Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
[Denne artikel er til dokumentationen til den foreløbige udgivelse. Der kan forekomme ændringer.]
Rollebaseret adgangskontrol (RBAC) i Microsoft Power Platform Administration er en sikkerhedsmodel, der er udviklet til at hjælpe organisationer med at administrere hvidt kan gøre hvad på tværs af deres Power Platform-ressourcer med sikkerhed og fleksibilitet. RBAC giver en moderne tilgang til adgangsstyring, hvilket gør det nemmere at tildele og gennemtvinge tilladelser til brugere, grupper og softwareautomatisering.
Vigtigt!
- Dette er en prøveversionsfunktion.
- Prøveversionsfunktioner er ikke beregnet til produktionsbrug og kan have begrænset funktionalitet. Disse funktioner er underlagt supplerende vilkår for anvendelse og er tilgængelige før en officiel udgivelse, så kunderne kan få tidlig adgang og give feedback.
Med Power Platform RBAC kan administratorer:
- Angiv, hvem der har adgang til bestemte ressourcer.
- Beslut, hvilke handlinger brugerne kan udføre, f.eks. oprette, administrere eller få vist.
- Tildel tilladelser på forskellige niveauer: organisation (lejer), miljøgrupper og individuelle miljøer.
RBAC opererer på Power Platform API-laget, der repræsenterer administrativ kontrol over ressourcer, mens Dataverse fortsætter med at levere sit eget grundlæggende RBAC til forretningsdata i miljøer.
Bemærkning
I øjeblikket fokuserer RBAC på at udvide tjenesteprincipalen og administreret identitetssupport på tværs af Power Platform API og de forskellige administrations-SDK'er. Skrivebeskyttede såvel som læse- og skrivetilladelser, der er tildelt på niveauer lavere end hele lejeren for brugeroplevelse i Power Platform Administration, er på udviklingsplanen, men endnu ikke færdiggjort.
Fordele ved Power Platform RBAC
- Detaljeret adgang: Tildel roller på lejer-, miljøgruppe- eller miljøniveauer for at få præcis kontrol.
- Indbyggede roller: Brug standardroller (f.eks. miljøadministrator og opretter) til at justere i forhold til organisationens adgangspolitikker.
- Fleksibelt udsnit: Roller kan anvendes på brede eller smalle niveauer for at matche driftsmæssige behov.
- Arv: Tildelinger på et højere område, f.eks. lejer, nedarves af lavere områder, f.eks. miljøgrupper og miljøer.
Nøglekoncepter
Sikkerhedsprincipaler
En sikkerhedsprincipal er et objekt i Microsoft Entra ID, der kan tildeles adgang via RBAC-rolletildelinger. Understøttede sikkerhedsprincipaler omfatter:
- Brugerprincipaler: Menneskelige brugere i Microsoft Entra ID ved brug af deres mailadresse.
- Groups: Sikkerhedsaktiverede grupper i Microsoft Entra ID ved hjælp af deres gruppe-id.
- Tjenesteprincipaler/administrerede identiteter: Appregistreringer samt både system- og brugerdefinerede administrerede identiteter i Microsoft Entra ID. Tildelt ved hjælp af deres respektive Enterprise-objekt-id'er.
Område
Dette er det niveau i hierarkiet, hvor der foretages en tildeling.
- Lejer: Brede tilladelser på tværs af alle miljøgrupper og miljøer.
- Miljøgruppe: En logisk gruppering af miljøer til kollektiv administration. Tilladelser gælder for alle miljøer i gruppen.
- Miljø: Individuelt arbejdsområde til apps, agenter, data og automatiseringer. Tilladelser gælder for alle ressourcer i dette bestemte miljø.
Tildelinger på bredere omfangsniveauer giver nedarvede tilladelser på lavere niveauer, medmindre de tilsidesættes specifikt.
Rolletildeling
Rolletildelinger er links mellem en sikkerhedsprincipal, en indbygget rolledefinition og et område. Eksempeltildelinger omfatter delegering af administrationen af en hel miljøgruppe til en anden person eller administreret identitet, så den centrale IT-afdeling kan administrere resten af lejemålet.
Administration af RBAC i Power Platform
RBAC-tildelinger kan administreres via Power Platform-API'er og SDK'er. Disse API'er og SDK'er indeholder programmatiske indstillinger til administration af roller, der er velegnede til automatisering og integration i større organisationer. Du kan få en trinvis gennemgang under Selvstudium: Tildel rollebaserede adgangskontrolroller til tjenesteprincipaler.
Datalager og pålidelighed
Rolledefinitioner og -tildelinger gemmes sikkert og centralt for din lejer og synkroniseres regionalt for at sikre pålidelig håndhævelse og global adgang.
Rolledefinitioner
Rolledefinitioner er samlinger af tilladelser, der beskriver, hvilke handlinger der er tilladt. Områder, der kan tildeles, bestemmes af hver indbyggede rolle. Roller kan ikke tilpasses eller ændres af kunder.
Indbyggede Power Platform-roller
Følgende indbyggede roller kan tildeles til brugere, grupper og tjenesteprincipaler i Power Platform RBAC:
| Rollenavn | Rolle-id | Område, der kan tildeles | Tilladelser |
|---|---|---|---|
| Rollebaseret administrator af adgangskontrol i Power Platform | 95e94555-018c-447b-8691-bdac8e12211e | /lejere/{0} | Alle tilladelser, der slutter med .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete |
| Power Platform-læser | c886ad2e-27f7-4874-8381-5849b8d8a090 | /lejere/{0} | Alle tilladelser, der slutter med . Læse |
| Bidragyder til Power Platform | ff954d61-a89a-4fbe-ace9-01c367b89f87 | /lejere/{0} | Kan administrere og læse alle ressourcer, men kan ikke oprette eller ændre rolletildelinger |
| Ejer af Power Platform | 0cb07c69-1631-4725-ab35-e59e001c51ea | /lejere/{0} | Alle tilladelser |
Du kan finde en detaljeret reference til tilladelser, roller og integration under Reference til Power Platform-API. Hvis du vil vide mere om, hvordan du tildeler disse roller programmeringsmæssigt, skal du se Selvstudium: Tildel rollebaserede adgangskontrolroller til tjenesteprincipaler.