Umfangreichere Zugriffskontrolle für Erweiterungsquellen in Cloud-Umgebungen

Wichtig

This content is archived and is not being updated. For the latest documentation, go to What's new and planned for Dynamics 365 Business Central. For the latest release plans, go to Dynamics 365 and Microsoft Power Platform release plans.

Aktiviert für Öffentliche Vorschauversion Allgemeine Verfügbarkeit
Administrator*innen, Maker*innen, Marketingspezialist*innen, Analyst*innen, automatisch 1. September 2021 1. Oktober 2021

Geschäftswert

Derzeit ist es möglich, den Zugriff auf eine Erweiterungsquelle in der Cloud über die app.json-Eigenschaft „ShowMyCode“ zu steuern. Wenn diese aktiviert ist, steht eine Erweiterungsquelle sowohl für das Debuggen, den Download (PTEs) und in Symbolen zur Verfügung. Deshalb entscheiden sich viele Partner dafür, die Quelle nicht freizugeben, wodurch auch das Debuggen untersagt ist. Dies führt zu einer längeren Behebungszeit von Problemen sowie zu Herausforderungen bei der Bereitstellung von Alternativen zum Debuggen einer Quelle.

Details zur Funktion

Zur besseren Kontrolle des Quellzugriffs sind in der neuen Einstellung „resourceExposurePolicy“ detailliertere und statische app.json-Einstellungen für den IP-Zugriff verfügbar:

  • allowDebugging: Quellzugriff während des Debuggens steuern. Beachten Sie, dass es möglich wäre, IPs über Debug-Sitzungen hinweg zu suchen.
  • allowDownloadingSource: Kontrollieren Sie den Zugriff auf das Herunterladen von .app mit der Quelle vom Mandanten.
  • includeSourceInSymbolFile: Steuern Sie, ob Symbole beim Herunterladen vom Server während der Entwicklung eine Quelle enthalten.

Darüber hinaus besteht die Möglichkeit, die oben genannten Flags dynamisch durch den Azure Active Directory (Azure AD)-Mandanten zu setzen, indem Sie eine .json-Konfigurationsdatei auf der KeyVault-Ressource platzieren, die in der app.json-Datei definiert ist. Dies ermöglicht es, die App in verschiedenen der oben genannten Dimensionen zu sperren und diese Optionen vorübergehend für bestimmte Azure AD-Mandanten zu entsperren.

Schließlich wurde die vorhandene Eigenschaft „showMyCode app.json“ als veraltet markiert, was zu einer Warnung führt, wenn sie verwendet wird, und zu einem Fehler, wenn die Eigenschaften „showMyCode“ und „resourceExposurePolicy“ gleichzeitig verwendet werden.

Vielen Dank für Ihre Idee.

Vielen Dank für die Einsendung dieser Idee. Ihre Ideen, Vorschläge und Meinungen helfen uns bei der Entscheidung, was wir in unsere Produkt-Roadmap aufnehmen.

Siehe auch

Einstellung der Richtlinien zur Ressourcenoffenlegung (Dokumente)