Partekatu honen bidez:


Datu-galeren prebentzioa (DLP) politikak

Datu-galeren prebentzioa (DLP) alderdi kritikoa da Microsoft Power Platform ekosisteman datuen segurtasuna eta betetzea mantentzeko.

Babes gisa jarduteko datu-politikak sor ditzakezu erabiltzaileek erakunde-datuak nahi gabe agerian uzteko arriskua murrizten laguntzeko. Power Apps, Power Automate eta Microsoft Copilot Studio ren osagai nagusi bat konektoreen erabilera da datuak zenbatzeko, betetzeko, bultzatzeko eta ateratzeko. Datu-politiken administrazio zentroko Power Platform administratzaileek hainbat modutan kontrola dezakete konektore hauetarako sarbidea, zure erakundeko arriskua murrizten laguntzeko.

Ikuspegi orokor honek konektoreekin erlazionatutako goi-mailako kontzeptu batzuk eta politikak konfiguratzean edo politika-aldaketak egiterakoan kontuan hartu beharreko hainbat kontu garrantzitsu deskribatzen ditu.

Konektoreak

Konektoreak, oinarrizko mailan, aplikazioen programazio-interfaze lasaien irudikapen sendoak dira, API gisa ere ezagutzen direnak. Adibidez, Power Platform APIak funtzionaltasunekin lotutako hainbat eragiketa eskaintzen ditu Power Platform administrazio zentroan.

APIaren erreferentzia-orri lasaia erakusten du, aukerako kontsulta-katearen parametroekin.

Power Platform APIa konektore batean biltzean, errazagoa da sortzaileek eta hiritar garatzaileek APIa erabiltzea kode baxu aplikazioetan, lan-fluxuetan eta txat-botetan. Adibidez, Power Platform for Admins V2 konektorea Power Platform APIaren irudikapena da eta 'Lortu gomendioak' ekintza fluxuan arrastatu eta jaregin besterik ez dela ikusten dugu:

Konektorea Power Automate lan-fluxu batean erakusten du.

Artikulu honetan aipatzen diren hainbat konektore mota daude, eta bakoitzak datu-politiken barruan gaitasunak ditu.

Ziurtatutako konektoreak

Ziurtatutako konektoreek Microsoftren segurtasun, fidagarritasun eta betetze-arauak betetzen dituztela ziurtatzeko proba eta ziurtapen-prozesu zorrotzak jasan dituzten konektoreak dira. Konektore hauek beste Microsoft zerbitzuekin eta kanpoko zerbitzuekin integratzeko baliabide fidagarri bat eskaintzen diete erabiltzaileei, datuen osotasuna eta segurtasuna mantenduz.

Ziurtatutako konektoreei buruzko informazio gehiago lortzeko, ikusi Ziurtagiriak bidaltzeko jarraibideak.

Konektore pertsonalizatuak

Konektore pertsonalizatuei esker, fabrikatzaileek beren konektoreak sor ditzakete, konektore ziurtatuen multzo estandarrak barne hartzen ez dituen kanpoko sistema edo zerbitzuekin integratzeko. Malgutasun eta pertsonalizazio aukerak eskaintzen dituzten arren, konektore pertsonalizatuek arreta handiz aztertu behar dute datuen politikak betetzen dituztela eta datuen segurtasuna arriskuan jartzen ez dutela ziurtatzeko.

Lortu informazio gehiago konektore pertsonalizatuak sortzeari eta kudeatzeari buruz.

Konektore birtualak

Konektore birtualak administratzaileek kontrola ditzaten datu-politiketan agertzen diren konektoreak dira, baina ez daude atseden API batean oinarritzen. Konektore birtualen hedapena datu-politikak Power Platformko gobernantza-kontrol ezagunenetako bat izateagatik sortu da. "Piztu/desaktibatu" gaitasun mota hauetako gehiago Ingurumen taldeen barruan arau gisa azaleratzea espero da.

Hainbat konektore birtual eskaintzen dira gobernatzeko Microsoft Copilot Studio. Konektore hauek Copilots eta chatbot-en hainbat funtzio desaktibatzeko gaitasuna errazten dute.

Arakatu konektore birtualak eta datuen galeraren prebentzioan duten zeregina Microsoft Copilot Studion.

Konexioak

Ekoizle bat aplikazio edo fluxu bat eraikitzen ari denean eta datuetara konektatu behar denean, goiko konektore mota horietako bat erabil dezakete. Konektore bat aplikazio bati lehen aldiz gehitzen zaionean, konexio bat ezartzen da konektore jakin horrek onartzen dituen autentifikazio-protokoloak erabiliz. Konexio hauek gordetako kredentzial bat adierazten dute eta aplikazioa edo fluxua ostatatzen duen ingurunean gordetzen dira. Konektoreetan autentifikazioari buruzko informazio gehiago lortzeko, ikus Datu-iturburuetara konektatzea eta autentifikatzea.

Diseinu-denboraren eta exekuzio-denboraren arteko desberdintasuna

Administratzaile batek konektore oso baterako edo konektore baten ekintza zehatzetarako sarbidea mugatzea aukeratzen duenean, eraginak daude bai sortzailearen esperientzian, bai aldez aurretik sortutako aplikazio, fluxu eta txat-bot-en exekuzioan.

Maker esperientziek, askotan diseinu-denbora esperientzia deitzen direnak, konektore-egileek elkarrekintza dezaketenarekin mugatzen dute. Datu-politika batek MSN Eguraldi-konektorearen erabilera blokeatu badu, sortzaile batek ezin du gorde hau erabiltzen duen fluxua edo aplikazioa, eta, horren ordez, errore-mezu bat jasotzen du konektorea blokeatu duela dioen politikak.

Aplikazio bat exekutatzen ari den edo fluxu bat aurrez zehaztutako ordutegi batean exekutatzen ari diren esperientziei, adibidez, egunero goizeko 3:00etan, exekuzio-denbora esperientzia deitzen zaie. Aurreko adibidearekin jarraituz, konexioa behean azaltzen den atzeko planoaren bidez desaktibatu bazen, emaitza da aplikazioak edo fluxuak errore-mezu bat ematen duela MSN Eguraldiaren konexioa hautsita dagoela eta konpondu behar duela. Ekoizlea bere konexioa eguneratzen saiatzen denean, hori konpontzeko, akats bat jasotzen du diseinu-garaian konektorea politikak blokeatzen duelako.

Politika aldaketetarako prozesua

Datu-politika berriak sortzen diren heinean edo lehendik dauden politikak eguneratzen direnean, prozesu zehatz bat abiarazten da. Power Platform Politika horiek bezeroak bere maizterrengan dituen baliabide multzo osoan aplikatzen laguntzen duen zerbitzuen ekosistema. Prozesu honek hurrengo urratsak ditu.

  1. Datu-politikaren konfigurazioa bezeroaren kudeaketa mailan gordetzen da.
  2. Bezeroaren maizterren ingurune bakoitzerako konfigurazioak jaisten dira.
  3. Ingurune bakoitzeko baliabideek (adibidez, aplikazioak, fluxuak eta txat-botak) aldian-aldian egiaztatzen dute politikaren konfigurazio eguneratuak dauden.
  4. Konfigurazio aldaketa bat hautematen denean, aplikazio, fluxu eta chatbot bakoitza ebaluatzen da, politika urratzen duen ikusteko.
  5. Urraketa bat gertatzen bada, aplikazioa, fluxua edo txatbot-a etenda edo berrogeialdia adieraziko da. ezin duela funtzionatu.
  6. Konexioak eskaneatzen dira. Politikak konektore osoa blokeatzen badu, konexioa desgaituta egoera ezarriko da, funtzionatu ezin dezan.
  7. Exekutatzen ari diren eta konexio inaktibo bat erabiltzen saiatzen ari diren baliabideek huts egiten dute exekuzioan.

Garrantzitsua da

Exekuzio-denbora betearaztea konexioaren egoeran oinarritzen da. Oraindik desaktibatuta ez badago edo oraindik eskaneatu ez bada, konexioa exekutatu ahal izango da akatsik gabe.

Latentzia kontuak

Datu-politikak eraginkortasunez ezartzeko behar den denbora bezero batetik bestera aldatu egiten da ingurune horietako ingurune eta baliabideen bolumenaren arabera. Zenbat eta aplikazio, fluxu eta txat-bot gehiago izan bezero batek, orduan eta denbora gehiago behar du politika-aldaketak erabateko eragina izan dezan. Muturreko kasuetarako, betearazteko latentzia 24 ordukoa da. Kasu gehienetan ordubeteko epean izaten da.

Ikusi ere