Partager via


Contrôles d’accès pour Dataverse et Power Platform

Power Platform offre plusieurs contrôles d’accès pour respecter les réglementations de souveraineté régionales et la vie privée des utilisateurs. Le traitement des données et les contrôles de chiffrement garantissent que les données client dans Dataverse restent dans leur source d’origine (par exemple Dataverse ou SharePoint).

Les applications Power Platform utilisent Stockage Azure et Base de données SQL Azure pour la persistance des données. Les données utilisées dans les applications mobiles sont chiffrées et stockées dans SQL Express. La base de données SQL Azure chiffre entièrement les données client via la technologie TDE (Transparent Data Encryption). Toutes les données persistantes sont chiffrées par défaut via les clés gérées Microsoft, et plusieurs produits Power Platform permettent aux clients de gérer leurs propres clés de chiffrement (clés gérées par les clients) dans Microsoft Azure Key Vault.

En outre, Gestion des identités, Sécurité basée sur le rôle et Contrôles d’autorisation détaillés permettent aux clients Dataverse et Power Platform d’associer les unités commerciales, la sécurité basée sur les rôles, la sécurité basée sur les lignes et la sécurité basée sur les colonnes.

Ces fonctionnalités permettent un contrôle précis de l’accès des utilisateurs aux informations pour favoriser le respect des exigences en matière de contrôle de souveraineté.

Contrôle d’accès en fonction du rôle (RBAC)

Le contrôle d’accès en fonction du rôle (RBAC), également connu sous le nom de sécurité basée sur les rôles, est une méthode qui accorde des autorisations aux utilisateurs finaux en fonction de leur rôle dans votre organisation. Il vous aide à gérer l’accès de manière simple et gérable. Cela réduit également les erreurs pouvant survenir lorsque vous attribuez des autorisations individuellement.

Des contrôles RBAC précis dans Dataverse peuvent garantir que les utilisateurs disposent précisément des autorisations requises pour leurs rôles. Les autorisations peuvent être accordées au niveau de l’environnement, du rôle, de la base de données, de la table, de la ligne et de la colonne. Les organisations peuvent définir qui peut lire, écrire, supprimer ou modifier des enregistrements, des champs ou des applications spécifiques. Cette granularité permet de respecter la souveraineté des données clients. Pour plus d’informations, voir Configurer la sécurité de l'utilisateur dans un environnement – Power Platform | Microsoft Learn.

Dataverse Les environnements sont dotés de rôles de sécurité prédéfinis qui suivent le principe de accès minimum requis. Ces rôles donnent aux utilisateurs le minimum d’accès dont ils ont besoin pour effectuer leurs tâches dans des applications spécifiques. Les rôles disponibles dépendent du type d’environnement et des applications installées.

Si un environnement a un Dataverse base de données, suivez les principes d’accès minimum requis et minimisez le nombre d’utilisateurs ayant accès à la Rôle administrateur système.

For environnement sans base de données Dataverse, deux rôle prédéfinis existent :

  1. Administrateur d’environnement : Effectue des actions administratives, prépare les bases de données, gère les ressources et crée des politiques de prévention contre la perte de données.

  2. Créateur d’environnement : crée des ressources (applications, connexions, API, etc.) mais ne dispose pas de privilèges d’accès aux données.

Pour contrôler l’accès aux applications et Dataverse à travers Power Apps, suivez les instructions données ici Comment contrôler l’application et Dataverse accéder – Communauté Power Platform (microsoft.com).

Privileged Identity Management (PIM)

PIM est un service dans Microsoft Entra ID, qui vous aide à gérer le contrôle et à surveiller l’accès aux ressources importantes. Vous pouvez l’utiliser pour protéger votre souverain Dataverse données du risque d’accès par un interne malveillant ou un fournisseur Microsoft Cloud malveillant. Voici quelques fonctionnalités de PIM qui peuvent vous aider :

  • Accès juste à temps : PIM donne aux utilisateurs un accès privilégié juste à temps à Microsoft Entra Ressources ID et Azure. Cela signifie que les utilisateurs reçoivent des autorisations temporaires pour effectuer des tâches privilégiées, ce qui empêche les utilisateurs malveillants ou non autorisés d’y accéder après l’expiration des autorisations.

  • Accès limité dans le temps : vous pouvez définir un accès limité dans le temps aux ressources à l’aide de dates de début et de fin. Ce type d’accès limite la durée pendant laquelle un utilisateur peut accéder aux données sensibles, réduisant ainsi le risque d’exposition.

  • Activation de rôle basée sur l’approbation : PIM nécessite une approbation pour activer les rôles privilégiés. Cette étape ajoute une couche supplémentaire de contrôle et de transparence en garantissant qu’une autorité supérieure approuve l’activation des rôles.

  • Authentification multifacteur : PIM applique l’authentification multifacteur pour activer n’importe quel rôle. Ce processus demande à l’utilisateur de justifier son identité par au moins deux formes de vérification distinctes.

  • Accès aux avis : PIM vous permet d’effectuer des révisions d’accès pour garantir que les utilisateurs ont toujours besoin de rôles attribués. Les examens vous aident à supprimer les droits d’accès inutiles et à réduire le risque de menaces internes.

Avec les autres contrôles d’accès conditionnel et de localisation d’Entra, PIM peut vous aider à contrôler l’accès aux environnements en autorisant uniquement les appareils, emplacements et autres conditions de confiance, qui peuvent être évalués pour l’authentification. Vous pouvez utiliser ces fonctionnalités de PIM pour réduire le risque qu’un interne malveillant ou un fournisseur Microsoft Cloud compromis accède à vos données stockées dans le cloud Dynamics. Pour plus d’informations sur PIM, voir, Qu’est-ce que la gestion des identités privilégiées ? – Microsoft Entra ID Gouvernance | Microsoft Learn.

Rôles de sécurité

Vous pouvez sécuriser vos données et garantir que les utilisateurs disposent du moindre privilège nécessaire en utilisant Dataverse des rôles d’autorisation et de sécurité au niveau des données qui définissent la protection des lignes, des champs, de la hiérarchie et des groupes. Ces rôles vous donnent la possibilité de spécifier une sécurité granulaire au niveau du champ. Dataverse met en œuvre des contrôles de privilèges et d’accès pour vous aider à maintenir ce contrôle. Les privilèges sont gérés via des rôles de sécurité ou des affectations d’équipe, et les contrôles d’accès sont gérés via la propriété, l’accès aux rôles, l’accès partagé ou l’accès hiérarchique.

Par exemple, pour réduire le risque de divulgation de données par inadvertance et garantir que seul le personnel autorisé peut effectuer des transferts de données, définissez les autorisations des utilisateurs pour empêcher les comptes d’utilisateurs Invité Entra d’effectuer des transferts de données Power Apps. Assurez-vous que lorsque vous attribuez des privilèges et des héritages à un utilisateur ou à une équipe, chaque individu obtient uniquement le niveau de privilèges approprié.

De plus amples informations sur les Dataverse rôles et privilèges de sécurité sont disponibles pour vous aider à garantir que seuls les utilisateurs autorisés peuvent accéder à vos actifs souverains.

Divisions

Chaque base de données Dataverse comporte une seule division racine. Cette unité commerciale définit une limite de sécurité, qui fonctionne avec la sécurité basée sur les rôles, pour gérer les utilisateurs et les données auxquelles ils peuvent accéder. Ceux-ci peuvent faciliter les contrôles souverains, en particulier dans les organisations grandes ou complexes comportant plusieurs unités commerciales ayant différents niveaux d’accès et de restrictions. La création d’unités commerciales enfants et l’attribution de rôles dotés des autorisations d’accès minimales nécessaires servent de garde-fous pour protéger la souveraineté des données. Les unités commerciales sont spécifiques à un environnement et peuvent être gérées via les contrôles d’environnement du centre d’administration.

Dataverse utilise aussi les contrôles des identités Microsoft Entra et gestion des accès pour garantir que seuls les utilisateurs autorisés peuvent accéder à l’environnement, aux données et aux états. Deplus, étant donné que Dataverse est basé sur Azure, il bénéficie des puissantes technologies de sécurité de la plateforme Azure.

Gestion du chiffrement et des clés

Dynamics 365 s’exécute sur Azure en tant que service mutualisé. Cela signifie que les déploiements, les machines virtuelles et les données de plusieurs clients sont stockés sur le même matériel physique. Azure utilise des contrôles logiques pour offrir l’évolutivité et les avantages économiques des services mutualisés tout en empêchant les clients d’accéder aux données des autres.

Les données client dans Dataverse restent dans leur source d’origine (par exemple, Dataverse ou SharePoint). Les applications Power Platform utilisent Stockage Azure et Base de données SQL Azure pour la persistance des données. Les données utilisées dans les applications mobiles sont chiffrées et stockées dans SQL Express.

Dataverse chiffre les données sur le disque en temps réel avec le chiffrement transparent des données (TDE) de SQL Server à l’aide de clés fortes gérées par Microsoft. Le chiffrement stockage Azure chiffres les données stockées client dans Stockage Blob Azure. Power Platform chiffrées toutes les données qu'il enregistre par défaut à l’aide de clés gérées par Microsoft. Les clients de l’environnement géré Dynamics qui disposent des licences et des abonnements appropriés doivent utiliser les clés gérées par le client quand ils le peuvent. Les clés gérées par le client fonctionnent avec Dataverse et la plupart des applications Dynamics 365.

Avertissement

Sachez que si les clés gérées par le client sont appliquées à un environnement qui possède déjà des Power Automate flux existants, les données des flux continueront d’être chiffrées avec la clé gérée par Microsoft, et non avec la clé du client. De plus, les clés gérées par le client chiffreront uniquement les données stockées dans Microsoft Dataverse; toutes les données non-Dataverse et tous les paramètres du connecteur sont chiffrés par la clé gérée par Microsoft.Notez que le chiffrement sur le disque n’arrête pas l’accès de l’opérateur pendant l’utilisation des données.

Pour Power BI, les clés gérées par Microsoft chiffrent par défaut les données au repos et en cours. Pour mieux répondre aux exigences souveraines, vous devez si possible Bring Your Own Key (BYOK) pour gérer les données du modèle sémantique téléchargées depuis le fichier Power BI Desktop (.pbix). En fonction de vos besoins spécifiques, vous pouvez conserver vos clés gérées par le client ou vos clés BYOK dans Azure Key Vault ou dans votre propre module de sécurité matérielle (HSM) local. Pour offrir plus de contrôle d’accès et de transparence, Azure Key Vault enregistre chaque accès réussi ou tenté. La prise en charge d’Azure HSM managé (mHSM) pour Dataverse est en version préliminaire. Cela vous permet de révoquer l’accès de Microsoft aux clés si vous en avez besoin.

Pour plus d’informations, consultez Gérer votre clé de chiffrement gérée par le client dans Power Platform – Power Platform | Microsoft Learn.

Ressources supplémentaires