Power Apps US Government

Som reaktion på den amerikanske offentlige sektors unikke og skiftende krav har Microsoft udviklet Power Apps US Government, der består af flere planer for offentlige myndigheder i USA. Dette afsnit indeholder en oversigt over funktioner, der er specifikke for Power Apps US Government. Det anbefales, at du læser denne supplerende sektion ved siden af Power Apps-dokumentationen, som indeholder oplysninger om generel Power Apps-servicebeskrivelse. I korthed omtaltes denne tjeneste generelt som Power Apps Government Community Cloud (GCC) eller Power Apps Government Community Cloud – High (GCC High) eller Power Apps Department of Defence (DoD).

Beskrivelsen af Power Apps US Government-servicen er udviklet til at fungere som overlejring til den generelle Power Apps-servicebeskrivelse. Den definerer de unikke forpligtelser for denne service og de forskelle fra Power Apps-tilbud, der har været tilgængelige for kunderne siden oktober 2016.

Om Power Apps US Government-miljøer og -planer

Power Apps US Government-planer er månedlige abonnementer og kan gives i licens til et ubegrænset antal brugere.

Power Apps GCC-miljøet sikrer overholdelse af de føderale krav til cloudtjenester, herunder FedRAMP High, DoD DISA IL2 og krav for strafferetlige systemer (CJI-datatyper).

Ud over funktionerne og egenskaberne i Power Apps kan organisationer, der bruger Power Apps US Government, drage nytte af følgende funktioner, der er specifikke for Power Apps US Government:

  • Din organisations kundeindhold er fysisk adskilt fra kundeindhold i Microsofts kommercielle Power Apps-tjenester.
  • Din organisations kundeindhold opbevares i USA.
  • Adgang til din organisations kundeindhold er begrænset til et bestemt udvalg af Microsoft-medarbejdere.
  • Power Apps US Government overholder certificeringer og akkrediteringer, der kræves for kunder i amerikanske offentlige institutioner.

Fra og med september 2019 kan berettigede kunder nu vælge at installere Power Apps US Government i "GCC High"-miljøet, som muliggør enkeltlogon og problemfri integration med udrulninger af Microsoft 365 GCC High. Microsoft har designet platformen og vores driftsprocedurer til at kunne opfylde kravene i DISA SRG IL4-overholdelsesstrukturen. Vi forventer, at vores amerikanske forsvarsministeriums kontraktansatte kundebase og andre føderale myndigheder, der i øjeblikket benytter Microsoft 365 GCC High for at bruge udrulningsindstillingen for Power Apps US Government GCC High, som gør det muligt for og kræver af kunden, at kunden benytter Microsoft Entra Government til kundeidentiteter, i modsætning til GCC, som benytter Offentligt Microsoft Entra-id. Til vores amerikanske forsvarsministeriums kontraktansatte kundebase driver Microsoft servicen på en måde, som gør det muligt for disse kunder at opfylde ITAR-forpligtelsen og DFARS-anskaffelsesregler, som dokumenteret og påkrævet af deres kontrakter med det amerikanske forsvarsministerium. DISA har tildelt en tilladelse til at drive virksomhed.

Fra og med april 2021 kan berettigede kunder nu vælge at installere Power Apps US Government i "DoD"-miljøet, som muliggør enkeltlogon og problemfri integration med Microsoft 365 DoD-udrulninger. Microsoft har designet platformen og vores driftsprocedurer i henhold til kravene i DISA SRG IL5-overholdelsesstrukturen. DISA har tildelt en tilladelse til at drive virksomhed.

Kundens berettigelse

Power Apps US Government er tilgængelig for (1) amerikanske føderale, statslige, lokale, stammerelaterede og territoriale offentlige myndigheder og (2) andre enheder, der håndterer data, der er underlagt offentlige myndigheders love og krav, hvor anvendelsen af Power Apps US Government skal imødekomme disse krav, med forbehold for validering af berettigelse. Microsofts validering af berettigelse vil omfatte at bekræfte håndteringen af data, der er underlagt International Traffic in Arms Regulations (ITAR), politidata, der er underlagt FBI's politik Criminal Justice Information Services (CJIS) eller andre regeringsregulerede eller kontrollerede data. Under valideringen kan det være nødvendigt at få støtte fra en offentlig myndighed med særlige krav til håndtering af data.

Enheder med spørgsmål om berettigelse til Power Apps US Government skal kontakte deres kontoteam. Når en kundes kontrakt skal fornys for Power Apps US Government, kræves der validering af berettigelse.

Bemærk, at Power Apps dod for den amerikanske stat kun er tilgængelig for DoD-objekter.

Power Apps US Government-planer

Adgang til Power Apps US Government-planer er begrænset til følgende tilbud. Hver plan tilbydes som et månedligt abonnement og kan have licens til et ubegrænset antal brugere:

  • Power Apps pr. app for offentlige myndigheder
  • Power Apps pr. brugerplan for offentlige myndigheder
  • Ud over de separate-planer er Power Apps- og Power Automate-funktioner også inkluderet i visse offentlige planer for Microsoft 365 US Government og Dynamics 365 US Government, så kunderne kan udvide og tilpasse Microsoft 365, Power Platform og Dynamics 365-apps (Dynamics 365 Sales, Dynamics 365 Customer Service Dynamics 365 Field Service og Dynamics 365 Project Service Automation).

Flere oplysninger om forskellene i funktionaliteten mellem disse grupper af licenser beskrives mere detaljeret på siden med Power Apps-licensoplysninger.. Power Apps US Government er tilgængelig via udbyder af volumenlicens-og Cloud Solution Provider-købskanaler. Programmet Cloud Solution Provider er i øjeblikket ikke tilgængeligt for GCC High-kunder.

Hvad er kundedata og kundeindhold?

Kundedata, som de er defineret i onlineservicevilkår, vil sige alle data, herunder alle tekst-, lyd-, video- eller billedfiler samt software, der sendes til Microsoft af, eller på vegne af, en kunde via brug af onlineservicen. Kundeindhold henviser til en bestemt del af kundedata, der er direkte oprettet af brugere, f.eks. indhold, der er lagret i databaser via poster i Microsoft Dataverse-objekter (f.eks. kontaktoplysninger). Indholdet anses generelt for fortroligt og sendes under normale driftsforhold ikke via internettet uden kryptering.

Du kan finde flere oplysninger om beskyttelse af kundedata i Power Apps på Microsoft Online Services Trust Center.

Opdeling af data for Government Community Cloud

Når Power Apps-tjenesten er klargjort som en del af Power Apps US Government, tilbydes den i overensstemmelse med National Institute of Standards and Technology (NIST) Special Publication 800-145.

Ud over den logiske opdeling af kundeindhold på programniveau giver Power Apps US Government-tjenesten din organisation et sekundært lag af fysisk opdeling af kundeindhold ved hjælp af infrastrukturer, der er adskilt fra den infrastruktur, der anvendes til kommercielle Power Apps-kunder. Dette omfatter brug af Azure-tjenester i Azure Government-cloud. Du kan få mere at vide under Azure Government.

Kundeindhold, der findes i USA

Power Apps US Government-tjenester leveres fra datacentre, der fysisk er placeret i USA. Power Apps US Government-kundeindhold lagres i datacentre, der fysisk er placeret i USA.

Begrænset dataadgang af administratorer

Adgang til Power Apps US Government-kundeindhold for Microsoft-administratorer er begrænset til medarbejdere, der er amerikanske statsborgere. Disse personer gennemgår baggrundsundersøgelser i overensstemmelse med relevante offentlige standarder.

Power Apps-support og tekniske servicemedarbejdere har ikke løbende adgang til kundeindhold, der har Power Apps US Government som vært. Alle medarbejdere, der anmoder om midlertidig tilladelsesudvidelse, som vil give adgang til kundeindhold, skal først have bestået følgende baggrundskontroller.

Microsoft medarbejderscreening og baggrundskontroller1 Beskrivelse
Amerikansk statsborgerskab Verificering af amerikansk statsborgerskab
Kontrol af ansættelseshistorik Verificering af syv (7) års ansættelseshistorik
Verificering af uddannelse Verificering af højeste uddannelse
Søgning efter personnummer (SSN) Bekræftelse af, at det angivne SSN er gyldigt
Kontrol af straffeattest Syv (7) års kontrol af straffeattest for kriminelle handlinger og embedsmisbrug på delstats-, regional- og lokalplan samt føderalt
Office of Foreign Assets Control List (OFAC) Validering i forhold til skattedepartementets liste over grupper, som amerikanere ikke må engagere i handelsmæssige eller økonomiske transaktioner
Bureau of Industry and Security List (BIS) Validering i forhold til handelsministeriets liste over enkeltpersoner og grupperinger, der er bandlyst fra eksportaktiviteter
Office of Defense Trade Controls Debarred Persons List (DDTC) Validering i forhold til udenrigsministeriets liste over enkeltpersoner og grupperinger, der er bandlyst fra eksportaktiviteter vedrørende våbenindustrien
Fingeraftrykskontrol Kontrol af fingeraftryk i forhold til FBI-databaser
CJIS-baggrundsscreening Delstatsrevision af den føderale og delstatslige kriminelle baggrund af delstats-CSA-udpeget myndighed i hver delstat, der har tilmeldt sig Microsoft CJIS IA-programmet
Department of Defense IT-2 Medarbejdere, der anmoder om forhøjede tilladelser til kundedata eller administratorrettigheder til Dept of Defense SRG L5-servicekapaciteter, skal passere Department of Defense IT-2 på grundlag af en vellykket OPM Niveau 3-undersøgelse

1 Gælder kun for personer med midlertidig eller løbende adgang til kundeindhold, der findes i Power Apps US Government-miljøer (GCC, GCC High og DoD).

Certificeringer og godkendelser

Power Apps US Government er udviklet til at understøtte Federal Risk and Authorization Management Program-akkrediteringen (FedRAMP) på et niveau med høj effekt. Dette indebærer regulering af DoD DISA IL2. FedRAMP-artefakter er tilgængelige til gennemsyn af føderale kunder, der skal overholde FedRAMP. Regeringsorganer kan gennemgå disse artefakter, så de kan få en Authority to Operate (ATO).

Bemærk

Power Apps er godkendt som en tjeneste i Azure Government FedRAMP ATO. Du kan finde flere oplysninger, herunder hvordan du får adgang til FedRAMP-dokumenterne, på FedRAMP Marketplace: https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productNameproductNameSearch=azure%20government

Power Apps US Government har funktioner, der er designet til et understøtte kunders krav til CJIS-politik for retshåndhævende myndigheder. Gå til produktsiden for Power Apps US Government i Center for sikkerhed og rettigheder for at få flere detaljerede oplysninger om certificeringer og akkrediteringer.

Microsoft har designet platformen og vores driftsprocedurer, så de lever op til de krav, der er i overensstemmelse med DISA SRG IL4 og IL5-kompatibilitetsstruktur, og har fået de nødvendige DISA-logiske myndigheder til at fungere. Vi forventer, at vores amerikanske forsvarsministeriums kontraktansatte kundebase og andre føderale myndigheder, der i øjeblikket benytter Microsoft 365 GCC High for at bruge udrulningsindstillingen for Power Apps US Government GCC High, som gør det muligt for og kræver af kunden, at kunden benytter Microsoft Entra Government til kundeidentiteter, i modsætning til GCC, som benytter Offentligt Microsoft Entra-id. Til vores amerikanske forsvarsministeriums kontraktansattes kundebase driver Microsoft servicen på en måde, som gør det muligt for disse kunder at opfylde ITAR-forpligtelsen og DFARS-ansættelsesreglerne. På samme måde forventer vi, t vores amerikanske forsvarsministeriums kontraktansatte kundebase, der i øjeblikket anvender Microsoft 365 DoD til brug af funktionen Power Apps US Government DoD-implementeringsmulighed.

Power Apps US Government og andre Microsoft-tjenester

Power Apps US Government indeholder flere funktioner, der tillader brugere at oprette forbindelse til og integrere med andre af Microsofts tjenestetilbud til store virksomheder, f.eks. Microsoft 365 US Government, Dynamics 365 US Government og Microsoft Power Automate US Government. Power Apps US Government udrulles i Microsoft-datacentre i overensstemmelse med en offentlig skyimplementeringsmodel for flere brugere. Dog er klientprogrammer, herunder men ikke begrænset til webbrugerklienten, Power Apps mobile-apps eller alle tredjepartsklientprogrammer, der kan oprette forbindelse til Power Apps US Government, ikke en del af Power Apps US Government-akkrediteringsgrænsen, og kunder hos offentlige myndigheder er ansvarlige for administrationen af dem.

Power Apps US Government anvender Microsoft 365-kundeadministratorbrugergrænseflade til administration af kunder og fakturering – Power Apps US Government opretholder faktiske ressourcer, informationsstrøm og datastyring og anvender Microsoft 365 til at levere de visuelle layouttyper, der præsenteres for kundeadministratoren gennem deres administrationskonsol. Med henblik på FedRAMP ATO-arv udnytter Power Apps US Government Azure (herunder Azure Government og Azure Dod) ATO'er til henholdsvis infrastruktur og platformservice.

Hvis du implementerer brugen af Active Directory Federation Services (AD FS) 2.0 og konfigurerer politikker for at sikre, at brugerne opretter forbindelse til tjenester via enkeltlogon, er alt kundeindhold, der midlertidigt er gemt, placeret i USA.

Power Apps US Government og tredjepartsservicer

Power Apps US Government giver mulighed for at integrere tredjepartsprogrammer i tjenesten via connectorer. Disse tredjepartsprogrammer og -tjenester kan omfatte lagring, overførsel og behandling af kundedata i din organisation på tredjepartssystemer, der ligger uden for Power Apps US Government-infrastrukturen og derfor ikke er omfattet af Power Apps US Governments overholdelse af angivne standarder og databeskyttelse.

Vi anbefaler, at du gennemgår tredjeparternes erklæringer om overholdelse og beskyttelse af fortrolighed, når du vurderer, om disse tjenester er egnede til din organisation.

Power Apps US Government og Azure-services

Power Apps US Government-services er udrullet til Microsoft Azure Government. Microsoft Entra er ikke en del af Power Apps US Government-akkrediteringsgrænsen, men er afhængig af en kundes Microsoft Entra ID-lejer i forbindelse med kundens lejer og identitetsfunktioner, herunder godkendelse, Federated Authentication og licenser.

Når en bruger i en organisation, der bruger AD FS, forsøger at få adgang til Power Apps US Government, omdirigeres brugeren til en logon-side, der hostes af organisationens AD FS-server. Brugeren angiver legitimationsoplysninger på sin organisations AD FS-server. Organisationens AD FS-server forsøger at godkende legitimationsoplysningerne ved hjælp af organisationens Active Directory-infrastruktur.

Hvis godkendelsen lykkes, udsteder organisationens AD FS-server en SAML-billet (Security Assertion Markup Language), der indeholder oplysninger om brugerens identitet og gruppemedlemskab.

Kundens AD FS-server underskriver denne billet ved hjælp af halvdelen af et asymmetrisk nøglepar og sender billetten til Microsoft Entra via krypteret TLS. Microsoft Entra ID validerer signaturen ved hjælp af den anden halvdel af det asymmetriske nøglepar og giver derefter adgang baseret på anmodningen.

Oplysningerne om brugerens id og gruppemedlemskab forbliver krypteret i Microsoft Entra ID. Det er med andre ord kun begrænsede oplysninger, der kan identificere brugeren, som gemmes i Microsoft Entra ID.

Flere oplysninger om Microsoft Entra-sikkerhedsarkitektur og implementering af kontrolelementer findes i Azure SSP. Slutbrugere interagerer ikke direkte med Microsoft Entra ID.

Power Apps US Government-URL-serviceadresser

Du bruger et andet sæt URL-adresser til at få adgang til Power Apps US Government -miljøer, som vist i følgende tabel (de kommercielle URL-adresser vises også som kontekstafhængig reference, hvis de er mere velkendte).

Kommerciel versions URL-adresse US Government-versions URL-adresse
https://make.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (DoD)
https://create.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (DoD)
https://flow.microsoft.com/connectors https://gov.flow.microsoft.us/connectors
https://high.flow.microsoft.us/connectors (GCC High)
https://flow.appsplatform.us (DoD)
https://admin.powerplatform.microsoft.com https://gcc.admin.powerplatform.microsoft.us
https://high.admin.powerplatform.microsoft.us (GCC High)
https://admin.appsplatform.us (DoD)
https://apps.powerapps.com https://play.apps.appsplatform.us (GCC)
https://apps.high.powerapps.us (GCC High)
https://play.apps.appsplatform.us (DoD)

For de kunder, der implementerer netværksbegrænsninger, skal du sørge for, at adgangen til følgende domæner er tilgængelige for dine slutbrugeres adgangspunkter:

GCC-kunder:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.com
*.microsoft.com
*.windows.net
*.crm9.dynamics.com
*.dynamics365portals.us

Du kan også bruge de påkrævede IP-områder til at give adgang til miljøer, som brugere og administratorer kan oprette i dine lejere samt andre Azure-tjenester, der bruges af platformen:

  • GCC og GCC High: (Fokus på AzureCloud.usgovtexas og AzureCloud.usgovvirginia)
  • DoD: Fokus på USDoD East og USDoD Central

GCC High- og DoD-kunder:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us (GCC High)
*.high.dynamics365portals.us (GCC High)
*.appsplatform.us (DoD)
*.crm.appsplatform.us (DoD)
*.appsplatformportals.us (DoD)

Du skal også referere til de påkrævede IP-områder til at aktivere adgang til miljøer, som brugere og administratorer kan oprette i din lejer samt andre Azure-tjenester, der anvendes af platformen:

  • GCC og GCC High: (Fokus på AzureCloud.usgovtexas og AzureCloud.usgovvirginia)
  • DoD: Fokus på USDoD East og USDoD Central

Regional registreringstjeneste udfases

Anvendelse af den regionale Discovery -tjeneste udfases fra og med den 2. marts 2020. Flere oplysninger: Regional registreringstjeneste er forældet

Forbindelse mellem Power Apps US Government og offentlige Azure Cloud Services

Azure distribueres blandt flere skyer. Som standard kan lejere åbne firewallregler i et skybaseret miljø, men det er noget andet på tværs af skynetværk, som kræver, at der åbnes specifikke firewallregler for kommunikation mellem tjenester. Hvis du er Power Apps-kunde, og du har eksisterende SQL-miljøer i den offentlige Azure-sky, som du skal have adgang til, skal du åbne bestemte firewallregler i SQL til Azure Government-cloud-IP-pladsen for følgende datacentre:

  • USGov Virginia
  • USGov Texas
  • US DoD East
  • US DoD Central

Se i dokumentet Azure IP-intervaller og Tjenestetags - US Government Cloud med fokus på AzureCloud.usgovtexas, AzureCloud.usgovvirginia og/eller US DoD East, and US DoD Central som angivet ovenfor. Vær også opmærksom på, at disse er de IP-intervaller, der kræves for dine slutbrugeres adgang til URL-adresserne for tjenesten.

Konfigurere mobilklienter

Du skal have ekstra konfigurationstrin for at logge på med Power Apps-mobilklienten.

  1. Vælg ikonet med tandhjulet i nederste højre hjørne på logonsiden.
  2. Vælg indstillinger for Område.
  3. Vælg en af følgende:
    • GCC: US Government GCC
    • GCC High: US Government GCC High
    • DoD: US Government DOD
  4. Vælg OK.
  5. Vælg Log på på logonsiden.

Mobilprogrammet bruger nu domænet US Government Cloud.

Konfiguration af datagateway i det lokale miljø

Installer en datagateway i det lokale miljø for at kunne overføre data hurtigt og sikkert mellem en lærred-app i Power Apps og en datakilde, der ikke findes i skyen, f.eks. en SQL Server-database i det lokale miljø eller et lokalt SharePoint-websted.

Hvis din organisation (lejer) allerede har konfigureret og oprettet forbindelse til den lokale datagateway for Power BI US Government, vil den proces og konfiguration, din organisation har udført for at aktivere den, også aktivere lokale forbindelser for Power Apps.

Tidligere var US Government-kunder nødt til at kontakte support, før de konfigurerede deres første det lokale miljø-data gateway, da support ville skulle "tillade" lejeren til brug af gateway. Dette er ikke længere nødvendigt. Hvis du støder på problemer med konfiguration eller brug af det lokale miljø-data gateway, kan du kontakte support for at få hjælp.

Telemetri til modelbaserede apps

Følgende URL skal være føjet til listen over tilladte for at sikre kommunikation via firewalls og andre sikkerhedsmekanismer for telemetrioplysninger om modelbaseret app.

  • GCC og GCC High: https://tb.pipe.aria.microsoft.com/Collector/3.0
  • DoD: https://pf.pipe.aria.microsoft.com/Collector/3.0

Begrænsninger i Power Apps US Government-funktioner

Microsoft bestræber sig på at bevare funktionel paritet mellem vores kommercielt tilgængelige service og dem, der er aktiveret via U.S. Government clouds. Disse tjenester kaldes Power Apps Government Community Cloud (GCC) og GCC High. Se værktøjet Global Geographic Availability for at se, hvor Power Apps er tilgængelig i hele verden, herunder tidsrammer for anslået tilgængelighed.

Der er undtagelser fra princippet om at bevare produktets funktionsparitet i U.S. Government clouds. Du kan finde detaljerede oplysninger om tilgængelighed af funktioner ved at downloade denne fil Business Applications US Government - opsamling af tilgængelighed.

Anmodning om support

Har du problemer med din service? Du kan oprette en supportanmodning for at få løst problemet.

Flere oplysninger: Kontakt teknisk support

Se også

Microsoft Power Automate US Government
Dynamics 365 US Government