Del via


Rollebaseret adgangskontrol til Power Platform Administration (prøveversion)

[Denne artikel er til dokumentationen til den foreløbige udgivelse. Der kan forekomme ændringer.]

Rollebaseret adgangskontrol (RBAC) i Microsoft Power Platform Administration er en sikkerhedsmodel, der er udviklet til at hjælpe organisationer med at administrere hvidt kan gøre hvad på tværs af deres Power Platform-ressourcer med sikkerhed og fleksibilitet. RBAC giver en moderne tilgang til adgangsstyring, hvilket gør det nemmere at tildele og gennemtvinge tilladelser til brugere, grupper og softwareautomatisering.

Vigtigt!

  • Dette er en prøveversionsfunktion.
  • Prøveversionsfunktioner er ikke beregnet til produktionsbrug og kan have begrænset funktionalitet. Disse funktioner er underlagt supplerende vilkår for anvendelse og er tilgængelige før en officiel udgivelse, så kunderne kan få tidlig adgang og give feedback.

Med Power Platform RBAC kan administratorer:

  • Angiv, hvem der har adgang til bestemte ressourcer.
  • Beslut, hvilke handlinger brugerne kan udføre, f.eks. oprette, administrere eller få vist.
  • Tildel tilladelser på forskellige niveauer: organisation (lejer), miljøgrupper og individuelle miljøer.

RBAC opererer på Power Platform API-laget, der repræsenterer administrativ kontrol over ressourcer, mens Dataverse fortsætter med at levere sit eget grundlæggende RBAC til forretningsdata i miljøer.

Bemærkning

I øjeblikket fokuserer RBAC på at udvide tjenesteprincipalen og administreret identitetssupport på tværs af Power Platform API og de forskellige administrations-SDK'er. Skrivebeskyttede såvel som læse- og skrivetilladelser, der er tildelt på niveauer lavere end hele lejeren for brugeroplevelse i Power Platform Administration, er på udviklingsplanen, men endnu ikke færdiggjort.

Fordele ved Power Platform RBAC

  • Detaljeret adgang: Tildel roller på lejer-, miljøgruppe- eller miljøniveauer for at få præcis kontrol.
  • Indbyggede roller: Brug standardroller (f.eks. miljøadministrator og opretter) til at justere i forhold til organisationens adgangspolitikker.
  • Fleksibelt udsnit: Roller kan anvendes på brede eller smalle niveauer for at matche driftsmæssige behov.
  • Arv: Tildelinger på et højere område, f.eks. lejer, nedarves af lavere områder, f.eks. miljøgrupper og miljøer.

Nøglekoncepter

Sikkerhedsprincipaler

En sikkerhedsprincipal er et objekt i Microsoft Entra ID, der kan tildeles adgang via RBAC-rolletildelinger. Understøttede sikkerhedsprincipaler omfatter:

  • Brugerprincipaler: Menneskelige brugere i Microsoft Entra ID ved brug af deres mailadresse.
  • Groups: Sikkerhedsaktiverede grupper i Microsoft Entra ID ved hjælp af deres gruppe-id.
  • Tjenesteprincipaler/administrerede identiteter: Appregistreringer samt både system- og brugerdefinerede administrerede identiteter i Microsoft Entra ID. Tildelt ved hjælp af deres respektive Enterprise-objekt-id'er.

Område

Dette er det niveau i hierarkiet, hvor der foretages en tildeling.

  • Lejer: Brede tilladelser på tværs af alle miljøgrupper og miljøer.
  • Miljøgruppe: En logisk gruppering af miljøer til kollektiv administration. Tilladelser gælder for alle miljøer i gruppen.
  • Miljø: Individuelt arbejdsområde til apps, agenter, data og automatiseringer. Tilladelser gælder for alle ressourcer i dette bestemte miljø.

Tildelinger på bredere omfangsniveauer giver nedarvede tilladelser på lavere niveauer, medmindre de tilsidesættes specifikt.

Rolletildeling

Rolletildelinger er links mellem en sikkerhedsprincipal, en indbygget rolledefinition og et område. Eksempeltildelinger omfatter delegering af administrationen af en hel miljøgruppe til en anden person eller administreret identitet, så den centrale IT-afdeling kan administrere resten af lejemålet.

Administration af RBAC i Power Platform

RBAC-tildelinger kan administreres via Power Platform-API'er og SDK'er. Disse API'er og SDK'er indeholder programmatiske indstillinger til administration af roller, der er velegnede til automatisering og integration i større organisationer. Du kan få en trinvis gennemgang under Selvstudium: Tildel rollebaserede adgangskontrolroller til tjenesteprincipaler.

Datalager og pålidelighed

Rolledefinitioner og -tildelinger gemmes sikkert og centralt for din lejer og synkroniseres regionalt for at sikre pålidelig håndhævelse og global adgang.

Rolledefinitioner

Rolledefinitioner er samlinger af tilladelser, der beskriver, hvilke handlinger der er tilladt. Områder, der kan tildeles, bestemmes af hver indbyggede rolle. Roller kan ikke tilpasses eller ændres af kunder.

Indbyggede Power Platform-roller

Følgende indbyggede roller kan tildeles til brugere, grupper og tjenesteprincipaler i Power Platform RBAC:

Rollenavn Rolle-id Område, der kan tildeles Tilladelser
Rollebaseret administrator af adgangskontrol i Power Platform 95e94555-018c-447b-8691-bdac8e12211e /lejere/{0} Alle tilladelser, der slutter med .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Power Platform-læser c886ad2e-27f7-4874-8381-5849b8d8a090 /lejere/{0} Alle tilladelser, der slutter med . Læse
Bidragyder til Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 /lejere/{0} Kan administrere og læse alle ressourcer, men kan ikke oprette eller ændre rolletildelinger
Ejer af Power Platform 0cb07c69-1631-4725-ab35-e59e001c51ea /lejere/{0} Alle tilladelser

Du kan finde en detaljeret reference til tilladelser, roller og integration under Reference til Power Platform-API. Hvis du vil vide mere om, hvordan du tildeler disse roller programmeringsmæssigt, skal du se Selvstudium: Tildel rollebaserede adgangskontrolroller til tjenesteprincipaler.