Del via


Datalager og styring i Power Platform

Det er først og fremmest vigtigt at skelne mellem personlige data og kundedata.

  • Personlige data er oplysninger om personer, der kan bruges til at identificere dem.

  • Kundedata omfatter personlige data og andre kundedata som for eksempel URL-adresser, metadata og oplysninger om medarbejdergodkendelse, for eksempel DNS-navne.

Dataopbevaring

En Microsoft Entra-lejer indeholder oplysninger, der er relevante for en organisation og dens sikkerhed. Når en Microsoft Entra-lejer tilmelder sig Power Platform-servicer, knyttes lejerens valgte land eller område til det mest relevante Azure-geografiske område, hvor en Power Platform-installation findes. Power Platform gemmer kundedata i lejerens tildelte Azure-geografiske område, eller hjemme-geo, undtagen hvor organisationer installerer tjenester i flere områder.

Nogle organisationer har en global tilstedeværelse. En virksomhed har f.eks. hovedkontor i USA, men den gør forretninger i Australien. Det kan være nødvendigt at gemme visse Power Platform-data i Australien for at overholde de lokale regler. Når Power Platform-tjenester installeres i mere end ét Azure-geografisk område, kaldes det en multi-geografisk installation. I så fald er det kun de miljørelaterede metadata, der gemmes i det hjemmegeografiske område. Alle metadata og produktdata i det pågældende miljø lagres i det eksterne geografiske område.

Microsoft replikerer måske data til andre områder for at sikre datarobusthed. Vi replikerer eller flytter dog ikke personlige data uden for det geografiske område. Data, der er replikeret til andre områder, kan omfatte ikke-personlige data, for eksempel oplysninger om medarbejdergodkendelse.

Power Platform-tjenester er tilgængelige i bestemte Azure-geografiske områder. Du kan finde flere oplysninger om, hvor Power Platform-tjenester er tilgængelige, hvor dine data gemmes, og hvordan de bruges, i Microsoft Sikkerhedscenter. Forpligtelser i forbindelse med placeringen inaktive kundedata er angivet under Vilkår for databehandling i Servicevilkår for Microsofts onlinetjenester. Microsoft leverer også datacentre til nationale enheder.

Datahåndtering

I dette afsnit beskrives, hvordan Power Platform-kundedata lagres, behandles og overføres.

Inaktive data

Medmindre andet er angivet i dokumentationen, forbliver kundedata i deres oprindelige kilde (f.eks. Dataverse eller SharePoint). En Power Platform-app gemmes i Azure Storage som en del af et miljø. Data, der bruges i mobilapps, krypteres og gemmes i SQL Express. I de fleste tilfælde bruger apps Azure Storage til at opbevare Power Platform-servicedata og Azure SQL Database til at bevare servicemetadataene. De data, som er indtastet af appbrugere, gemmes i de respektive datakilder for tjenesten, for eksempel Dataverse.

Alle data, der gemmes af Power Platform, krypteres som standard ved hjælp af Microsoft-administrerede nøgler. Kundedata, der gemmes i Azure SQL Database, krypteres fuldt ud ved hjælp af teknologien Transparent Data Encryption (TDE) i Azure SQL. Kundedata, der lagres i Azure Blob Storage, krypteres ved hjælp af Azure Storage Encryption.

Data under behandling

Data behandles, når de enten bruges af et interaktivt scenario, eller når en baggrundsproces, for eksempel en opdatering, behandler disse data. Power Platform indlæser data under behandling i hukommelsen for en eller flere tjenestearbejdsbelastninger. For at lette arbejdsbelastningens funktionalitet er data, der lagres i hukommelsen, ikke krypteret.

Data i transit

Power Platform kræver, at al indgående HTTP-trafik krypteres ved hjælp af TLS 1.2 eller nyere. Anmodninger, der forsøger at bruge TLS 1.1 eller lavere, afvises.

Avancerede sikkerhedsfunktioner

Nogle af de avancerede sikkerhedsfunktioner i Power Platform har specifikke licenskrav.

Servicemærker

Et servicemærke repræsenterer en gruppe IP-adressepræfikser fra en angiven Azure-tjeneste. Du kan bruge servicemærker til at definere adgangskontroller for netværk i netværkssikkerhedsgrupper eller Azure Firewall.

Servicemærker er med til at minimere kompleksiteten af hyppige opdateringer af regler for netværkssikkerhed. Du kan bruge servicemærker i stedet for bestemte IP-adresser, når du opretter sikkerhedsregler, der f.eks. tillader eller afviser trafik for den tilknyttede tjeneste.

Microsoft administrerer de adressepræfikser, der er omfattet af servicemærket, og opdaterer automatisk servicemærket, efterhånden som adresser ændres. Du kan finde flere oplysninger i Azure IP-områder og servicemærker – offentlig cloud.

Forebyggelse af datatab

Power Platform har en lang række DLP-funktioner (forebyggelse af datatab), som kan hjælpe dig med at administrere sikkerheden af dine data.

IP-begrænsning for delte lageradgangssignaturer (SAS)

Bemærk

Før en af disse SAS-funktioner aktiveres, skal kunderne først give adgang til domænet https://*.api.powerplatformusercontent.com, ellers virker de fleste SAS-funktioner ikke.

Dette funktionssæt er lejerspecifikke funktioner, der begrænser SAS-tokener (Storage Shared Access Signature), og de styres via en menu i Power Platform Administration. Denne indstilling begrænser, hvem der på basis af IP kan bruge SAS-tokener for virksomheder.

Denne funktion er i øjeblikket i personlig prøveversion. Der er planlagt offentlig forhåndsversion senere på foråret med generel tilgængelighed i sommeren 2024. Yderligere oplysninger finder du i Udgivelsesplanlægger.

Du kan finde disse indstillinger i Dataverse-miljøets indstillinger Beskyttelse af personlige oplysninger og sikkerhed i Administration. Du skal slå indstillingen Aktivér IP-adressebaseret SAS-regel (Storage Shared Access Signature).

Administratorer kan aktivere en af disse fire konfigurationer for denne indstilling:

Indstilling Beskrivelse
Kun IP-binding Derved begrænses SAS-nøglerne til den anmodendes IP-adresse.
Kun IP-firewall Derved begrænses brugen af SAS-nøgler til kun at fungere inden for et angivet interval for administratorer.
IP-binding og firewall Derved begrænses brugen af SAS-nøgler til kun at inden for et angivet interval for administratorer og kun for den anmodendes IP-adresse.
IP-binding eller firewall Gør det muligt at bruge SAS-nøgler inden for det angivne område. Hvis anmodningen kommer uden for området, anvendes IP-binding.

Produkter, der gennemtvinger IP-binding, når de er aktiveret:

  • Dataverse
  • Power Automate
  • Brugerdefinerede forbindelseskomponenter
  • Power Apps

Indflydelse på oplevelser med Power App

  • Når en bruger, der ikke overholder et miljøs IP-adressebegrænsninger, åbner en app: Følgende meddelelse vises: "Denne app holdt op med at fungere. Prøv at opdatere browseren". Der er planer om at opdatere denne oplevelse for at give brugeren flere kontekstafhængige oplysninger om, hvorfor appen ikke kunne startes.

  • Når en bruger, der overholder IP-adressebegrænsningerne, åbner en app: Følgende hændelser indtræffer:

    • Der vises et banner med følgende meddelelse: "Organisationen har konfigureret begrænsninger for IP-adresser, som begrænser, hvor der er adgang til Power Apps. Denne app er muligvis ikke tilgængelig, når du bruger et andet netværk. Kontakt din administrator for at få flere oplysninger." Dette banner vises i et par sekunder og forsvinder derefter.
    • Appen indlæses muligvis langsommere, end hvis der ikke var nogen IP-adressebegrænsninger. Begrænsningerne i IP-adressen forhindrer platformen i at bruge visse ydeevneegenskaber, der muliggør hurtigere indlæsningstider.

    Hvis en bruger åbner en app og overholder IP-adressekravene og derefter flytter til et nyt netværk, der ikke længere opfylder IP-adressekravene, kan brugeren overholde appindholdet, f.eks. billeder, integrerede medier og links, muligvis ikke indlæses eller være tilgængeligt.

Logføring af SAS-kald

Denne indstilling gør det muligt for alle SAS-kald i Power Platform at være logget på Purview. Logføringen viser de relevante metadata for alle oprettelses- og brugshændelser og kan aktiveres uafhængigt af ovenstående IP-begrænsninger for SAS. Power Platform -tjenester onboarder i øjeblikket SAS-kald i 2024.

Feltnavn Feltbeskrivelse
response.status_message Angiver, om hændelsen blev gennemført eller ej: SASSuccess eller SASAuthorizationError.
response.status_code Angiver, om hændelsen blev gennemført eller ej: 200, 401 eller 500.
analytics.resource.sas.uri De data, der blev gjort forsøgt på at få adgang til eller blev oprettet.
enduser.ip_address Den offentlige IP på den person, der ringer op.
analytics.resource.sas.operation_id Det entydige id fra oprettelseshændelsen. Når du søger efter dette, vises alle de brugs- og oprettelseshændelser, der er relateret til SAS-opkald fra oprettelseshændelsen. Knyttes til responsheaderen "x-ms-sas-operation-id".
request.service_request_id Entydigt id fra anmodningen eller svaret og kan bruges til at slå en enkelt post op. Knyttes til responsheaderen "x-ms-service-request-id".
version Version af dette logskema.
type Generisk svar.
analytics.activity.name Typen af aktivitet denne hændelse var: Oprettelse eller brug.
analytics.activity.id Entydigt post-id i Purview.
analytics.resource.organization.id Id for organisation
analytics.resource.environment.id Miljø-id
analytics.resource.tenant.id Lejer-id
enduser.id GUID'et fra Microsoft Entra ID for opretteren af oprettelseshændelsen.
enduser.principal_name Opretterens UPN/mailadresse. For brugshændelser er dette et generisk svar: "system@powerplatform".
enduser.role Generisk respons: Regulær for oprettelseshændelser og System for brugshændelser.

Sikkerhed i Microsoft Power Platform
Godkende Power Platform-tjenester
Oprette forbindelse til og godkende datakilder
Ofte stillede spørgsmål om Power Platform-sikkerhed

Se også