの連絡を検討してください。
No.# 正解は **C** です。
Apexクラスがユーザーの項目レベルセキュリティ(FLS)を尊重するようにするには、`IsUpdateable()` Apex メソッドを使用して更新を実行する前に項目の権限を明示的にチェックする必要があります。
---
## 解説
Apexはデフォルトで**システムコンテキスト**で実行されます。これは、コードを実行したユーザーのプロファイルで設定されている項目レベルセキュリティ(FLS)やオブジェクト権限が無視されることを意味します。そのため、ユーザーにとって項目が読み取り専用であっても、Apexコードはその項目を更新できてしまいます。
この問題を解決する方法は次のとおりです。
* **C. 更新を許可する前に、IsUpdateable() Apex メソッドを使用して各フィールドをテストします。**
* **(正解)** これは、ApexでFLSを適用するためのベストプラクティスです。`Schema.sObjectType.Opportunity.fields.My_Field__c.isUpdateable()` のようなコードを使用すると、現在のユーザーがその項目を更新する権限を持っているかどうかをプログラムで確認できます。このチェックが `true` を返した場合にのみ、DML操作(更新)を実行するようにロジックを組むことで、FLSが正しく適用されます。
* **A と B. `With Sharing` キーワードを使用する。**
* **(誤り)** `with sharing` キーワードは、Apexクラスに**レコードレベルの共有ルール**(例:共有ルール、ロール階層、所有権)を適用させるためのものです。これにより、ユーザーがアクセスできないレコードをApexが操作しないようにします。しかし、`with sharing` は**項目レベルセキュリティ(FLS)には影響を与えません**。したがって、このキーワードを追加しても、読み取り専用項目が更新されてしまう問題は解決しません。
No.# 正解は **A** です。
この問題の最も可能性の高い原因は、**フィールドが暗号化用に設定されている**ことです。
Salesforceでは、項目が暗号化されている(例えば、Shield Platform Encryptionや従来の暗号化項目を使用している)場合、その項目を条件ベースの共有ルールの条件として使用することはできません。これは、データベースが暗号化されたデータの値を直接読み取って共有条件を評価できないためです。
---
## 各選択肢の解説
* **A. フィールドは暗号化用に設定されています。**
* **(正解)** 暗号化された項目は、数式項目、レポートフィルタ、そして条件ベースの共有ルールなど、特定の機能での使用が制限されます。セキュリティを強化する一方で、プラットフォームの機能性に影響を与える典型的な例です。
* **B. アーキテクトのプロファイル ドキュメントには、このフィールドに対するフィールド レベル セキュリティがありません。**
* **(誤り)** 項目レベルセキュリティ(FLS)は、ユーザーがその項目の値を表示または編集できるかどうかを制御します。しかし、管理者が設定メニュー(共有ルールなど)でその項目自体を参照できるかどうかには影響しません。ルールを作成する権限を持つアーキテクトは、通常FLSに関係なく項目をルールの条件として選択できます(項目が技術的に利用可能である限り)。
* **C. アーキテクトにはコンプライアンス フィールドに対する権限がありません。**
* **(誤り)** Salesforceには「コンプライアンス項目に対する権限」という特定の権限設定はありません。社会保障番号のような機密性の高い項目へのアクセスは、通常、項目レベルセキュリティやオブジェクト権限、場合によってはカスタム権限などで管理されますが、共有ルールの設定画面に項目が表示されない直接的な原因とはなりにくいです。
No.# AAAAA