Power Automate US Government
Als Reaktion auf die besonderen und sich ständig weiterentwickelnden Anforderungen des öffentlichen Sektors in den USA wurden Power Automate US Government-Pläne von Microsoft erstellt. Dieser Abschnitt enthält eine Übersicht über die Funktionen, die spezifisch sind für Power Automate US Government. Es wird empfohlen, diesen zusätzlichen Abschnitt sowie das Thema Erste Schritte für den Dienst Power Automate zu lesen. Der Kürze halber wird dieser Dienst allgemein als Power Automate Government Community Cloud (GCC), Power Automate Government Community Cloud – High (GCC High) oder Power Automate Department of Defense (DoD) bezeichnet.
Die Beschreibung des Diensts Power Automate US Government dient als Ergänzung der allgemeinen Beschreibung des Diensts Power Automate. In ihr werden die besonderen Zusicherungen und Unterschiede zu den allgemeinen Power Automate-Angeboten definiert, die unseren Kunden seit Oktober 2016 zur Verfügung stehen.
Über Power Automate US Government-Umgebungen und -Pläne
Power Automate US Government-Pläne sind Monatsabonnements, die für eine unbegrenzte Anzahl von Benutzern lizenziert werden können.
Die Power Automate-GCC-Umgebung ist konform mit den US-Bundesanforderungen für Clouddienste, einschließlich FedRAMP High und DoD DISA IL2. Sie erfüllt auch die Anforderungen der Strafrechtssysteme (CJI-Datentypen).
Zusätzlich zu den Features und Funktionen von Power Automate profitieren Unternehmen, die Power Automate US Government einsetzen, von den folgenden besonderen Vorteilen:
Die Kundeninhalte Ihrer Organisation sind von den Kundeninhalten im kommerziellen Angebot von Power Automate physisch getrennt.
Der Kundeninhalt Ihrer Organisation wird in den USA gespeichert.
Der Zugriff auf die Kundeninhalte Ihres Unternehmens ist auf geprüfte Microsoft-Mitarbeiter beschränkt.
Power Automate US Government verfügt über alle Zertifizierungen und Zulassungen, die Kunden aus dem öffentlichen Sektor in den USA benötigen.
Ab September 2019 kann berechtigte Kundschaft Power Automate US Government jetzt in der GCC High-Umgebung bereitstellen, die einmaliges Anmelden und nahtlose Integration in Microsoft Office 365-GCC High-Bereitstellungen ermöglicht.
Microsoft hat die Plattform und unsere Arbeitsabläufe so gestaltet, um die Anforderungen zu erfüllen, die dem Compliance-Rahmenwerk DISA SRG IL4 entsprechen. Es wird erwartet, dass der Kundenstamm des US-Verteidigungsministeriums und anderer Bundesbehörden, die derzeit Office 365 GCC High einsetzen, die Bereitstellungsoption von Power Automate US Government GCC High nutzen. Mit dieser Option kann und muss der Kunde für Kundenidentitäten Microsoft Entra Government nutzen. Bei der Bereitstellungsoption GCC wird im Gegensatz dazu die öffentliche Microsoft Entra-ID-Umgebung genutzt. Für den Kundenbestand im US-Verteidigungsministerium betreibt Microsoft den Service so, dass diese Kunden die ITAR-Bestimmungen und die DFARS-Beschaffungsvorschriften erfüllen können, wie sie in ihren Verträgen mit dem US-Verteidigungsministerium dokumentiert und gefordert sind. Eine provisorische Betriebsgenehmigung wurde von der DISA erteilt.
Ab April 2021 können berechtigte Kunden Power Automate US Government in der „DoD“-Umgebung bereitstellen, was einmaliges Anmelden und eine nahtlose Integration in Microsoft 365 DoD-Bereitstellungen ermöglicht. Microsoft hat die Plattform und die operativen Vorgänge in Übereinstimmung mit dem DISA SRG IL5 Compliance Framework entwickelt. DISA hat eine provisorische Betriebserlaubnis erteilt.
Kundenberechtigung
Power Automate US Government steht (1) US-Bundes-, Bundesstaats-, Kommunal-, Stammes- und Gebietskörperschaften und (2) anderen Körperschaften zur Verfügung, die Daten verarbeiten, welche staatlichen Vorschriften und Auflagen unterliegen und bei denen der Einsatz von Power Automate US Government geeignet ist, diese Anforderungen zu erfüllen, vorbehaltlich einer Bestätigung der Berechtigung. Die Bestätigung der Berechtigung durch Microsoft umfasst die Bestätigung der Verarbeitung von Daten, die International Traffic in Arms Regulations (ITAR), Strafverfolgungsdaten, die der Criminal Justice Information Services (CJIS) Policy des FBI unterliegen, oder anderen staatlich regulierten oder kontrollierten Daten. Die Bestätigung kann die Befürwortung durch eine staatliche Stelle mit besonderen Anforderungen an die Datenverarbeitung erfordern.
Unternehmen mit Fragen zur Berechtigung für Power Automate US Government sollten ihr Firmenteam konsultieren. Microsoft überprüft die Berechtigung erneut, wenn Kundenverträge für Power Automate US Government verlängert werden.
Notiz
Power Automate US Government DoD ist nur für Entitäten des DoD verfügbar.
Power Automate US Government-Pläne
Der Zugriff auf Power Automate US Government-Pläne ist auf die im folgenden Abschnitt beschriebenen Angebote beschränkt. Jeder Plan wird als Monatsabonnement angeboten und kann für eine unbegrenzte Anzahl von Benutzern lizenziert werden:
Power Automate Prozessplan (bisher Power Automate pro Flow) für Behörden
Power Automate Premiumplan (Power Automate pro Benutzer) für Behörden
Zusätzlich zu den eigenständigen Plänen enthalten die Pläne für Microsoft 365 US Government und Dynamics 365 US Government auch Power Apps- und Power Automate-Funktionen, die es Kunden erlauben, Microsoft 365 und Customer Engagement-Apps (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service und Dynamics 365 Project Service Automation) zu erweitern und anzupassen.
Weitere Informationen und Details zu den Unterschieden bei der Funktionalität zwischen diesen Lizenzgruppen werden hier näher beschrieben: Power Automate-Lizenzinformationen.
Power Automate US Government ist über die Bezugskanäle „Volumenlizenzierung“ und „Cloud Solution Provider“ erhältlich. Das Cloud Solution Provider-Programm ist derzeit für die GCC High-Kundschaft nicht verfügbar.
Unterschiede zwischen Kundendaten und Kundeninhalten
Kundendaten sind gemäß Definition in den Onlinedienstbedingungen alle Daten, einschließlich aller Text-, Audio-, Video- oder Bilddateien und Software, die für Microsoft durch oder im Auftrag von Kunden durch die Verwendung des Onlinediensts bereitgestellt werden.
Kundeninhalt bezieht sich auf eine bestimmte Teilmenge von Kundendaten, die direkt von Benutzern erstellt wurden, zum Beispiel Inhalt, der durch Einträge in Dataverse-Entitäten in Datenbanken gespeichert wird (z. B. Kontaktinformationen). Inhalte gelten allgemein als vertraulich und werden im normalen Dienstbetrieb nicht unverschlüsselt über das Internet übertragen.
Weitere Informationen dazu, wie Power Automate Kundendaten schützt, finden Sie unter Microsoft Online Services Trust Center.
Datentrennung für die Government-Community-Cloud
Sofern der CRM Online-Dienst im Rahmen von Power Automate US Government bereitgestellt wird, wird der Power Automate Service in Übereinstimmung mit dem NIST (National Institute of Standards and Technology) Sonderveröffentlichung 800-145 angeboten.
Zusätzlich zur logischen Trennung des Kundeninhalts auf der Anwendungsschicht bietet der Power Automate US Government-Dienst Ihrer Organisation eine sekundäre Schicht der physischen Trennung für Kundeninhalte durch die Verwendung der Infrastruktur, die von Infrastruktur getrennt ist, welche für kommerzielle Power Automate-Kunden verwendet wird. Dazu zählt die Verwendung von Azure-Diensten in der Azure Cloud für Behörden. Weitere Informationen finden Sie unter Azure Government.
Kundeninhalt innerhalb der USA
Power Automate US Government wird in Rechenzentren betrieben, die sich physisch in den USA befinden, und speichert ruhende Kundeninhalte in Rechenzentren, die sich physisch ausschließlich in den USA befinden.
Eingeschränkter Datenzugriff durch Administratoren
Der Zugriff auf Power Automate US Government-Kundeninhalte durch Microsoft-Administratoren wird auf Personal begrenzt, die US-Bürger sind. Dieses Personal muss sich gemäß den relevanten staatlichen Normen Umfeldermittlungen unterziehen.
Technische Mitarbeiter des Power Automate-Support und -Service haben keinen beständigen Zugriff auf Kundeninhalt, der in Power Automate US Government gehostet wird. Alle Mitarbeiter, die eine vorübergehende Berechtigungserhöhung anfordern, die Zugriff auf Kundeninhalt erteilen würde, müssen zunächst die folgenden Hintergrundprüfungen bestehen.
Personaluntersuchung und Hintergrundprüfungen von Microsoft 1 | Beschreibung |
---|---|
US-Staatsbürgerschaft | Überprüfung der US-Staatsbürgerschaft |
Prüfung der Berufslaufbahn | Überprüfung von sieben (7) Jahren der Berufslaufbahn |
Ausbildungsüberprüfung | Überprüfung des höchsten Bildungsabschlusses |
Sozialversicherungsnummer (SSN)-Suche | Bestätigung der Gültigkeit der vom Mitarbeiter angegebenen US-Sozialversicherungsnummer |
Überprüfung der Vorstrafen | Eine Überprüfung der Vorstrafen für sieben (7) Jahre im Hinblick auf Straftaten und Vergehen auf Bundesland-, Landkreis-, lokaler und Landesebene |
Liste des Office of Foreign Assets Control (OFAC, Amt für Kontrolle von Auslandsvermögen) | Validierung anhand der Liste des Finanzministeriums von Gruppen, mit denen US-Personen keine Handels- oder Finanztransaktionen durchführen dürfen |
Liste des Bureau of Industry and Security (BIS, Amt für Industrie und Sicherheit) | Validierung anhand der Liste des Handelsministeriums von natürlichen und juristischen Personen, die von Exportaktivitäten ausgeschlossen sind |
Office of Defense Trade Controls Debarred Persons List (DDTC, Liste gesperrter Personen des Kontrollgremiums für den Handel mit Verteidigungswaffen) | Überprüfung der Liste von Einzelpersonen und Entitäten des Außenministeriums, die keine Exportaktivitäten im Zusammenhang mit der Verteidigungsindustrie ausüben dürfen |
Fingerabdruckprüfung | Hintergrundprüfung von Fingerabdrücken in FBI-Datenbanken |
CJIS-Hintergrundprüfung | Vom Bundesstaat zugesprochene Überprüfung des Vorstrafenregisters auf Bundes- und Bundesstaatebene, durchgeführt durch eine von der CSA ernannte Behörde in jedem Bundesstaat, der sich für die Teilnahme am Microsoft CJIS-IA-Programm registriert hat. |
Verteidigungsministerium IT-2 | Mitarbeiter, die erhöhte Berechtigungen für Kundendaten oder privilegierten administrativen Zugriff auf DoD SRG L5 Service-Kapazitäten beantragen, müssen die DoD IT-2-Bescheidung, basierend auf einer erfolgreichen OPM Tier 3-Untersuchung, bestehen. |
1 Gilt nur für Personal mit temporärem oder ständigem Zugriff auf Kundeninhalte, die in Power Automate US Government (GCC, GCC High und DoD) gehostet werden.
Zertifizierungen und Akkreditierungen
Power Automate US Government unterstützt die Federal Risk and Authorization Management Program-Akkreditierung (FedRAMP) bei einer hohen Auswirkungsstufe. Dieses Programm leitet eine Ausrichtung auf DoD DISA IL2 ab. FedRAMP-Artefakte sind für die Prüfung durch bundesstaatliche Kunden verfügbar, die angehalten sind, FedRAMP zu erfüllen. Bundesbehörden können diese Artefakte zur Unterstützung ihrer Überprüfung einsehen, um eine Betriebserlaubnis (Authority to Operate, ATO) zu erteilen.
Notiz
Power Automate ist als Dienst innerhalb der FedRAMP ATO des Azure Government autorisiert. Weitere Informationen, einschließlich des Zugriffs auf die FedRAMP-Dokumente, finden Sie im FedRAMP Marktplatz.
Power Automate US Government verfügt über Funktionen, welche die CJIS-Anforderungen an die Strafverfolgungsbehörden unterstützen können. Besuchen Sie im Trust Center die Seite mit den Power Automate US Government-Produkten, um weitere detaillierte Informationen zu Zertifizierungen und Zulassungen zu erhalten.
Microsoft hat diese Plattform und ihre Vorgänge so konzipiert, dass sie die Anforderungen der DISA SRG IL4 und IL5 Compliance Frameworks erfüllen und hat die erforderlichen DISA Provisional Authorities to Operate erhalten. Wir gehen davon aus, dass unser Kundenbestand im US-Verteidigungsministerium und andere Bundesbehörden, die derzeit Microsoft Office 365 GCC High nutzen, die Bereitstellungsoption Power Automate US Government GCC High verwenden, mit der Kundschaft Microsoft Entra Government für Kundenidentitäten einsetzen kann und muss, im Gegensatz zu GCC, das die öffentliche Microsoft Entra ID nutzt. Für den Kundenbestand im US-Verteidigungsministerium betreibt Microsoft den Service so, dass diese Kunden die ITAR-Bestimmungen und die DFARS-Beschaffungsvorschriften erfüllen können. Darüber hinaus erwartet Microsoft, dass seine Kunden des US-Verteidigungsministeriums, die derzeit Microsoft 365 DoD verwenden, die DoD-Bereitstellungsoption von Power Automate US Government verwenden.
Power Automate US Government und andere Microsoft-Dienste
Power Automate US Government bietet mehrere Features, mit denen Benutzer eine Verbindung mit anderen Microsoft-Angeboten für Unternehmensdienste herstellen und eine Integration in diese vornehmen können, wie beispielsweise Office 365 US Government, Dynamics 365 US Government und Power Apps US Government.
Power Automate US Government ist in Microsoft-Rechenzentren bereitgestellt, die mit einem mehrinstanzenfähigen öffentlichen Cloudbereitstellungsmodell im Sinne konsistent sind; Allerdings sind Clientanwendungen einschließlich, nicht aber beschränkt auf den Web-Nutzer-Client, die mobile Power Automate-Anwendung und eine Clientanwendung von Drittanbietern, die eine Verbindung mit Power Automate US Government herstellen, nicht Teil der Beglaubigungsgrenze von Power Automate US Government. Deren Verwaltung fällt in die Zuständigkeit der als Kunde fungierenden staatlichen Stelle.
Power Automate US Government nutzt die Kundenadministrator-UI von Office 365 für Kundenverwaltung und -fakturierung.
Power Automate US Government verwaltet die eigentlichen Ressourcen, den Informationsfluss und die Datenverwaltung, während für die Darstellung, die dem Kundenadministrator in seiner Verwaltungskonsole angezeigt wird, auf Office 365 zurückgegriffen wird. Für die Zwecke der FedRAMP ATO-Vererbung nutzt Power Automate US Government die Azure (einschließlich Azure for Government und Azure DoD) ATOs für Infrastruktur- bzw. Plattformdienste.
Wenn Sie die Verwendung von Active Directory Federation Services (AD FS) 2.0 einführen und Richtlinien festlegen, die dabei helfen sollen, sicherzustellen, dass Ihre Benutzer über die einmalige Anmeldung eine Verbindung zu den Diensten herstellen können, befinden sich sämtliche zwischengespeicherten Kundeninhalte in den USA.
Power Automate US Government und Dienste von Drittanbietern
Power Automate US Government bietet die Möglichkeit zur Integration von Drittanbieteranwendungen in den Dienst durch Connectors. Diese Drittanbieteranwendungen und -dienste können das Speichern oder Verarbeiten der Kundendaten Ihrer Organisation auf Drittanbietersystemen oder das Übertragen der Daten an Drittanbietersysteme umfassen, die sich außerhalb der Power Automate US Government-Infrastruktur befinden. Sie sind nicht von Power Automate US Government gedeckt und unterliegen daher nicht dem Compliance- und Datenschutzversprechen von CRM Online.
Tipp
Überprüfen Sie die von den Drittanbietern bereitgestellten Datenschutz- und Konformitätserklärungen, wenn Sie die etwaige Nutzung dieser Dienste für Ihre Organisation prüfen.
Power Apps und Power Automate Governance-Überlegungen kann Ihrem Unternehmen dabei helfen, das Bewusstsein für die Funktionen zu schärfen, die für verschiedene verwandte Themen verfügbar sind, z. B. Architektur, Sicherheit, Warnung und Aktion sowie Überwachung.
Mobile Clients konfigurieren
Hier sind die Schritte, die Sie ausführen müssen, um sich mit dem Power Automate mobile Client anzumelden.
- Wählen Sie auf der Anmeldeseite (ein WLAN-Symbol mit einem Zahnrad-Zeichen) in der unteren rechten Ecke.
- Wählen Sie Regionseinstellungen.
- Wählen Sie GCC: GCC der US-Regierung
- Klicken Sie auf OK.
- Wählen Sie auf der Anmeldseite Anmelden aus.
Die mobile Anwendung wird jetzt die Cloud der US-Government verwenden.
Power Automate US Government und Azure-Services
Die Power Automate US Government-Dienste werden in Microsoft Azure Government bereitgestellt. Microsoft Entra gehört nicht zur Power Automate US Government-Akkreditierungsgrenze, setzt aber auf die eines Microsoft Entra-ID-Mandanten der Kundschaft für Kundenmandanten- und Identitätsfunktionen, einschließlich Authentifizierung, Verbundauthentifizierung und Lizenzierung.
Wenn ein Benutzer einer Organisation, die ADFS verwendet, versucht, auf Power Automate US Government zuzugreifen, wird der Benutzer an eine Anmeldeseite umgeleitet, die auf dem ADFS-Server der Organisation gehostet wird.
Der Benutzer gibt seine Anmeldeinformationen für den ADFS-Server der Organisation ein. Der ADFS-Server der Organisation versucht, die Anmeldeinformationen mithilfe der Active Directory-Infrastruktur der Organisation zu authentifizieren.
Bei erfolgreicher Authentifizierung stellt der ADFS-Server der Organisation ein SAML-Ticket (Security Assertion Markup Language) aus, das Informationen über die Identität des Benutzers und dessen Gruppenzugehörigkeit enthält.
Der ADFS-Server des Kunden signiert das Ticket mithilfe einer Hälfte eines asymetrischen Schlüsselpaars und sendet das Ticket dann via verschlüsseltem TLS an Microsoft Entra. Microsoft Entra ID überprüft die Signatur mit der anderen Hälfte des asymmetrischen Schlüsselpaares und gewährt dann basierend auf dem Ticket den Zugriff.
Die Identität des Benutzenden und Informationen zur Gruppenzugehörigkeit bleiben in Microsoft Entra ID verschlüsselt. Mit anderen Worten werden in Microsoft Entra ID nur begrenzte Informationen gespeichert, die Benutzende identifizieren können.
Ausführliche Details der Microsoft Entra-Sicherheitsarchitektur und der Steuerungsimplementierung können im Azure SSP eingesehen werden.
Die Microsoft Entra-Kontoverwaltungsservices werden auf physischen Servern gehostet, die von den Microsoft Global Foundation Services (GFS) verwaltet werden. Netzwerkzugriff auf diese Servern wird durch GFS-verwaltete Netzwerkgeräte mithilfe des Regelsatzes von Azure gesteuert. Benutzende interagieren nicht direkt mit Microsoft Entra ID.
Power Automate US Government-Dienst-URLs
Für den Zugriff auf Umgebungen mit Power Automate US Government verwenden Sie andere URLs, als in der folgenden Tabelle gezeigt. Die Tabelle enthält auch die kommerziellen URLs als kontextbezogene Referenz, falls sie Ihnen besser bekannt sind.
Für Kunden, die Netzwerkbeschränkungen einführen, stellen Sie sicher, dass die Endbenutzer über Zugriffspunkte auf die folgenden Domänen zugreifen können:
GCC-Kunden:
- .microsoft.us
- .azure-apihub.us
- .azure.us
- .usgovcloudapi.net
- .microsoftonline.com
- .microsoft.com
- .windows.net
- .azureedge.net
- .azure.net
- .crm9.dynamics.com
- .powerautomate.us
Beachten Sie die IP-Bereiche für AzureCloud.usgovtexas und AzureCloud.usgovvvirginia, um den Zugriff auf Dataverse-Instanzen zu ermöglichen, die Benutzer und Administratoren innerhalb Ihres Mandanten erstellen können.
GCC High-Kundschaft:
- .microsoft.us
- .azure-apihub.us
- .azure.us
- .usgovcloudapi.net
- .microsoftonline.us
- .azureedge.net
- .azure.net
- .crm.microsoftdynamics.us(GCC High)
- *.high.dynamics365portals.us (GCC High)
- *.crm.appsplatform.us (DoD)
- *.appsplatformportals.us (DoD)
Beachten Sie auch die IP-Bereiche, um den Zugriff auf andere Dataverse-Umgebungen zu ermöglichen, die Benutzer und Administratoren innerhalb Ihres Mandanten erstellen können, sowie auf andere Azure-Dienste, die die Plattform nutzt, einschließlich
- GCC und GCC High: Mit Fokus auf AzureCloud.usgovtexas und AzureCloud.usgovvirginia.
- DoD: Fokus auf USDoD East und USDoD Central.
Konnektivität zwischen Power Automate US Government und öffentlichen Azure Cloud Services
Azure wird unter mehreren Clouds aufgeteilt. Standardmäßig ist es Mandanten erlaubt, Firewallregeln für eine cloudspezifische Instanz zu öffnen, aber der cloudübergreifende Netzwerkbetrieb gestaltet sich anders und erfordert das Öffnen spezifischer Firewallregeln für die Kommunikation zwischen Diensten. Wenn Sie Power Automate-Kunde sind und über bestehende SQL-Instanzen in der öffentlichen Azure-Cloud verfügen, auf die Sie zugreifen müssen, müssen Sie bestimmte Firewallports in SQL für den IP-Bereich von Azure Government Cloud für die folgenden Rechenzentren öffnen:
- USGov Virginia
- USGov Texas
- US DoD East
- US DoD Central
Lesen Sie das Dokument Azure IP-Bereiche und Service-Tags - US Government Cloud und konzentrieren Sie sich auf AzureCloud.usgovtexas und AzureCloud.usgovvirginia und/oder US DoD East und US DoD Central, wie bereits in diesem Artikel erwähnt. Beachten Sie auch, dass dies die IP-Bereiche sind, die Ihre Endbenutzer für den Zugriff auf die Dienst-URLs benötigen.
Koniguration von lokalen Datengateways
Installieren Sie ein lokales Datengateway, um Daten schnell und sicher zwischen einer Canvas-App, die in Power Automate integriert ist, und einer Datenquelle zu übertragen, die nicht in der Cloud vorhanden ist. Beispiele sind lokale SQL Server-Datenbanken oder lokale SharePoint-Websites.
Wenn Ihre Organisation (Mandant) das lokale Datengateway für PowerBI US Government bereits konfiguriert und erfolgreich verbunden hat, wird der Prozess, den Ihre Organisation ausgeführt hat, um dies zu ermöglichen, auch lokale Konnektivität für Power Automate ermöglichen.
Früher mussten Kunden der US-Regierung den Support kontaktieren, bevor sie ihr erstes lokales Datengateway konfigurieren konnten, da der Support dem Mandanten die Erlaubnis erteilen musste, die Gateway-Nutzung zuzulassen. Dies ist nicht mehr notwendig. Wenn bei der Konfiguration oder Verwendung des lokalen Gateways Probleme auftreten, können Sie sich an den Support wenden.
Power Automate US Government-Funktionseinschränkungen
Microsoft ist bestrebt, die funktionale Parität zwischen seinen kommerziell verfügbaren Diensten und denen, die speziell durch unsere U.S. Government Clouds ermöglicht werden, aufrechtzuerhalten: Diese Services werden als Power Automate Government Community Cloud (GCC) und GCC High bezeichnet. Im Tool Globale geografische Verfügbarkeit sehen Sie, wo die Power Automate-Apps und -Angebote weltweit verfügbar sind, einschließlich der ungefähren Verfügbarkeitszeitpläne.
Es gibt Ausnahmen von dem Grundsatz der funktionalen Parität der Produkte innerhalb der U.S. Government Clouds. Für weitere Informationen zur Verfügbarkeit von Funktionen laden Sie diese Datei herunter: Geschäftsanwendungen für US-Regierung – Verfügbarkeitszusammenfassung.