Comparteix a través de


Control d'accés basat en rols per al centre d'administració de Power Platform (previsualització)

[Aquest article forma part de la documentació preliminar i està subjecte a canvis.]

El control d'accés basat en rols (RBAC) en Microsoft Power Platform centre d'administració és un model de seguretat dissenyat per ajudar les organitzacions a gestionar qui pot fer què a través dels seus recursos de Power Platform amb confiança i flexibilitat. RBAC ofereix un enfocament modern per a la gestió d'accessos, facilitant l'assignació i l'aplicació de permisos per a usuaris, grups i automatització de programari.

Important

  • Aquesta és una característica de visualització prèvia.
  • Les característiques en versió preliminar no estan dissenyades per a un entorn de producció i poden tenir una funcionalitat restringida. Aquestes funcions estan subjectes a termes d'ús suplementaris, i estan disponibles abans d'una versió oficial perquè els clients puguin obtenir access primerenc i donar comentaris.

Amb Power Platform RBAC, els administradors poden:

  • Especifica qui té accés a recursos específics.
  • Decideix quines accions poden realitzar els usuaris, com crear, gestionar o veure.
  • Assigna permisos a diversos nivells: organització (llogater), grups d'entorn i entorns individuals.

RBAC opera a la capa API de Power Platform, representant el control administratiu sobre els recursos, mentre que Dataverse continua proporcionant el seu propi RBAC fonamental per a les dades empresarials dins dels entorns.

Nota

Actualment, RBAC es centra a ampliar el suport de principis de servei i identitat gestionada a través de Power Platform API i els diversos SDKs de gestió. Els permisos de només lectura, així com els permisos de lectura i escriptura assignats en àmbits inferiors a tot el llogater per a l'experiència d'usuari del centre d'administració de Power Platform, estan a la fulla de ruta però encara no estan acabats.

Beneficis de Power Platform RBAC

  • Accés granular: Assigna rols a nivell de llogater, grup d'entorn o entorn per a un control precís.
  • Rols integrats: Utilitza rols per defecte (com ara Administrador d'Entorn i Creador) per alinear-los amb les polítiques d'accés de la teva organització.
  • Abast flexible: Els rols es poden aplicar a nivells amplis o específics per adaptar-se a les necessitats operatives.
  • Herència: Les assignacions d'un abast més alt, per exemple, el llogater, són heretades per àmbits més baixos com grups d'entorns i entorns.

Conceptes clau

Principis de seguretat

Un principal de seguretat és una entitat dins de Microsoft Entra ID a la qual se li pot concedir accés mitjançant assignacions de rols RBAC. Els principis de seguretat recolzats inclouen:

  • User principals: Usuaris humans a Microsoft Entra ID, utilitzant la seva adreça de correu electrònic.
  • Groups: Grups habilitats per la seguretat a Microsoft Entra ID, utilitzant el seu ID de grup.
  • Principals de servei/identitats gestionades: App registrations en Microsoft Entra ID, així com identitats gestionades definides pel sistema i per l'usuari. Assignats utilitzant els seus respectius ID d'objectes empresarials.

Scope

Aquest és el nivell de la jerarquia en què es fa una assignació.

  • Llogater: Permisos amplis a tots els grups i entorns d'entorn.
  • Grup ambiental: Un agrupament lògic d'entorns per a la gestió col·lectiva. Els permisos s'apliquen a tots els entorns del grup.
  • Medi ambient: Espai de treball individual per a aplicacions, agents, dades i automatitzacions. Els permisos s'apliquen a tots els recursos en aquest entorn concret.

Les assignacions a nivells d'abast més ampli proporcionen permisos heretats en nivells inferiors, tret que siguin específicament sobreescrites.

Assignació de funció

Les assignacions de rols són enllaços entre un principal de seguretat, una definició de rol integrada i un abast. Exemples d'assignacions inclouen delegar la gestió de tot un grup d'entorn a una altra persona o identitat gestionada, alliberant temps perquè el centre d'IT gestioni la resta del llogater.

Gestió de RBAC en Power Platform

Les assignacions RBAC es poden gestionar a través d'APIs i SDKs de Power Platform. Aquestes APIs i SDKs proporcionen opcions programàtiques per gestionar rols, adequades per a l'automatització i integració en organitzacions més grans. Per a una guia pas a pas, vegeu el Tutorial: Assignar rols de control d'accés basats en rols als responsables del servei.

Emmagatzematge i fiabilitat de dades

Les definicions de rol i assignacions s'emmagatzemen de manera segura i centralitzada per al teu llogater i es sincronitzen regionalment per garantir una aplicació fiable i un accés global.

Definicions de rols

Les definicions de rol són col·leccions de permisos que descriuen quines accions es permeten. Els abasts assignables es determinen per cada rol incorporat. Els rols no poden ser personalitzats ni modificats pels clients.

Rols integrats a la Power Platform

Els següents rols integrats estan disponibles per assignar a usuaris, grups i responsables de servei a Power Platform RBAC:

Nom de la funció ID de rol Abast assignable Permisos
Administrador de control d'accés basat en rols de Power Platform 95e94555-018c-447b-8691-bdac8e12211e /llogaters/{0} Tots els permisos que acaben en . Llegeix, Autoritza.AssignacionsRol.Escriu, Autoritza.AssignacionsRol.Elimina
Lector Power Platform c886AD2E-27F7-4874-8381-5849B8D8A090 /llogaters/{0} Tots els permisos que acaben en . Llegeix
Col·laborador de Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 /llogaters/{0} Pot gestionar i llegir tots els recursos, però no pot fer ni canviar assignacions de rols
Propietari de Power Platform 0cb07c69-1631-4725-AB35-E59E001C51EA /llogaters/{0} Tots els permisos

Per a referències detallades sobre permisos, rols i integració, vegeu la referència de l'API de Power Platform. Per aprendre a assignar aquests rols de manera programàtica, vegeu el Tutorial: Assignar rols de control d'accés basats en rols als responsables de servei.