Styre Power Apps

Hvis du er miljøadministrator, global administrator eller Microsoft Power Platform-administrator, kan du administrere de apps, der er oprettet i din organisation.

Administratorer kan foretage følgende i Power Platform Administration:

  • Tilføje eller ændre de brugere, som en app deles med
  • Slette apps, der ikke er i brug i øjeblikket

Forudsætninger

Administrer Power Apps

  1. Log på Power Platform Administration.

  2. Vælg Miljøer i navigationsruden, vælg et miljø med ressourcer, og vælg derefter Power Apps-ressourcen.

    Vælg Power Apps-ressource.

  3. Vælg en app, der skal administreres.

    Vælg en app.

  4. Vælg den ønskede handling.

    Dele eller slette app.

Administrere, hvem der kan dele lærredapps

Power Apps respekterer lærredappen ‘Del’-rettighed i Dataverse. En bruger kan ikke dele lærredapps i et miljø, hvis de ikke har en sikkerhedsrolle, hvor rettigheden Del på lærredsapp er angivet til en anden værdi end 'Ingen valgt'. Rettigheden Dataverse Lærredapp-deling respekteres også i standardmiljøet. I denne artikel beskrives det, hvordan du kan redigere rettigheder i en sikkerhedsrolle: Redigere en sikkerhedsrolle.

Dataverse Lærredapp-rettigheder.

Bemærk

Muligheden for at styre rettigheden Lærredapp-deling i en sikkerhedsrolle kræver Dataverse i det miljø, hvor rettigheden skal ændres. Power Apps genkender ikke dedikeret de Dataverse-lærredapp-rettigheder, der er angivet for miljøet.

Systemopdateringer fjerner måske tilpasninger til foruddefinerede sikkerhedsroller, herunder Miljøudvikler. Det betyder, at fjernelsen af rettigheden til at dele lærred-appen muligvis genfindes under en systemopdatering. Indtil tilpasningen af rettigheden til at dele lærred-appen bevares under systemopdateringer, skal tilpasningen af delingsrettighederne måske anvendes igen.

Få vist organisationens styring af indhold i fejlindhold

Hvis du angiver, at styring af indhold i fejlmeddelelser skal vises i fejlmeddelelser, medtages det i den viste fejlmeddelelse, når brugere bemærker, at de ikke har tilladelse til at dele apps i et miljø. Se: Kommandoer til styring af indhold i fejlmeddelelser i PowerShell.

Skelne mellem SharePoint-brugerdefinerede Microsoft-formularudviklere og generelle miljøudviklere

Ud over muligheden for at gemme brugerdefinerede SharePoint-formularressourcer i et ikke-standardmiljø er det også muligt at begrænse brugerrettigheder, så brugerdefinerede SharePoint-formularer kun kan oprettes og redigeres i et ikke-standardmiljø. Uden for standardmiljøet kan en administrator ophæve tildelingen af sikkerhedsrollen Miljøopretter fra brugere og tildele sikkerhedsrollen for brugerdefineret SharePoint-formularudvikler.

Bemærk

Muligheden for at kunne skelne mellem SharePoint-brugerdefinerede formularudviklere og generelle miljøudviklere kræver Dataverse i det miljø, hvor rettigheden skal ændres.

En bruger, der kun har rollen som SharePoint-brugerdefineret formularudvikler i et miljø, kan ikke se miljøet på miljølisten i https://make.powerapps.com eller https://flow.microsoft.com.

Gør følgende for at begrænse rettigheder til oprettelse, så det kun er muligt at oprette og redigere SharePoint-brugerdefinerede formularer i et miljø, der ikke er standard.

  1. Få en administrator til at angive et miljø til brugerdefinerede SharePoint-formularer, der ikke er det samme som standardmiljøet.

  2. Få en administrator til at installere den brugerdefinerede SharePoint-løsning til formularudvikler fra AppSource i det miljø, der er angivet til brugerdefinerede SharePoint-formularer.

  3. I Power Platform Administration skal du vælge det miljø, du har angivet til SharePoint-brugerdefinerede formularer i trin 1, og tildele den SharePoint-brugerdefinerede formularudvikler en sikkerhedsrolle til brugere, der forventes at oprette SharePoint-brugerdefinerede formularer. Se Tildele sikkerhedsroller til brugere i et miljø, der har en Dataverse-database.

Ofte stillede spørgsmål

Kan jeg redigere rettigheder i den SharePoint-brugerdefinerede formularudviklers sikkerhedsrolle?

Nej, den SharePoint-brugerdefinerede formularudviklede sikkerhedsrolle føjes til et miljø ved at importere en løsning, der ikke kan tilpasses. Bemærk! SharePoint-brugerdefineret formularoprettelse kræver, at en bruger har tilladelser i SharePoint og Power Platform. Platformen kontrollerer, at en bruger har skrivetilladelser til den målliste, der er oprettet ved hjælp af Microsoft-lister, og at brugeren har tilladelse i Power Platform til at oprette eller opdatere den brugerdefinerede SharePoint-formular. Hvis en SharePoint-brugerdefineret formularudvikler skal opfylde Power Platform-kontrollen, skal brugeren have den SharePoint-brugerdefinerede formulars sikkerhedsrolle eller miljøopretterens sikkerhedsrolle.

Kan en bruger, der kun har den SharePoint-brugerdefinerede formularudviklerrolle, se et miljø i make.powerapps.com miljøvælger?

Nej, en opretter, der ikke har en sikkerhedsrolle angivet i dokumentationen Vælg miljøer, kan ikke se miljøet i miljøvælgeren i https://make.powerapps.com. En bruger med rollen som bruger af den SharePoint-brugerdefinerede formularudvikler forsøger måske at navigere til miljøet ved at manipulere URI'en. Hvis brugeren forsøger at oprette en separat app, får brugeren vist en tilladelsesfejl.

Power Apps manglende dialogboks med tilladelser.

Administrere karantænetilstand for app

Som et supplement til Power Platform's politikker til forebyggelse mod datatab gør Power Platform det muligt for administratorer at sætte en ressource i karantæne og sætte retningslinjer for udvikling med lavkode. En ressources karantænestatus styres af administratorer og bestemmer, om en ressource er tilgængelig for slutbrugere. I Power Apps kan administratorer med denne funktion direkte begrænse tilgængeligheden af apps, der skal have redigeres for at imødekomme en organisations krav til overholdelse af angivne standarder.

Bemærk

En karantæne-app er ikke tilgængelig for brugere, der aldrig tidligere har lanceret appen.

En karantæne-app kan midlertidigt være tilgængelig for brugere, der har spillet appen, før den blev slettet. Disse brugere kan muligvis bruge appen med adgang i nogle få sekunder, hvis de tidligere har brugt den. Men herefter får de en meddelelse om, at appen er åbnet, hvis de prøver at åbne den igen.

I følgende tabel beskrives, hvordan karantænetilstanden påvirker oplevelser for administratorer, udviklere og slutbrugere.

Karakter Oplevelse
Administration Uanset appens karantænetilstand kan appen ses af administratorer i Power Platform Administration og PowerShell-cmdletter.
Opretter Uanset appens karantænetilstand kan appen ses i https://make.powerapps.com og åbnes til redigering i Power Apps Studio.
Slutbruger En app, der er sat i karantæne, viser slutbrugere, der starter appen, en meddelelse om, at de ikke kan få adgang til appen.

Slutbrugere kan se følgende meddelelse, når de starter en app, der er tilpasset sat i karantæne.

Power Apps-karantænemeddelelse til slutbrugere: Denne app kunne ikke startes, fordi appen er blevet sat i karantæne af administratoren.

Følgende tabel afspejler understøttelse af karantæne:

Power Apps-type Understøttelse af karantæne
Lærredapp Generelt tilgængelig
Modelbaseret app Understøttes endnu ikke

Sætte en app i karantæne

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Fjerne en app fra karantæne

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Få en apps karantænestatus

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Betinget adgang til individuelle apps (forhåndsversion)

Udover at respektere politikker for betinget adgang, der gælder for Power Apps-tjenesten, er det muligt at anvende Microsoft Entra-politikker for betinget adgang på de enkelte apps, der er oprettet med Power Apps. En administrator kan for eksempel anvende en politik for betinget adgang, der kun kræver multifaktorgodkendelse i apps, der indeholder følsomme data. Power Apps bruger -konteksten for godkendelse af betinget adgang som mekanismen til at målrette politikker for betinget adgang til granulære apps. Administratorer er de personer, der har tilladelse til at tilføje og fjerne godkendelseskonteksten for en app. Oprettere kan ikke redigere godkendelseskonteksten for en app.

Bemærk

  1. Godkendelseskontekster, der angives for en app, flyttes ikke sammen med apps i løsninger og flyttes på tværs af miljøer. Det gør det muligt at anvende forskellige godkendelseskontekster på apps i forskellige miljøer. Efterhånden som en app bevæger sig på tværs af miljøer via løsninger, bevares den godkendelseskontekst, der er angivet i et miljø. Hvis en godkendelseskontekst for eksempel er indstillet for en app i et UAT-miljø, bevares den pågældende godkendelseskontekst.
  2. Der kan være angivet flere godkendelseskontekster for en app. En slutbruger skal overholde de samlede politikker for betinget adgang, der anvendes af flere godkendelseskontekster.

I følgende tabel beskrives, hvordan håndhævelse af betinget adgang for en bestemt app påvirker administratorers, beslutningstageres og slutbrugeres oplevelse.

Karakter Oplevelse
Administration Uanset de politikker for betinget adgang, der er knyttet til en app, er en app synlig for administratorer i Power Platform Administration og PowerShell-cmdletter.
Udvikler Uanset de politikker for betinget adgang, der er knyttet til en app, er en app synlig i https://make.powerapps.com og kan åbnes til redigering i Power Apps Studio.
Slutbruger Politikker for betinget adgang, der anvendes for en app, træder i kraft, når slutbrugere starter appen. En bruger, der ikke kommer igennem kontrollen for betinget adgang, får vist en dialogboks i godkendelsesoplevelsen, der angiver, at brugeren ikke har adgang til ressourcen.

Når administratorer har tilknyttet godkendelseskontekster til politikker for betinget adgang i https://portal.azure.com, kan de angive kontekst-id'et for godkendelse i en app. I følgende billede illustreres det, hvor du kan hente kontekst-id'et for godkendelse.

Kontekst-id for godkendelse på Azure Portal

De slutbrugere, der ikke overholder kravene i politikken for betinget adgang, får vist følgende dialogboks, når de logger på for at få adgang til en app.

Oplevelse af håndhævelse af betinget adgang

I følgende tabel vises betinget adgang i forbindelse med support til granulære apps:

Power Apps-type Betinget adgang til support til individuelle apps
Lærredapp Tilgængelighed af forhåndsversion
Modelbaseret app Understøttes ikke

Tilføje kontekst-id'er for godkendelse af betinget adgang i en app

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Hente kontekst-id'er for godkendelse af betinget adgang, der er angivet for en app

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Fjerne kontekst-id'er for godkendelse af betinget adgang for en app

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Se også

PowerShell-understøttelse af Power Apps-administrator