Politikker for betinget adgang for individuelle apps

Vigtigt

Dette indhold er arkiveret og opdateres ikke. Du kan få den nyeste dokumentation i Nyheder i Power Apps. Du kan få vist de seneste udgivelsesplaner i Udgivelsesplaner til Dynamics 365 og Microsoft Power Platform.

Aktiveret for Offentlig forhåndsversion Tidlig adgang Generel tilgængelighed
Brugere efter administratorer, producenter eller analytikere 1. april 2022 - -

Forretningsværdi

Virksomheder kan udvide deres brug af Azure Active Directory Betinget adgang til individuelle apps ved at tilføje ekstra lag af sikkerhed til apps, der indeholder følsomme data.

Funktionsdetaljer

Denne finere granularitet af betinget adgang på individuelle apps er tilgængelig i offentlig forhåndsversion og udnytter Azure AD Betinget adgangs godkendelseskontekst.

Den granulære anvendelse af Betinget adgang muliggør mange scenarier, herunder:

  • Udpeg specifikke apps til at kræve, at brugere udfører multifaktorgodkendelse.
  • Udpeg specifikke apps til at kræve, at brugerne er forbundet til deres intranet for at få adgang til appen.
  • Udpeg specifikke apps til at kræve, at brugerne opretter forbindelse fra en enhed, der er i overensstemmelse med organisationens enhedsadministrationspolitikker.
  • Anvend forskellige krav til betinget adgang for apps, der er tilgængelige i Power Apps Mobile. For eksempel Team Morale-app behøver ikke længere at køre på intranettet i modsætning til Business Finance-app.
  • For en given app skal du anvende forskellige politikker for betinget adgang pr. miljø (f.eks. Dev, UAT, Production).

Oplev, hvornår Power Apps-individuel app kræver multifaktor-godkendelse.

Oplev, hvornår Power Apps anmoder brugeren om at godkende for at opfylde kravet om betinget adgang.

Se også

Administrere Power Apps (dokumentation)