Compartir a través de


Administrar Power Apps

Si eres un ambiente o un administrador, puedes administrar las aplicaciones creadas en tu organización. Microsoft Power Platform

Los administradores pueden hacer lo siguiente en el centro de administración de Power Platform:

  • Agregar o cambiar los usuarios con los que se comparte una aplicación
  • Eliminar aplicaciones no actualmente en uso

Requisitos previos

Administrar Power Apps

  1. Inicie sesión en el Centro de administración de Power Platform.

  2. En el panel de navegación, seleccione Ambientes, seleccione un entorno con recursos y luego seleccione el recurso Power Apps.

    Seleccione el recurso de Power Apps.

  3. Seleccione una aplicación para administrar.

    Seleccione una aplicación.

  4. Seleccione la acción deseada.

    Compartir o eliminar la aplicación.

Administrar quién puede compartir aplicaciones de lienzo

Power Apps respeta el privilegio 'Compartir' de Canvas App en Dataverse. Un usuario no podrá usar aplicaciones de lienzo Compartir en un ambiente si no tiene un rol de seguridad con el privilegio de aplicación de lienzo Compartir establecido en un valor distinto de 'Ninguno seleccionado'. Este privilegio Compartir aplicación de lienzo de Dataverse también se respeta en el entorno predeterminado. Este artículo describe cómo editar privilegios en un rol de seguridad: Editar un rol de seguridad.

Privilegios de aplicación de lienzo de Dataverse.

Nota

La capacidad de controlar de forma granular el privilegio Compartir aplicación de lienzo en un rol de seguridad requiere Dataverse en el entorno donde se cambiará el privilegio. Power Apps no reconoce discretamente los otros privilegios de entidades de aplicaciones de lienzo de Dataverse establecidos para el entorno.

Las actualizaciones del sistema pueden eliminar las personalizaciones de roles de seguridad predefinidos, incluido el creador de entorno. Esto significa que la eliminación del privilegio de uso compartido de la aplicación de lienzo puede volver a introducirse durante una actualización del sistema. Hasta que no se conserve la personalización del privilegio de uso compartido de la aplicación de lienzo durante las actualizaciones del sistema, es posible que sea necesario volver a aplicar la personalización del privilegio de uso compartido.

Hacer visible el contenido del mensaje de error de gobernanza de la organización

Si especifica que el contenido del mensaje de error de gobernanza aparezca en los mensajes de error, se incluirá en el mensaje de error que se muestra cuando los usuarios observan que no tienen permiso para compartir aplicaciones en un entorno. Consute: Comandos de contenido del mensaje de error de gobernanza de PowerShell.

Distinga a los creadores de formularios personalizados de los creadores de formularios generales Microsoft SharePoint

Además de la capacidad de guardar recursos de formulario personalizados en un ambiente no predeterminado, también es posible limitar los privilegios del creador para que solo pueda crear y editar formularios personalizados en un ambiente no predeterminado. SharePoint SharePoint Fuera del entorno predeterminado, un administrador puede anular la asignación del rol de seguridad Creador de entornos de los usuarios y asignar el rol de seguridad del creador de formularios personalizados de SharePoint.

Nota

La capacidad de distinguir los creadores de formularios personalizados de SharePoint de los fabricantes de entornos generales requiere Dataverse en el entorno donde se va a cambiar el privilegio.

Un usuario con solo el rol de creador de formularios personalizados en un ambiente no verá el ambiente en la lista de ambiente en SharePoint o https://make.powerapps.com . https://flow.microsoft.com

Haga lo siguiente para limitar los privilegios de creador para que solo puedan crear y editar formularios personalizados en un formato no predeterminado ambiente. SharePoint

  1. Haga que un administrador designe un entorno para formularios personalizados de SharePoint que sea diferente del entorno predeterminado.

  2. Haga que un administrador instale la solución de creación de formularios personalizados de SharePoint desde AppSource para su entorno designado para los formularios personalizados de SharePoint.

  3. En el centro de administración de Power Platform, seleccione el entorno que designó para los formularios personalizados de SharePoint en el paso uno y asigne el rol de seguridad del creador de formularios personalizados de SharePoint a los usuarios que se espera que creen formularios personalizados de SharePoint. Consulte Asignar roles de seguridad a los usuarios en un entorno que tiene una base de datos de Dataverse.

Preguntas frecuentes

¿Puedo editar privilegios en el rol de seguridad del creador de formularios personalizados de SharePoint?

No, el creador de formularios personalizados rol de seguridad se agrega a un ambiente importando una solución no personalizable. SharePoint Tenga en cuenta que la creación de formularios personalizados de SharePoint requiere que un usuario tenga permisos en SharePoint y Power Platform. La plataforma verifica que un usuario tenga permisos de escritura para la lista de destino creada usando Microsoft Listas y que el usuario tenga permiso para Power Platform crear o actualizar el SharePoint formulario personalizado. Para que un creador de formularios personalizados de SharePoint satisfaga la lista de comprobación de Power Platform, el usuario debe tener el rol de seguridad de formularios personalizados de SharePoint o el rol de seguridad de creador de entornos.

¿Un usuario con solo el rol de creador de formularios personalizados de SharePoint verá un entorno en el selector de entornos make.powerapps.com?

No, un fabricante que no tiene un rol de seguridad mencionado en la documentación de Elección de entornos no verá el ambiente en el selector ambiente en https://make.powerapps.com. Un usuario con el rol de creador de formularios personalizados de SharePoint puede intentar navegar por el entorno manipulando el URI. Si el usuario intenta crear una aplicación independiente, verá un error de permiso.

Cuadro de diálogo de permiso que falta de Power Apps.

Gestionar estado de cuarentena de aplicación

Como complemento a las políticas de prevención de pérdida de datos de Power Platform, Power Platform permite a los administradores "poner en cuarentena" un recurso, estableciendo medidas de seguridad para el desarrollo de código bajo. El estado de cuarentena de un recurso lo gestionan los administradores y controla si un recurso es accesible para los usuarios finales. En Power Apps, esta capacidad permite a los administradores limitar directamente la disponibilidad de aplicaciones que pueden necesitar atención para cumplir con los requisitos de cumplimiento de una organización.

Nota

Una aplicación en cuarentena no será accesible para los usuarios que nunca la hayan iniciado anteriormente.

Una aplicación en cuarentena puede ser accesible, momentáneamente, a los usuarios que hayan jugado la aplicación antes de que se pusiera en cuarentena. Estos usuarios pueden usar la aplicación en cuarentena durante unos segundos si la han usado en el pasado. Pero después de eso, recibirán un mensaje que les indica que la aplicación está en cuarentena si intentan abrirla nuevamente.

La siguiente tabla describe cómo el estado de cuarentena afecta las experiencias de administradores, creadores y usuarios finales.

Rol Experiencia
Administrador Independientemente del estado de cuarentena de una aplicación, los administradores pueden ver una aplicación en el Centro de administración Power Platform y cmdlets de PowerShell.
Fabricante Independientemente del estado de cuarentena de una aplicación, una aplicación es visible en https://make.powerapps.com y se puede abrir para editar en Power Apps Studio.
Usuario final Una aplicación en cuarentena presentará a los usuarios finales que inician la aplicación un mensaje que indica que no pueden acceder a la aplicación.

Los usuarios finales verán el siguiente mensaje cuando inicien una aplicación que se haya puesto en cuarentena.

Mensaje de cuarentena de Power Apps al usuario final: No se pudo iniciar esta aplicación porque el administrador ha puesto la aplicación en cuarentena.

La siguiente tabla refleja el soporte de cuarentena:

Tipo Power Apps Soporte de cuarentena
Aplicación de lienzo Disponible en general
Aplicación basada en modelo Todavía no se admite

Poner en cuarentena una aplicación

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Quitar la cuarentena de una aplicación

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Obtener el estado de cuarentena de una aplicación

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Acceso condicional en aplicaciones individuales (versión preliminar)

Además de respetar las políticas de acceso condicional aplicadas al servicio, es posible aplicar políticas de acceso condicional a aplicaciones individuales creadas mediante. Power Apps Microsoft Entra Power Apps Por ejemplo, un administrador puede aplicar una directiva de acceso condicional que requiera Multi-Factor Authentication solo en aplicaciones que contengan datos confidenciales. Power Apps utiliza el contexto de autenticación de acceso condicional como mecanismo para orientar las políticas de acceso condicional en aplicaciones granulares. Los administradores son el tipo de rol que puede agregar y eliminar contextos de autenticación en una aplicación. Los creadores no pueden editar contextos de autenticación en una aplicación.

Nota

  1. Los contextos de autenticación establecidos en una aplicación no se mueven con las aplicaciones en las soluciones y se mueven entre entornos. Esto permite aplicar diferentes contextos de autenticación a aplicaciones en diferentes entornos. Además, a medida que una aplicación se mueve entre entornos a través de soluciones, se conserva el contexto de autenticación establecido en un entorno. Por ejemplo, si se establece un contexto de autenticación en una aplicación en un entorno UAT, se conserva ese contexto de autenticación.
  2. Es posible que se establezcan varios contextos de autenticación en una aplicación. Un usuario final debe aprobar la unión de las directivas de acceso condicional aplicadas por varios contextos de autenticación.

La siguiente tabla describe cómo la implementación del acceso condicional en una aplicación específica afecta las experiencias de los administradores, creadores y usuarios finales.

Rol Experiencia
Admin Independientemente de las directivas de acceso condicional asociadas a una aplicación, una aplicación es visible para los administradores en el Centro de administración de Power Platform y los cmdlets de PowerShell.
Creador Independientemente de las directivas de acceso condicional asociadas a una aplicación, una aplicación es visible en https://make.powerapps.com y se puede abrir para su edición en Power Apps Studio.
Usuario final Las directivas de acceso condicional aplicadas a una aplicación se aplican cuando los usuarios finales inician la aplicación. A un usuario que no pasa las comprobaciones de acceso condicional se le presenta un cuadro de diálogo en la experiencia de autenticación que indica que no se le permite obtener acceso al recurso.

Después de que los administradores asocien contextos de autenticación a las directivas de acceso condicional en https://portal.azure.com, pueden establecer el id. de contexto de autenticación en una aplicación. La siguiente imagen muestra dónde obtener el id. de contexto de autenticación.

Id. de contexto de autenticación de Azure Portal

Los usuarios finales que no cumplen con los requisitos de la política de acceso condicional reciben un mensaje de error que indica que no tienen acceso.

La siguiente tabla refleja el acceso condicional en la compatibilidad con aplicaciones granulares:

Tipo Power Apps Acceso condicional en compatibilidad de aplicaciones individuales
Aplicación de lienzo Disponibilidad de versión preliminar
Aplicación basada en modelo No admitida

Agregar id. de contexto de autenticación de acceso condicional a una aplicación

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Obtener id. de contexto de autenticación de acceso condicional establecido en una aplicación

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Quitar id. de contexto de autenticación de acceso condicional en una aplicación

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Consulte también

Power Apps Soporte de PowerShell para administradores