مشاركة عبر


إدارة Power Apps

إذا كُنْتَ مُسْؤُولَ البيئة أو مُسْؤُول Microsoft Power Platform، فَبِإمكانِكَ إدارة التَّطْبِيقَاتِ المُنشَأة فِي مُنَظَّمَتِكَ.

يستطيع المسؤولون القيام بما يلي من مركز إدارة Power Platform:

  • إضافة المستخدمين الذين تتم مشاركة تطبيق معهم أو تغييرهم
  • حذف التطبيقات التي لا يتم استخدامها حاليًا

المتطلبات الأساسية

إدارة Power Apps

  1. سجل الدخول الى مركز مسؤولي Power Platform.
  2. في جزء التنقل، حدد الإدارة.
  3. في جزء ادارة حدد البيئات.
  4. في صفحة البيئات، حدد البيئة الخاصة بك.
  5. في جزء المراجع حدد Power Apps.
  6. حدد التطبيق الذي تريد إدارته.
  7. في شريط الأوامر، اختر الإجراء الذي تريده: مشاركة أو حذف.

إدارة من يمكنه مشاركة تطبيقات اللوحة

تحترم Power Apps إعدادات تطبيق الـ Canvas مشاركة امتياز privilege في Dataverse. لن يتمكن المستخدم من مشاركة تطبيقات اللوحة في بيئة ما إذا لم يكن لديه علاقة دور الأمان مع امتياز مشاركة تطبيق اللوحة الذي تم تعيينه إلى قيمة أخرى غير بلا تحديد. يتم احترام امتياز مشاركة تطبيق الـ Canvas في Dataverse أيضًا في البيئة الافتراضية. اقرأ تحرير إعدادات دور الأمانلمعرفة المزيد.

ملاحظة

تَتَطَلَّبُ القدرةُ على التحكُّم الدقيق في امتياز مشاركة تطبيق الـ Canvas داخل دور الأمان وجودَ Dataverse في البيئة التي سيتم تغيير الامتياز فيها. لا يتعرّف Power Apps بشكل منفصل على امتيازات كيان تطبيق Canvas الأخرى الخاصة بـ Dataverse والمُعَدّة للبيئة.

قد تزيل تحديثات النظام التخصيصات إلى أدوار أمان محددة مسبقًا، بما في ذلك منشئ البيئة. يعني ذلك أنه قد يتم إعادة تقديم امتياز إزالة امتياز مشاركة تطبيق اللوحة في أثناء تحديث النظام. حتى يتم الاحتفاظ بامتياز مشاركة التخصيص إلى تطبيق اللوحة في أثناء تحديثات النظام، قد يلزم إعادة تطبيق تخصيص امتياز المشاركة.

عرض محتوى خطأ الحوكمة الخاص بمؤسستك

إذا حددت محتوى رسالة خطأ الحوكمة ليظهر في رسائل الخطأ، يتم تضمينه في رسالة الخطأ المعروضة عندما يلاحظ المستخدمون أنه ليس لديهم الإذن لمشاركة التطبيقات في بيئة ما. تعرف على المزيد أوامر محتوى رسالة الخطأ في إدارة PowerShell.

التمييز بين مُنشِئي النماذج المخصّصة في Microsoft SharePoint وبين مُنشِئي البيئة العامّين (Environment Makers)

بالإضافة إلى إمكانية حفظ موارد النماذج المخصّصة لـ SharePoint في بيئة غير افتراضية، يمكن أيضًا تقييد امتيازات المُنشِئ بحيث يقتصر فقط على إنشاء وتحرير النماذج المخصّصة لـ SharePoint في بيئة غير افتراضية. خارج البيئة الافتراضية، يستطيع المسؤول إلغاء تعيين دور أمان Environment Maker من المستخدمين وتعيين دور أمان SharePoint custom form maker لهم.

ملاحظة

تتطلب القدرة على التمييز بين مُنشئي النماذج المخصّصة لـ SharePoint والمُنشئين العامّين للبيئة وجود Dataverse في البيئة التي سيتم تغيير الامتياز فيها.

لن يرى المستخدم الذي لديه دور صانع النماذج المخصص في SharePoint فقط في بيئة ما البيئة في قائمة البيئة في Power Apps أو Power Automate.

قم بالخطوات التالية لتقييد امتيازات المُنشئ بحيث يقتصر فقط على إنشاء وتحرير النماذج المخصّصة لـ SharePoint في بيئة غير افتراضية.

  1. لديك مسئول تعيين بيئة للنماذج المخصّصة في SharePointتكون مختلفة عن البيئة الافتراضية.

  2. يجب على المسؤول تثبيت حل صانع النماذج المخصص ل SharePoint من Marketplace إلى بيئتك المخصصة لنماذج SharePoint المخصصة.

  3. في مركز إدارة Power Platform، حدد البيئة التي قمت بتعيينها للنماذج المخصّصة في SharePoint في الخطوة الأولى، وقم بتعيين دور أمان SharePoint custom form maker للمستخدمين المتوقع أن ينشئوا نماذج مخصّصة في SharePoint. راجع تعيين أدوار الأمان للمستخدمين في بيئة تحتوي على قاعدة بيانات Dataverse.

الأسئلة المتداولة

نعم، يمكنك تحرير الامتيازات في دور الأمان SharePoint custom form maker، بشرط أن تكون البيئة تحتوي على Dataverse، حيث تُدار الامتيازات على مستوى دور الأمان في Dataverse.

لا، يتم إضافة دور أمان SharePoint custom form maker إلى البيئة عن طريق استيراد حل غير قابل للتخصيص. ملاحظة: يتطلب إنشاء النماذج المخصّصة في SharePoint أن يكون لدى المستخدم أذونات في كل من SharePoint وPower Platform. تتحقق المنصة من أن لدى المستخدم أذونات كتابة للقائمة المستهدفة المُنشأة باستخدام Microsoft Lists، وأن لديه أذونات في Power Platform لإنشاء أو تحديث النموذج المخصّص في SharePoint. لكي يلبي صانع النماذج المخصصة في SharePoint متطلبات Power Platform، يجب أن يكون لدى المستخدم دور أمان النموذج المخصص في SharePoint أو دور أمان صانع البيئة.

هل سيتمكن المستخدم الذي لديه دور منشئ النماذج المخصصة في SharePoint فقط من رؤية بيئة في أداة اختيار البيئة make.powerapps.com؟

لا، لن يرى المنشئ الذي لا يمتلك دور أمان مذكورًا في وثائق اختيار البيئات البيئة في محدد البيئة على https://make.powerapps.com. قد يحاول المستخدم الذي لديه دور منشئ النماذج المخصصة في SharePoint الانتقال إلى البيئة عن طريق التلاعب بـ URI. إذا حاول المستخدم إنشاء تطبيق مستقل، فسيرى خطأ في الإذن.

إدارة حالة عزل التطبيقات

كمكمل لسياسات منع فقدان البيانات في Power Platform، يتيحPower Platform للمسؤولين "عزل" مورد، ووضع ضوابط لتطوير التطبيقات منخفضة الشيفرة. تتم إدارة حالة العزل للمورد من قبل المسؤولين وتتحكم في ما إذا كان المورد متاحا للمستخدمين النهائيين. في Power Apps، تسمح هذه الإمكانية للمسؤولين بالحد مباشرة من توفر التطبيقات التي قد تحتاج إلى الاهتمام لتلبية متطلبات التوافق للمؤسسة.

ملاحظة

لن يكون التطبيق المعزول متاحًا للمستخدمين الذين لم يسبق لهم تشغيل التطبيق من قبل.

قد يكون التطبيق المعزول متاحًا، بشكل مؤقت، للمستخدمين الذين شغّلوا التطبيق قبل أن يتم عزله. قد يتمكين هؤلاء المستخدمون من استخدام التطبيق المعزول لثوانٍ قليلة إذا كانوا قد استخدموا التطبيق في الماضي. لكن بعد ذلك، ستصلهم رسالة تخبرهم بأن التطبيق معزول في حالة محاولة فتحه مرة أخرى.

يوضح الجدول التالي كيفية تأثير حالة العزل على تجارب المسؤولين والمنشئين والمستخدمين النهائيين.

شخصية التجربة
الإدارة بغض النظر عن حالة العزل الخاصة بالتطبيق، يكون التطبيق مرئيا للمسؤولين في مركز إدارة Power Platform وPowerShell cmdlets.
المنشئ بغض النظر عن حالة العزل للتطبيق، يكون التطبيق مرئيا في https://make.powerapps.com ويمكن فتحه للتحرير في Power Apps Studio.
المستخدم النهائي يقدم التطبيق المعزول للمستخدمين النهائيين الذين يقومون بتشغيل التطبيق رسالة تشير إلى أنهم غير قادرين على الوصول إلى التطبيق.

سيشاهد المستخدمون النهائيون رسالة خطأ عندما يقومون بتشغيل تطبيق تم عزله.

يعكس الجدول التالي دعم العزل:

نوع Power Apps دعم العزل
تطبيق اللوحة متوفر بشكل عام
تطبيق يستند إلى النموذج ‏‏غير مدعوم بعد

عزل تطبيق

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

تطبيق غير معزول

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

الحصول على حالة عزل التطبيق

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

البيئات المُدارة: الوصول المشروط إلى التطبيقات الفردية

بالإضافة إلى احترام سياسات الوصول المشروط المطبقة على خدمة Power Apps، فمن الممكن في البيئات المدارة تطبيق سياسات الوصول المشروط Microsoft Entra على التطبيقات الفردية التي تم إنشاؤها باستخدام Power Apps. على سبيل المثال، يمكن للمسؤول تطبيق سياسة الوصول المشروط التي تتطلب مصادقة متعددة العوامل فقط على التطبيقات التي تحتوي على بيانات حساسة. يستخدم Power Apps سياق مصادقة الوصول الشرطي كآلية لاستهداف سياسات الوصول الشرطي على التطبيقات بشكل دقيق. المسؤولون هم الأشخاص المسموح لهم بإضافة سياقات المصادقة وإزالتها في التطبيق. لا يمكن للمنشئ تحرير سياقات المصادقة في التطبيق.

ملاحظة

  1. لا يتم نقل سياقات المصادقة التي تم تعيينها على التطبيق مع التطبيقات في الحلول ويتم نقلها عبر البيئات. ويسمح ذلك بتطبيق سياقات المصادقة المختلفة على التطبيقات في بيئات مختلفة. بالإضافة إلى ذلك، مع انتقال التطبيق عبر البيئات عبر الحلول، يتم الاحتفاظ بسياق المصادقة الذي تم تعيينه في بيئة. على سبيل المثال، إذا تم تعيين سياق مصادقة على تطبيق في بيئة UAT، يتم الاحتفاظ بسياق المصادقة هذا.
  2. قد يتم تعيين سياقات مصادقة متعددة على تطبيق. يجب على المستخدم النهائي اجتياز اتحاد سياسات الوصول المشروط التي تطبقها سياقات المصادقة المتعددة.
  3. يعد الوصول المشروط على التطبيقات الفردية إحدى ميزات البيئات المُدارة.

يوضح الجدول التالي كيفية تأثير فرض الوصول المشروط على تطبيق معين على تجارب المسؤولين والمنشئين والمستخدمين النهائيين.

شخصية التجربة
الإدارة بغض النظر عن سياسات الوصول المشروط المرتبطة بتطبيق ما، يكون التطبيق مرئيًا للمسؤولين في مركز إدارة Power Platform وأدوات cmdlets الخاصة بـ PowerShell.
المنشئ بغض النظر عن سياسات الوصول المشروطة المرتبطة بالتطبيق، يكون التطبيق مرئيًا في https://make.powerapps.comويمكن فتحها للتحرير في Power Apps Studio.
المستخدم النهائي يتم فرض سياسات الوصول المشروط المطبقة على التطبيق عندما يقوم المستخدمون النهائيون بتشغيل التطبيق. يتم تقديم مربع حوار للمستخدم الذي لا يجتاز عمليات التحقق من الوصول المشروط في تجربة المصادقة يشير إلى أنه غير مسموح له بالوصول إلى المورد.

بعد قيام المسؤولين بربط سياقات المصادقة بسياسات الوصول المشروط في https://portal.azure.com فقد يعينون معرف سياق المصادقة على التطبيق. توضح الصورة التالية مكان الحصول على معرف سياق المصادقة.

معرف سياق مصادقة مدخل Azure

يتلقى المستخدمون النهائيون الذين لا يستوفون متطلبات سياسة الوصول المشروط رسالة خطأ تشير إلى أنه ليس لديهم حق الوصول.

يعكس الجدول التالي الوصول المشروط على دعم التطبيقات متعددة المستويات:

نوع Power Apps الوصول المشروط على دعم التطبيقات الفردية
تطبيق اللوحة توافر الإصدار الأولي
تطبيق يستند إلى النموذج غير مدعوم

إضافة معرفات سياق مصادقة الوصول المشروط إلى التطبيق

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

احصل على معرفات سياق مصادقة الوصول المشروط المعينة على التطبيق

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

قم بإزالة معرفات سياق مصادقة الوصول المشروط على التطبيق

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

دعم PowerShell لمسؤول Power Apps