Power Apps US Government
Som svar på de unikke og skiftende krav fra den amerikanske offentlige sektor har skabt Microsoft den amerikanske regering, Power Apps som består af flere planer for amerikanske regeringsorganisationer. Dette afsnit indeholder en oversigt over funktioner, der er specifikke for Power Apps US Government. Det anbefales, at du læser denne supplerende sektion ved siden af Power Apps-dokumentationen, som indeholder oplysninger om generel Power Apps-servicebeskrivelse. I korthed omtaltes denne tjeneste generelt som Power Apps Government Community Cloud (GCC) eller Power Apps Government Community Cloud – High (GCC High) eller Power Apps Department of Defence (DoD).
Beskrivelsen af Power Apps US Government-servicen er udviklet til at fungere som overlejring til den generelle Power Apps-servicebeskrivelse. Den definerer de unikke forpligtelser for denne service og de forskelle fra Power Apps-tilbud, der har været tilgængelige for kunderne siden oktober 2016.
Om Power Apps US Government-miljøer og -planer
Power Apps US Government-planer er månedlige abonnementer og kan gives i licens til et ubegrænset antal brugere.
Power Apps GCC-miljøet sikrer overholdelse af de føderale krav til cloudtjenester, herunder FedRAMP High, DoD DISA IL2 og krav for strafferetlige systemer (CJI-datatyper).
Ud over funktionerne og egenskaberne i Power Apps kan organisationer, der bruger Power Apps US Government, drage nytte af følgende funktioner, der er specifikke for Power Apps US Government:
- Din organisations kundeindhold er fysisk adskilt fra kundeindhold i Microsoft de kommercielle Power Apps tjenester.
- Din organisations kundeindhold opbevares i USA.
- Adgang til organisationens kundeindhold er begrænset til screenet Microsoft personale.
- Power Apps US Government overholder certificeringer og akkrediteringer, der kræves for kunder i amerikanske offentlige institutioner.
Fra og med september 2019 kan berettigede kunder nu vælge at installere Power Apps US Government i "GCC High"-miljøet, som muliggør enkeltlogon og problemfri integration med udrulninger af Microsoft 365 GCC High. Microsoft har designet platformen og vores operationelle procedurer til at opfylde de krav, der er i overensstemmelse med DISA SRG IL4-overholdelsesrammen. Vi forventer, at vores amerikanske forsvarsministeriums kontraktansatte kundebase og andre føderale myndigheder, der i øjeblikket benytter Microsoft 365 GCC High for at bruge udrulningsindstillingen for Power Apps US Government GCC High, som gør det muligt for og kræver af kunden, at kunden benytter Microsoft Entra Government til kundeidentiteter, i modsætning til GCC, som benytter Offentligt Microsoft Entra-id. For vores kundebase som kontraktansat i det amerikanske forsvarsministerium driver tjenesten på en måde, Microsoft der gør det muligt for disse kunder at opfylde ITAR-forpligtelser og DFARS-anskaffelsesregler, som dokumenteret og påkrævet i deres kontrakter med det amerikanske forsvarsministerium. DISA har tildelt en tilladelse til at drive virksomhed.
Fra og med april 2021 kan berettigede kunder nu vælge at installere Power Apps US Government i "DoD"-miljøet, som muliggør enkeltlogon og problemfri integration med Microsoft 365 DoD-udrulninger. Microsoft har designet platformen og vores operationelle procedurer i overensstemmelse med DISA SRG IL5 compliance framework. DISA har tildelt en tilladelse til at drive virksomhed.
Kundens berettigelse
Power Apps US Government er tilgængelig for (1) amerikanske føderale, statslige, lokale, stammerelaterede og territoriale offentlige myndigheder og (2) andre enheder, der håndterer data, der er underlagt offentlige myndigheders love og krav, hvor anvendelsen af Power Apps US Government skal imødekomme disse krav, med forbehold for validering af berettigelse. Validering af berettigelse vil Microsoft omfatte bekræftelse af håndtering af data, der er underlagt International Traffic in Arms Regulations (ITAR), retshåndhævelsesdata, der er underlagt FBI's Criminal Justice Information Services (CJIS)-politik, eller andre statsregulerede eller kontrollerede data. Under valideringen kan det være nødvendigt at få støtte fra en offentlig myndighed med særlige krav til håndtering af data.
Enheder med spørgsmål om berettigelse til Power Apps US Government skal kontakte deres kontoteam. Når en kundes kontrakt skal fornys for Power Apps US Government, kræves der validering af berettigelse.
Bemærk, at Power Apps dod for den amerikanske stat kun er tilgængelig for DoD-objekter.
Power Apps US Government-planer
Adgang til Power Apps US Government-planer er begrænset til følgende tilbud. Hver plan tilbydes som et månedligt abonnement og kan have licens til et ubegrænset antal brugere:
- Power Apps pr. app for offentlige myndigheder
- Power Apps pr. brugerplan for offentlige myndigheder
- Ud over de separate-planer er Power Apps- og Power Automate-funktioner også inkluderet i visse offentlige planer for Microsoft 365 US Government og Dynamics 365 US Government, så kunderne kan udvide og tilpasse Microsoft 365, Power Platform og Dynamics 365-apps (Dynamics 365 Sales, Dynamics 365 Customer Service Dynamics 365 Field Service og Dynamics 365 Project Service Automation).
Flere oplysninger om forskellene i funktionaliteten mellem disse grupper af licenser beskrives mere detaljeret på siden med Power Apps-licensoplysninger.. Power Apps US Government er tilgængelig via udbyder af volumenlicens-og Cloud Solution Provider-købskanaler. Programmet Cloud Solution Provider er i øjeblikket ikke tilgængeligt for GCC High-kunder.
Hvad er kundedata og kundeindhold?
Kundedata, som defineret i vilkårene for onlinetjenester, betyder alle data, herunder alle tekst-, lyd-, video- eller billedfiler og software, der leveres til Microsoft af eller på vegne af kunder gennem brugen af onlinetjenesten. Kundeindhold henviser til en bestemt del af kundedata, der er direkte oprettet af brugere, f.eks. indhold, der er lagret i databaser via poster i Microsoft Dataverse-objekter (f.eks. kontaktoplysninger). Indholdet anses generelt for fortroligt og sendes under normale driftsforhold ikke via internettet uden kryptering.
Du kan finde flere oplysninger om Power Apps beskyttelse af kundedata i Center for sikkerhed og rettighedsadministration Microsoft for onlinetjenester.
Opdeling af data for Government Community Cloud
Når Power Apps-tjenesten er klargjort som en del af Power Apps US Government, tilbydes den i overensstemmelse med National Institute of Standards and Technology (NIST) Special Publication 800-145.
Ud over den logiske opdeling af kundeindhold på programniveau giver Power Apps US Government-tjenesten din organisation et sekundært lag af fysisk opdeling af kundeindhold ved hjælp af infrastrukturer, der er adskilt fra den infrastruktur, der anvendes til kommercielle Power Apps-kunder. Dette omfatter brug af Azure-tjenester i Azure Government-cloud. Du kan få mere at vide under Azure Government.
Kundeindhold, der findes i USA
Power Apps US Government-tjenester leveres fra datacentre, der fysisk er placeret i USA. Power Apps US Government-kundeindhold lagres i datacentre, der fysisk er placeret i USA.
Begrænset dataadgang af administratorer
Administratorers adgang til Power Apps kundeindhold fra US Government er Microsoft begrænset til medarbejdere, der er amerikanske statsborgere. Disse personer gennemgår baggrundsundersøgelser i overensstemmelse med relevante offentlige standarder.
Power Apps-support og tekniske servicemedarbejdere har ikke løbende adgang til kundeindhold, der har Power Apps US Government som vært. Alle medarbejdere, der anmoder om midlertidig tilladelsesudvidelse, som vil give adgang til kundeindhold, skal først have bestået følgende baggrundskontroller.
Microsoft Personalescreening og baggrundstjek1 | Beskrivelse |
---|---|
Amerikansk statsborgerskab | Verificering af amerikansk statsborgerskab |
Kontrol af ansættelseshistorik | Verificering af syv (7) års ansættelseshistorik |
Verificering af uddannelse | Verificering af højeste uddannelse |
Søgning efter personnummer (SSN) | Bekræftelse af, at det angivne SSN er gyldigt |
Kontrol af straffeattest | Syv (7) års kontrol af straffeattest for kriminelle handlinger og embedsmisbrug på delstats-, regional- og lokalplan samt føderalt |
Office of Foreign Assets Control List (OFAC) | Validering i forhold til skattedepartementets liste over grupper, som amerikanere ikke må engagere i handelsmæssige eller økonomiske transaktioner |
Bureau of Industry and Security List (BIS) | Validering i forhold til handelsministeriets liste over enkeltpersoner og grupperinger, der er bandlyst fra eksportaktiviteter |
Office of Defense Trade Controls Debarred Persons List (DDTC) | Validering i forhold til udenrigsministeriets liste over enkeltpersoner og grupperinger, der er bandlyst fra eksportaktiviteter vedrørende våbenindustrien |
Fingeraftrykskontrol | Kontrol af fingeraftryk i forhold til FBI-databaser |
CJIS-baggrundsscreening | Statslig gennemgang af føderal og statslig kriminel historie af statslig CSA-udpeget myndighed i hver stat, der har tilmeldt Microsoft sig CJIS IA-programmet |
Department of Defense IT-2 | Medarbejdere, der anmoder om forhøjede tilladelser til kundedata eller administratorrettigheder til Dept of Defense SRG L5-servicekapaciteter, skal passere Department of Defense IT-2 på grundlag af en vellykket OPM Niveau 3-undersøgelse |
1 Gælder kun for medarbejdere med midlertidig eller permanent adgang til kundeindhold, Power Apps der hostes i GCC HighUS Government-miljøer (GCC og DoD).
Certificeringer og godkendelser
Power Apps US Government er udviklet til at understøtte Federal Risk and Authorization Management Program-akkrediteringen (FedRAMP) på et niveau med høj effekt. Dette indebærer regulering af DoD DISA IL2. FedRAMP-artefakter er tilgængelige til gennemsyn af føderale kunder, der skal overholde FedRAMP. Regeringsorganer kan gennemgå disse artefakter, så de kan få en Authority to Operate (ATO).
Bemærk
Power Apps er godkendt som en tjeneste i Azure Government FedRAMP ATO. Du kan finde flere oplysninger, herunder hvordan du får adgang til FedRAMP-dokumenterne, på FedRAMP Marketplace: https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productNameproductNameSearch=azure%20government
Power Apps US Government har funktioner, der er designet til et understøtte kunders krav til CJIS-politik for retshåndhævende myndigheder. Gå til produktsiden for Power Apps US Government i Center for sikkerhed og rettigheder for at få flere detaljerede oplysninger om certificeringer og akkrediteringer.
Microsoft har designet platformen og vores operationelle procedurer til at opfylde de krav, der er i overensstemmelse med DISA SRG IL4- og IL5-overholdelsesrammerne, og har modtaget de nødvendige DISA-provisoriske myndigheder til at operere. Vi forventer, at vores amerikanske forsvarsministeriums kontraktansatte kundebase og andre føderale myndigheder, der i øjeblikket benytter Microsoft 365 GCC High for at bruge udrulningsindstillingen for Power Apps US Government GCC High, som gør det muligt for og kræver af kunden, at kunden benytter Microsoft Entra Government til kundeidentiteter, i modsætning til GCC, som benytter Offentligt Microsoft Entra-id. For vores kundebase som kontraktansat i det amerikanske forsvarsministerium driver tjenesten på en måde, Microsoft der gør det muligt for disse kunder at opfylde ITAR-forpligtelsen og DFARS-anskaffelsesreglerne. På samme måde forventer vi, t vores amerikanske forsvarsministeriums kontraktansatte kundebase, der i øjeblikket anvender Microsoft 365 DoD til brug af funktionen Power Apps US Government DoD-implementeringsmulighed.
Power Apps Den amerikanske regering og andre Microsoft tjenester
Power Apps US Government indeholder flere funktioner, der gør det muligt for brugere at oprette forbindelse til og integrere med andre Microsoft virksomhedstjenestetilbud, f.eks. Microsoft 365 . US Government, Dynamics 365 US Government og Microsoft Power Automate US Government. Power Apps US Government implementeres i Microsoft datacentre på en måde, der er i overensstemmelse med en offentlig cloud-udrulningsmodel med flere lejere, men klientprogrammer, herunder, men ikke begrænset til, webbrugerklienten, Power Apps mobilprogrammer eller tredjepartsklientprogrammer, der opretter forbindelse til Power Apps US Government, er ikke en del af Power Apps US Government's akkrediteringsgrænse, og offentlige kunder er ansvarlige for at administrere dem.
Power Apps US Government anvender Microsoft 365-kundeadministratorbrugergrænseflade til administration af kunder og fakturering – Power Apps US Government opretholder faktiske ressourcer, informationsstrøm og datastyring og anvender Microsoft 365 til at levere de visuelle layouttyper, der præsenteres for kundeadministratoren gennem deres administrationskonsol. Med henblik på FedRAMP ATO-arv udnytter Power Apps US Government Azure (herunder Azure Government og Azure Dod) ATO'er til henholdsvis infrastruktur og platformservice.
Hvis du implementerer brugen af Active Directory Federation Services (AD FS) 2.0 og konfigurerer politikker for at sikre, at brugerne opretter forbindelse til tjenester via enkeltlogon, er alt kundeindhold, der midlertidigt er gemt, placeret i USA.
Power Apps US Government og tredjepartsservicer
Power Apps US Government giver mulighed for at integrere tredjepartsprogrammer i tjenesten via connectorer. Disse tredjepartsprogrammer og -tjenester kan omfatte lagring, overførsel og behandling af kundedata i din organisation på tredjepartssystemer, der ligger uden for Power Apps US Government-infrastrukturen og derfor ikke er omfattet af Power Apps US Governments overholdelse af angivne standarder og databeskyttelse.
Vi anbefaler, at du gennemgår tredjeparternes erklæringer om overholdelse og beskyttelse af fortrolighed, når du vurderer, om disse tjenester er egnede til din organisation.
Power Apps US Government og Azure-services
Power Apps US Government-services er udrullet til Microsoft Azure Government. Microsoft Entra er ikke en del af Power Apps US Government-akkrediteringsgrænsen, men er afhængig af en kundes Microsoft Entra ID-lejer i forbindelse med kundens lejer og identitetsfunktioner, herunder godkendelse, Federated Authentication og licenser.
Når en bruger i en organisation, der bruger AD FS, forsøger at få adgang til Power Apps US Government, omdirigeres brugeren til en logon-side, der hostes af organisationens AD FS-server. Brugeren angiver legitimationsoplysninger på sin organisations AD FS-server. Organisationens AD FS-server forsøger at godkende legitimationsoplysningerne ved hjælp af organisationens Active Directory-infrastruktur.
Hvis godkendelsen lykkes, udsteder organisationens AD FS-server en SAML-billet (Security Assertion Markup Language), der indeholder oplysninger om brugerens identitet og gruppemedlemskab.
Kundens AD FS-server underskriver denne billet ved hjælp af halvdelen af et asymmetrisk nøglepar og sender billetten til Microsoft Entra via krypteret TLS. Microsoft Entra ID validerer signaturen ved hjælp af den anden halvdel af det asymmetriske nøglepar og giver derefter adgang baseret på anmodningen.
Oplysningerne om brugerens id og gruppemedlemskab forbliver krypteret i Microsoft Entra ID. Det er med andre ord kun begrænsede oplysninger, der kan identificere brugeren, som gemmes i Microsoft Entra ID.
Flere oplysninger om Microsoft Entra-sikkerhedsarkitektur og implementering af kontrolelementer findes i Azure SSP. Slutbrugere interagerer ikke direkte med Microsoft Entra ID.
Power Apps US Government-URL-serviceadresser
Du bruger et andet sæt URL-adresser til at få adgang til Power Apps US Government -miljøer, som vist i følgende tabel (de kommercielle URL-adresser vises også som kontekstafhængig reference, hvis de er mere velkendte).
URL-adresse til kommerciel version | URL-adresse til version af US Government |
---|---|
https://make.powerapps.com | https://make.gov.powerapps.us (GCC) https://make.high.powerapps.us (GCC High) https://make.apps.appsplatform.us (DoD) |
https://create.powerapps.com | https://make.gov.powerapps.us (GCC) https://make.high.powerapps.us (GCC High) https://make.apps.appsplatform.us (DoD) |
https://flow.microsoft.com/connectors | https://gov.flow.microsoft.us/connectors https://high.flow.microsoft.us/connectors (GCC High) https://flow.appsplatform.us (DoD) |
https://admin.powerplatform.microsoft.com | https://gcc.admin.powerplatform.microsoft.us https://high.admin.powerplatform.microsoft.us (GCC High) https://admin.appsplatform.us (DoD) |
https://apps.powerapps.com | https://play.apps.appsplatform.us (GCC) https://apps.high.powerapps.us (GCC High) https://play.apps.appsplatform.us (DoD) |
For de kunder, der implementerer netværksbegrænsninger, skal du sørge for, at adgangen til følgende domæner er tilgængelige for dine slutbrugeres adgangspunkter:
GCC-kunder:
*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.com
*.microsoft.com
*.windows.net
*.crm9.dynamics.com
*.dynamics365portals.us
Du kan også bruge de påkrævede IP-områder til at give adgang til miljøer, som brugere og administratorer kan oprette i dine lejere samt andre Azure-tjenester, der bruges af platformen:
- GCC og GCC High: (Fokus på AzureCloud.usgovtexas og AzureCloud.usgovvirginia)
- DoD: Fokus på USDoD East og USDoD Central
GCC High og DoD-kunder:
*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us (GCC High)
*.high.dynamics365portals.us (GCC High)
*.appsplatform.us (DoD)
*.crm.appsplatform.us (DoD)
*.appsplatformportals.us (DoD)
Du skal også referere til de påkrævede IP-områder til at aktivere adgang til miljøer, som brugere og administratorer kan oprette i din lejer samt andre Azure-tjenester, der anvendes af platformen:
- GCC og GCC High: (Fokus på AzureCloud.usgovtexas og AzureCloud.usgovvirginia)
- DoD: Fokus på USDoD East og USDoD Central
Regional registreringstjeneste udfases
Anvendelse af den regionale Discovery -tjeneste udfases fra og med den 2. marts 2020. Flere oplysninger: Regional registreringstjeneste er forældet
Forbindelse mellem Power Apps US Government og offentlige Azure Cloud Services
Azure distribueres blandt flere skyer. Som standard kan lejere åbne firewallregler i et skybaseret miljø, men det er noget andet på tværs af skynetværk, som kræver, at der åbnes specifikke firewallregler for kommunikation mellem tjenester. Hvis du er Power Apps-kunde, og du har eksisterende SQL-miljøer i den offentlige Azure-sky, som du skal have adgang til, skal du åbne bestemte firewallregler i SQL til Azure Government-cloud-IP-pladsen for følgende datacentre:
- USGov Virginia
- USGov Texas
- US DoD East
- US DoD Central
Se i dokumentet Azure IP-intervaller og Tjenestetags - US Government Cloud med fokus på AzureCloud.usgovtexas, AzureCloud.usgovvirginia og/eller US DoD East, and US DoD Central som angivet ovenfor. Vær også opmærksom på, at disse er de IP-intervaller, der kræves for dine slutbrugeres adgang til URL-adresserne for tjenesten.
Konfigurere mobilklienter
Du skal have ekstra konfigurationstrin for at logge på med Power Apps-mobilklienten.
- Vælg ikonet med tandhjulet i nederste højre hjørne på logonsiden.
- Vælg indstillinger for Område.
- Vælg en af følgende:
- GCC: Den amerikanske regerings GCC
- GCC High: Den amerikanske regering GCC High
- DoD: Den amerikanske regerings DOD
- Vælg OK.
- Vælg Log på på logonsiden.
Mobilprogrammet bruger nu domænet US Government Cloud.
Konfiguration af datagateway i det lokale miljø
Installer en datagateway i det lokale miljø for at kunne overføre data hurtigt og sikkert mellem en lærred-app i Power Apps og en datakilde, der ikke findes i skyen, f.eks. en SQL Server-database i det lokale miljø eller et lokalt SharePoint-websted.
Hvis din organisation (lejer) allerede har konfigureret og oprettet forbindelse til den lokale datagateway for Power BI US Government, vil den proces og konfiguration, din organisation har udført for at aktivere den, også aktivere lokale forbindelser for Power Apps.
Tidligere var US Government-kunder nødt til at kontakte support, før de konfigurerede deres første det lokale miljø-data gateway, da support ville skulle "tillade" lejeren til brug af gateway. Dette er ikke længere nødvendigt. Hvis du støder på problemer med konfiguration eller brug af det lokale miljø-data gateway, kan du kontakte support for at få hjælp.
Telemetri til modelbaserede apps
Følgende URL skal være føjet til listen over tilladte for at sikre kommunikation via firewalls og andre sikkerhedsmekanismer for telemetrioplysninger om modelbaseret app.
- GCC og GCC High:
https://tb.pipe.aria.microsoft.com/Collector/3.0
- DoD:
https://pf.pipe.aria.microsoft.com/Collector/3.0
Begrænsninger i Power Apps US Government-funktioner
Microsoft bestræber sig på at opretholde funktionel paritet mellem vores kommercielt tilgængelige tjenester og dem, der aktiveres via vores US Government-clouds. Disse tjenester kaldes Power Apps Government Community Cloud (GCC) og GCC High. Se værktøjet Global Geographic Availability for at se, hvor Power Apps er tilgængelig i hele verden, herunder tidsrammer for anslået tilgængelighed.
Der er undtagelser fra princippet om at bevare produktets funktionsparitet i U.S. Government clouds. Du kan finde detaljerede oplysninger om tilgængelighed af funktioner ved at downloade denne fil Business Applications US Government - opsamling af tilgængelighed.
Anmodning om support
Har du problemer med din service? Du kan oprette en supportanmodning for at få løst problemet.
Flere oplysninger: Kontakt teknisk support
Se også
Microsoft Power Automate US Government
Dynamics 365 US Government