Teilen über


Power Apps US Government

Als Reaktion auf die einzigartigen und sich entwickelnden Anforderungen des öffentlichen Sektors in den Vereinigten Staaten hat Microsoft US Government erstellt, das aus mehreren Plänen für US-Regierungsorganisationen besteht. Power Apps Dieser Abschnitt enthält eine Übersicht über die Funktionen, die spezifisch sind für Power Apps US Government. Es wird empfohlen, diesen ergänzenden Abschnitt zusätzlich zur Power Apps-Dokumentation zu lesen, die Informationen über die allgemeine Power Apps-Dienstbeschreibung enthält. Der Kürze halber wird dieser Dienst allgemein als Power Apps Government Community Cloud (GCC), oder Power Apps Government Community Cloud - High (GCC High), oder Power Apps Department of Defense (DoD) bezeichnet.

Die Power Apps-Dienstbeschreibung für US-Regierungsbehörden wurde konzipiert, um als Zusatz zur allgemeinen Power Apps-Dienstbeschreibung zu fungieren. Sie definiert die eindeutigen Verpflichtungen dieses Dienstes und die Unterschiede zu den Power Apps-Angeboten, die unseren Kunden seit Oktober 2016 zur Verfügung stehen.

Informationen zu Power Apps-Umgebungen und -Plänen für US-Regierungen

Die Power Apps-Pläne für US-Regierungen sind monatliche Abonnements und können an eine unbegrenzte Anzahl von Benutzern lizenziert werden.

Die Power Apps GCC-Umgebung erfüllt die Anforderungen des Bundes an Cloud Services, einschließlich FedRAMP High, DoD DISA IL2 und Anforderungen an Strafjustizsysteme (CJI-Datentypen).

Zusätzlich zu den Features und Funktionen von Power Apps können Organisationen, die Power Apps für US-Regierungsbehörden verwenden, von den folgenden Funktionen profitieren, die es nur in Power Apps für US-Regierungsbehörden gibt:

  • Die Kundeninhalte Ihres Unternehmens sind physisch von den Kundeninhalten in den kommerziellen Microsoft Power Apps Diensten getrennt.
  • Der Kundeninhalt Ihrer Organisation wird in den USA gespeichert.
  • Der Zugriff auf die Kundeninhalte Ihres Unternehmens ist auf überprüftes Microsoft Personal beschränkt.
  • Power Apps für US-Regierungsbehörden entspricht den Zertifizierungen und Akkreditierungen, die für Kunden des öffentlichen Sektors in den USA erforderlich sind.

Ab September 2019 können berechtigte Kunden bzw. Kundinnen Power Apps für US-Regierungsbehörden jetzt in der „GCC High“-Umgebung bereitstellen, die einmaliges Anmelden und nahtlose Integration mit Microsoft 365 GCC High-Bereitstellungen ermöglicht. Microsoft hat die Plattform und unsere Betriebsverfahren so konzipiert, dass sie den Anforderungen des DISA SRG IL4-Compliance-Frameworks entsprechen. Wir gehen davon aus, dass unser Kundenbestand im US-Verteidigungsministerium und andere Bundesbehörden, die derzeit Microsoft 365 GCC High nutzen, die Bereitstellungsoption Power Apps für US-Regierungsbehörden GCC High verwenden, die es dem Kunden bzw. der Kundin ermöglicht und erfordert, dass Microsoft Entra Government für Kundenidentitäten eingesetzt wird, im Gegensatz zu GCC, das Public Microsoft Entra ID nutzt. Für unseren Kundenstamm aus dem Vertragsbereich des US-Verteidigungsministeriums betreibt Microsoft den Service auf eine Weise, die es diesen Kunden ermöglicht, ihre ITAR-Verpflichtungen und DFARS-Beschaffungsvorschriften zu erfüllen, wie in ihren Verträgen mit dem US-Verteidigungsministerium dokumentiert und gefordert. Eine provisorische Betriebsgenehmigung wurde von der DISA erteilt.

Ab April 2021 können berechtigte Kunden Power Apps US Government in der „DoD“-Umgebung bereitstellen, was Single Sign-On und eine nahtlose Integration mit Microsoft 365 DoD-Bereitstellungen ermöglicht. Microsoft hat die Plattform und unsere Betriebsverfahren gemäß dem DISA SRG IL5-Compliance-Framework entwickelt. Eine provisorische Betriebsgenehmigung wurde von der DISA erteilt.

Kundenberechtigung

Power Apps für US-Regierungsbehörden ist für (1) US-amerikanische föderale, staatliche, örtliche, stammeszugehörige und territoriale Regierungsentitäten und (2) andere Entitäten verfügbar, die Daten verarbeiten, die behördlichen Vorschriften und Anforderungen unterliegen und bei denen die Verwendung von Power Apps für US-Regierungsbehörden angemessen ist, um diese Anforderungen zu erfüllen, vorbehaltlich der Validierung der Berechtigung. Die Validierung der Berechtigung durch Microsoft umfasst die Bestätigung der Verarbeitung von Daten, die den International Traffic in Arms Regulations (ITAR) unterliegen, von Strafverfolgungsdaten, die der Richtlinie des Criminal Justice Information Services (CJIS) des FBI unterliegen, oder von anderen staatlich regulierten oder kontrollierten Daten. Die Prüfung erfordert möglicherweise die Unterstützung einer Regierungsentität mit spezifischen Anforderungen für die Verarbeitung von Daten.

Entitäten mit Fragen zur Berechtigung für Power Apps für US-Regierungsbehörden sollten sich bei ihrem Accountteam erkundigen. Nach Verlängerung des Kundenvertrags für Power Apps für US-Regierungsbehörden ist eine erneute Prüfung der Berechtigung erforderlich.

Beachten Sie, dass Power Apps US Government DoD nur für DoD Entitäten verfügbar ist.

Power Apps-Pläne für US-Regierungsbehörden

Zugriff auf Power Apps-Pläne für US-Regierungsbehörden ist auf die folgenden Angebote beschränkt. Jeder Plan wird als monatliches Abonnement angeboten und kann für eine unbegrenzte Anzahl an Benutzern lizenziert werden:

  • Power Apps pro App Plan für Government
  • Power Apps pro Benutzerplan für Government
  • Zusätzlich zu den eigenständigen Plänen sind die Power Apps und Power Automate-Funktionalitäten auch in bestimmten Microsoft 365-Plänen für US Government und Dynamics 365 US Government enthalten, die es Kunden erlauben, Microsoft 365, Power Platform, and Dynamics 365-Apps (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, und Dynamics 365 Project Service Automation) zu erweitern und anzupassen.

Weitere Informationen zu den Unterschieden in der Funktionalität zwischen diesen Lizenzgruppen finden Sie auf der Seite Power Apps -Lizenzierungsinformationen. Power Apps für US-Regierungsbehörden ist über Volumenlizenzierungs- und Cloud-Lösungsanbieter-Kaufkanäle verfügbar. Das Cloud Solution Provider-Programm ist derzeit für die GCC High-Kundschaft nicht verfügbar.

Was sind „Kundendaten und Kundeninhalt“?

Kundendaten sind gemäß der Definition in den Onlinedienstbedingungen alle Daten, einschließlich aller Text-, Ton-, Video- oder Bilddateien und Software, die von Kunden oder in deren Namen durch die Verwendung des Onlinedienstes bereitgestellt werden. Microsoft Kundeninhalt bezieht sich auf eine bestimmte Teilmenge von Kundendaten, die direkt von Benutzern erstellt wurden, zum Beispiel Inhalt, der durch Einträge in Microsoft Dataverse-Entitäten in Datenbanken gespeichert wird (z. B. Kontaktinformationen). Inhalte werden im Allgemeinen als vertrauliche Informationen behandelt und im normalen Dienstbetrieb nicht unverschlüsselt über das Internet gesendet.

Weitere Informationen zum Power Apps Schutz von Kundendaten finden Sie im Microsoft Online Services Trust Center.

Datentrennung für die Government-Community-Cloud

Sofern der Power Apps-Dienst im Rahmen von Power Apps für US-Regierungsbehörden bereitgestellt wird, wird der Dienst in Übereinstimmung mit dem NIST (National Institute of Standards and Technology) Sonderveröffentlichung 800-145 angeboten.

Zusätzlich zur logischen Trennung des Kundeninhalts auf der Anwendungsschicht bietet der Power Apps-Dienst für US-Regierungsbehörden Ihrer Organisation eine sekundäre Schicht der physischen Trennung für Kundeninhalte durch die Verwendung der Infrastruktur, die von Infrastruktur getrennt ist, welche für kommerzielle Power Apps-Kunden verwendet wird. Dazu zählt die Verwendung von Azure-Diensten in der Azure Government-Cloud. Weitere Informationen finden Sie unter Azure Government.

Kundeninhalt innerhalb der USA

Power Apps-Dienste für US-Regierungsbehören werden von Rechenzentren bereitgestellt, die sich physisch in den USA befinden. Power Apps-Kundeninhalt für US-Regierungsbehörden ist im Ruhezustand in Rechenzentren gespeichert, die sich physisch nur in den USA befinden.

Eingeschränkter Datenzugriff durch Administratoren

Der Zugriff von Power Apps Administratoren auf Kundeninhalte der Microsoft US-Regierung ist auf US-Bürger beschränkt. Dieses Personal muss sich gemäß den relevanten staatlichen Normen Umfeldermittlungen unterziehen.

Technische Mitarbeiter des Power Apps-Support und -Dienst haben keinen beständigen Zugriff auf Kundeninhalt, der in Power Apps für US-Regierungsbehörden gehostet wird. Alle Mitarbeiter, die eine vorübergehende Berechtigungserhöhung anfordern, die Zugriff auf Kundeninhalt erteilen würde, müssen zunächst die folgenden Hintergrundprüfungen bestehen.

Microsoft Personalscreening und Hintergrundüberprüfung1 Beschreibung
US-Staatsbürgerschaft Überprüfung der US-Staatsbürgerschaft
Prüfung der Berufslaufbahn Überprüfung von sieben (7) Jahren der Berufslaufbahn
Ausbildungsüberprüfung Überprüfung des höchsten Bildungsabschlusses
Sozialversicherungsnummer (SSN)-Suche Überprüfung, ob die bereitgestellte SSN gültig ist
Überprüfung der Vorstrafen Eine Überprüfung der Vorstrafen für sieben (7) Jahre im Hinblick auf Straftaten und Vergehen auf Bundesland-, Landkreis-, lokaler und Landesebene
Liste des Office of Foreign Assets Control (OFAC, Amt für Kontrolle von Auslandsvermögen) Validierung anhand der Liste des Finanzministeriums von Gruppen, mit denen US-Personen keine Handels- oder Finanztransaktionen durchführen dürfen
Liste des Bureau of Industry and Security (BIS, Amt für Industrie und Sicherheit) Validierung anhand der Liste des Handelsministeriums von natürlichen und juristischen Personen, die von Exportaktivitäten ausgeschlossen sind
Office of Defense Trade Controls Debarred Persons List (DDTC, Liste gesperrter Personen des Kontrollgremiums für den Handel mit Verteidigungswaffen) Überprüfung der Liste von Einzelpersonen und Entitäten des Außenministeriums, die keine Exportaktivitäten im Zusammenhang mit der Verteidigungsindustrie ausüben dürfen
Fingerabdruckprüfung Hintergrundprüfung von Fingerabdrücken in FBI-Datenbanken
CJIS-Hintergrundprüfung Staatlich beurteilte Überprüfung der bundesstaatlichen und staatlichen Kriminalgeschichte durch die von der staatlichen CSA ernannte Behörde in jedem Staat, der sich für das CJIS IA-Programm angemeldet hat Microsoft
Verteidigungsministerium IT-2 Mitarbeiter, die erhöhte Berechtigungen für Kundendaten oder privilegierten administrativen Zugriff auf SRG L5-Dienstkapazitäten des Verteidigungsministeriums beantragen, müssen die IT-2-Beschlussfassung des Verteidigungsministeriums bestehen, basierend auf einer erfolgreichen OPM Tier 3-Untersuchung

1 Gilt nur für Personal mit vorübergehendem oder ständigem Zugriff auf Kundeninhalte, die in Power Apps Umgebungen der US-Regierung (GCC, GCC High und DoD) gehostet werden.

Zertifizierungen und Akkreditierungen

Power Apps für US-Regierungsbehörden unterstützt die Federal Risk and Authorization Management Program-Akkreditierung (FedRAMP) bei einer hohen Auswirkungsstufe. Daraus leitet sich die Ausrichtung auf DoD DISA IL2 ab. FedRAMP-Artefakte sind für die Prüfung durch bundesstaatliche Kunden verfügbar, die angehalten sind, FedRAMP zu erfüllen. Bundesstellen können diese Artefakte zur Unterstützung ihrer Überprüfung prüfen, um eine Authority to Operate (ATO) zu gewähren.

Notiz

Power Apps wurde als Dienst innerhalb der Azure Government FedRAMP ATO autorisiert. Weitere Informationen, einschließlich des Zugriffs auf die FedRAMP-Dokumente, finden Sie auf dem FedRAMP Marketplace: https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productName&productNameSearch=azure%20government

Power Apps für US-Regierungsbehörden verfügt über Funktionen, welche die CJIS-Anforderungen des Kunden an die Strafverfolgungsbehörden unterstützen können. Besuchen Sie die Power Apps-Produktseite der US Government im Trust Center, um weitere detaillierte Informationen zu Zertifikaten und Akkreditierungen zu erhalten.

Microsoft hat die Plattform und unsere Betriebsverfahren so konzipiert, dass sie den Anforderungen der DISA SRG IL4- und IL5-Konformitätsrahmen entsprechen, und hat die erforderlichen vorläufigen DISA-Betriebsgenehmigungen erhalten. Wir gehen davon aus, dass unser Kundenbestand im US-Verteidigungsministerium und andere Bundesbehörden, die derzeit Microsoft 365 GCC High nutzen, die Bereitstellungsoption Power Apps für US-Regierungsbehörden GCC High verwenden, die es dem Kunden bzw. der Kundin ermöglicht und erfordert, dass Microsoft Entra Government für Kundenidentitäten eingesetzt wird, im Gegensatz zu GCC, das Public Microsoft Entra ID nutzt. Für unseren Kundenstamm aus Vertragspartnern des US-Verteidigungsministeriums betreibt Microsoft den Service auf eine Weise, die es diesen Kunden ermöglicht, ihre ITAR-Verpflichtungen und DFARS-Beschaffungsvorschriften zu erfüllen. Ebenso erwarten wir, dass unser Kundenstamm im US Department of Defense, der derzeit die Option Microsoft 365 DoD nutzt, die Bereitstellungsoption Power Apps US Government DoD verwenden wird.

Power Apps US-Regierung und andere Microsoft Dienste

Power Apps US Government umfasst mehrere Funktionen, die es Benutzern ermöglichen, Verbinden auf andere Microsoft Unternehmensdienstangebote wie Microsoft 365 US Government, Dynamics 365 US Government und Microsoft Power Automate US Government zuzugreifen und diese zu integrieren. Power Apps Die Bereitstellung von Diensten der US-Regierung erfolgt in Microsoft Rechenzentren auf eine Weise, die mit einem Bereitstellungsmodell für mehrere Mandanten in einer öffentlichen Cloud vereinbar ist. Client-Anwendungen, darunter insbesondere der Webbenutzer-Client, Power Apps mobile Anwendungen oder Client-Anwendungen von Drittanbietern, die eine Verbindung zur Power Apps US-Regierung herstellen, sind jedoch nicht Teil der Power Apps Akkreditierung Grenze der US-Regierung, und für deren Verwaltung sind Regierungskunden verantwortlich.

Power Apps für US-Regierungsbehörden nutzt die Microsoft 365-Kundenadministrator-UI für die Verwaltung und Abrechnung von Kunden - Power Apps für US-Regierungsbehörden verwaltet die eigentlichen Ressourcen, den Informationsfluss und die Datenverwaltung, während für die Darstellung, die dem Kundenadministrator in seiner Verwaltungskonsole angezeigt wird, auf Microsoft 365 zurückgegriffen wird. Für die Zwecke der FedRAMP ATO-Vererbung nutzt Power Apps US Government Azure (einschließlich Azure Government und Azure DoD) ATOs für Infrastruktur- bzw. Plattformdienste.

Wenn Sie die Verwendung von Active Directory Federation Services (AD FS) 2.0 einführen und Richtlinien festlegen, die dabei helfen sollen, sicherzustellen, dass Ihre Benutzer über die einmalige Anmeldung eine Verbindung zu den Diensten herstellen können, befinden sich sämtliche zwischengespeicherten Kundeninhalte in den USA.

Power Apps für US-Regierungsbehörden und Drittanbieter-Dienste

Power Apps für US-Regierungsbehörden bietet die Möglichkeit zur Integration von Drittanbieteranwendungen in den Dienst durch Konnektoren. Diese Drittanbieteranwendungen und -dienste können das Speichern, Übermitteln und Verarbeiten der Kundendaten Ihrer Organisation auf Drittanbietersystemen umfassen, die sich außerhalb der Power Apps-Infrastruktur für US-Regierungsbehörden befinden. Sie sind nicht von Power Apps für US-Regierungsbehörden gedeckt und unterliegen daher nicht den Compliance- und Datenschutzverträgen.

Es wird empfohlen, dass Sie die Datenschutz- und Compliance-Erklärungen lesen, die von Drittanbietern verfügbar gemacht werden, wenn Sie die Verwendung dieser Dienste für Ihre Organisation in Erwägung ziehen.

Power Apps für US-Regierungsbehörden und Azure-Dienste

Die Power Apps-Dienste für US-Regierungsbehörden werden von Microsoft Azure für Regierungsbehörden bereitgestellt. Microsoft Entra ist nicht Teil der Power Apps-Akkreditierungsgrenze für US-Regierungsbehörden, verlässt sich jedoch auf den Microsoft Entra ID-Kundenmandanten für Kundenmandanten- und Identitätsfunktionen, wie Authentifizierung, verbundbasierte Authentifizierung und Lizenzierung.

Wenn ein Benutzer einer Organisation, die AD FS verwendet, versucht, auf Power Apps für US-Regierungsbehörden zuzugreifen, wird der Benutzer an eine Anmeldeseite umgeleitet, die auf dem AD FS-Server der Organisation gehostet wird. Der Benutzer gibt die Anmeldeinformationen für den ADFS-Server der Organisation ein. Der AD FS-Server der Organisation versucht, die Anmeldeinformationen mithilfe der vorhandenen Active Directory-Infrastruktur der Organisation zu authentifizieren.

Ist die Authentifizierung erfolgreich, gibt der AD FS-Server der Organisation ein SAML-Ticket (Security Assertion Markup Language) aus, das Informationen über die Identität und die Gruppenmitgliedschaft des Benutzers enthält.

Der AD FS-Server des Kunden signiert das Ticket mithilfe einer Hälfte eines asymetrischen Schlüsselpaars und sendet das Ticket via verschlüsselter Transport Layer Security an Microsoft Entra. Microsoft Entra ID überprüft die Signatur mit der anderen Hälfte des asymmetrischen Schlüsselpaares und gewährt dann basierend auf dem Ticket den Zugriff.

Die Identität des Benutzenden und Informationen zur Gruppenzugehörigkeit bleiben in Microsoft Entra ID verschlüsselt. Mit anderen Worten werden in Microsoft Entra ID nur begrenzte Informationen gespeichert, die Benutzende identifizieren können.

Ausführliche Details der Microsoft Entra-Sicherheitsarchitektur und der Steuerungsimplementierung können im Azure SSP eingesehen werden. Endbenutzer interagieren nicht direkt mit Microsoft Entra ID.

Power Apps-Dienst-URLs für US-Regierungsbehörden

Sie verwenden einen anderen Satz von URLs für den Zugriff auf Power Apps-Umgebungen für US-Regierungsbehörden (siehe folgende Tabelle).

URL der kommerziellen Version URL der US-Regierungsversion
https://make.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (Verteidigungsministerium)
https://create.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (Verteidigungsministerium)
https://flow.microsoft.com/connectors https://gov.flow.microsoft.us/connectors
https://high.flow.microsoft.us/connectors (GCC High)
https://flow.appsplatform.us (Verteidigungsministerium)
https://admin.powerplatform.microsoft.com https://gcc.admin.powerplatform.microsoft.us
https://high.admin.powerplatform.microsoft.us (GCC High)
https://admin.appsplatform.us (Verteidigungsministerium)
https://apps.powerapps.com https://play.apps.appsplatform.us (GCC)
https://apps.high.powerapps.us (GCC High)
https://play.apps.appsplatform.us (Verteidigungsministerium)

Für Kunden, die Netzwerkbeschränkungen implementieren, stellen Sie sicher, dass der Zugriff auf die folgenden Domänen für die Zugangspunkte Ihrer Benutzer verfügbar ist:

GCC-Kunden:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.com
*.microsoft.com
*.windows.net
*.crm9.dynamics.com
*.dynamics365portals.us

Sehen Sie sich auch die Erforderlichen IP-Bereiche an, um den Zugriff auf Umgebungen zu ermöglichen, die Benutzer und Administratoren innerhalb Ihrer Mandanten sowie anderen Azure-Diensten, die von der Plattform genutzt werden, erstellen können:

  • GCC und GCC High: (Mit Fokus auf AzureCloud.usgovtexas und AzureCloud.usgovvirginia)
  • DoD: Focus on USDoD East and USDoD Central

GCC High und DoD-Kunden:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us (GCC High)
*.high.dynamics365portals.us (GCC High)
*.appsplatform.us (DoD)
*.crm.appsplatform.us (DoD)
*.appsplatformportals.us (DoD)

Beachten Sie auch die erforderlichen IP-Bereiche, um den Zugriff auf Umgebungen zu ermöglichen, die Benutzer und Administratoren innerhalb Ihres Mandanten erstellen können, sowie auf andere Azure-Dienste, die von der Plattform genutzt werden:

  • GCC und GCC High: (Mit Fokus auf AzureCloud.usgovtexas und AzureCloud.usgovvirginia)
  • DoD: Focus on USDoD East and USDoD Central

Regionaler Ermittlungsdienst ist veraltet

Ab dem 2. März 2020 wird der regionale Ermittlungsdienst veraltet sein. Mehr Informationen: Regional Discovery Service ist veraltet

Konnektivität zwischen Power Apps für US-Regierungsbehörden und öffentlichen Azure Cloud Services

Azure wird unter mehreren Clouds aufgeteilt. Standardmäßig können Mandanten Firewall-Regeln für eine cloudspezifische Umgebung öffnen. Das cloudübergreifende Netzwerk unterscheidet sich jedoch und erfordert das Öffnen bestimmter Firewall-Regeln für die Kommunikation zwischen Diensten. Wenn Sie ein Power Apps-Kunde sind und Sie über vorhandene SQL-Umgebungen in der öffentlichen Azure-Cloud verfügen, auf die Sie zugreifen müssen, müssen Sie in SQL bestimmte Firewallregeln für den IP-Adressbereich der Azure Government-Cloud für die folgenden Rechenzentren öffnen:

  • USGov Virginia
  • USGov Texas
  • US DoD East
  • US DoD Central

Lesen Sie das Dokument „Azure IP Ranges and Service Tags - US Government Cloud“ und konzentrieren Sie sich dabei auf AzureCloud.usgovtexas, AzureCloud.usgovvirginia und/oder US DoD East und US DoD Central, wie oben erwähnt. Beachten Sie auch, dass dies die IP-Adressbereiche sind, die erforderlich sind, damit Ihre Endbenutzer Zugriff auf die Dienst-URLs haben.

Mobile Clients konfigurieren

Die Anmeldung mit dem mobilen Power Apps-Client erfordert einige zusätzliche Konfigurationsschritte.

  1. Wählen Sie auf der Anmeldeseite das Zahnrad-Symbol in der unteren rechten Ecke.
  2. Wählen Sie die Regionseinstellungen aus.
  3. Wählen Sie eine der folgenden Optionen aus:
    • GCC: US-Regierung GCC
    • GCC High: US-Regierung GCC High
    • DoD: US-Regierung DOD
  4. Wählen Sie OK aus.
  5. Wählen Sie auf der Anmeldseite Anmelden aus.

Die mobile Anwendung wird nun die Cloud-Domäne der US-Regierung nutzen.

Koniguration von lokalen Datengateways

Installieren Sie ein lokales Datengateway, um Daten schnell und sicher zwischen einer Canvas-App zu übertragen, die in Power Apps integriert ist, und eine Datenquelle, die sich nicht in der Cloud befindet, wie eine lokale SQL-Serverdatenbank oder eine lokale SharePoint-Website.

Wenn Ihre Organisation (Mandant) das lokale Datengateway für Power BI für US-Regierungsbehörden bereits konfiguriert und erfolgreich verbunden hat, wird durch den Prozess und die Konfiguration, die Ihre Organisation zur Aktivierung ausgeführt hat, auch die lokale Konnektivität für Power Apps aktiviert.

Bisher mussten US Government-Kunden den Support kontaktieren, bevor sie ihr erstes lokales Data-Gateway konfigurieren konnten, da der Support den Mandanten für die Nutzung des Gateways „freigeben“ musste. Dies ist nicht mehr notwendig. Wenn Sie Probleme bei der Konfiguration oder Verwendung des lokalen Data Gateways haben, wenden Sie sich an den Support, um Unterstützung zu erhalten.

Telemetrie für modellgesteuerte Apps

Die folgende URL muss zur erlaubten Liste hinzugefügt werden, um die Kommunikation durch Firewalls und andere Sicherheitsmechanismen für Telemetrieinformationen modellgesteuerter Apps sicherzustellen:

  • GCC und GCC High: https://tb.pipe.aria.microsoft.com/Collector/3.0
  • Verteidigungsministerium: https://pf.pipe.aria.microsoft.com/Collector/3.0

Funktionsbeschränkungen für Power Apps für US-Regierungsbehörden

Microsoft ist bestrebt, die funktionale Parität zwischen unseren kommerziell verfügbaren Diensten und den Diensten, die über unsere US-Regierungs-Clouds bereitgestellt werden, aufrechtzuerhalten. Diese Services werden als Power Apps Government Community Cloud (GCC) und GCC High bezeichnet. Im Tool Globale geografische Verfügbarkeit sehen Sie, wo die Power Apps-Apps und -Angebote weltweit verfügbar sind, einschließlich der ungefähren Verfügbarkeitszeitpläne.

Es gibt Ausnahmen von dem Grundsatz der funktionalen Parität der Produkte innerhalb der U.S. Government Clouds. Für weitere Informationen zur Verfügbarkeit von Funktionen laden Sie diese Datei herunter: Geschäftsanwendungen für US-Regierung – Verfügbarkeitszusammenfassung.

Support anfordern

Haben Sie ein Problem mit Ihrem Dienst? Sie können eine Support-Anfrage erstellen, um das Problem zu beheben.

Weitere Informationen: Den technischen Support kontaktieren

Siehe auch

Microsoft Power Automate US Government
Dynamics 365 US-Regierung