Partager via


Gestion des identités et des accès

Assurez-vous que les utilisateurs autorisés sont les seules personnes qui peuvent accéder aux données sensibles des éléments de votre client.

Pare-feu IP

La fonctionnalité de pare-feu IP dans Microsoft Power Platform est un contrôle de sécurité qui s’applique uniquement aux environnements gérés avec Dataverse. Elle fournit une couche de sécurité critique en contrôlant le trafic entrant dans les environnements Power Platform. Les administrateurs peuvent utiliser cette fonctionnalité pour définir et appliquer des contrôles d’accès basés sur IP. De cette façon, ils peuvent s’assurer que seules les adresses IP autorisées peuvent accéder à l’environnement Power Platform. En utilisant un pare-feu IP, les organisations peuvent atténuer les risques associés à l’accès non autorisé et aux violations de données et, par conséquent, améliorer la sécurité globale de leurs déploiements Power Platform. Pour en savoir plus, consultez Pare-feu IP dans les environnements Power Platform.

Isolation du client

En utilisant l’isolation du client, les administrateurs Power Platform peuvent gérer le mouvement des données des clients à partir des sources de données Microsoft Entra autorisées vers et depuis leur client. Pour en savoir plus, consultez Restrictions entrantes et sortantes entre locataires.

La fonctionnalité de liaison de cookies basée sur l’adresse IP s’applique uniquement aux environnements gérés avec Dataverse. Elle empêche les exploits de détournement de session dans Dataverse via la liaison de cookies basée sur l’adresse IP. Pour en savoir plus, consultez Sauvegarde des sessions Dataverse avec la liaison de cookies IP.

Groupes de sécurité de l’environnement

Les groupes de sécurité aident à contrôler quels utilisateurs sous licence peuvent accéder aux environnements. Pour en savoir plus, voir Contrôler l’accès des utilisateurs aux environnements avec les groupes de sécurité et les licences.

Gérer le partage

La fonctionnalité de gestion du partage s’applique uniquement aux environnements gérés. En utilisant le partage, les administrateurs peuvent contrôler ce que leurs créateurs peuvent partager, et avec quels autres utilisateurs individuels et groupes de sécurité ils peuvent le partager. (Des exemples d’éléments susceptibles d’être partagés incluent les applications canevas, les applications flux de cloud et les assistants.) Cette fonctionnalité garantit que les informations sensibles ne sont accessibles qu’aux utilisateurs autorisés. Par conséquent, cela réduit le risque de violation de données et d’utilisation abusive. Pour en savoir plus, consultez Limiter le partage.

Contrôle d’accès aux applications (version préliminaire)

La fonctionnalité de contrôle d’accès aux applications s’applique uniquement aux environnements gérés. Elle empêche l’exfiltration de données en contrôlant les applications autorisées et bloquées dans chaque environnement. Pour en savoir plus, consultez Contrôler les applications autorisées dans votre environnement.

Accès invité (version préliminaire)

[Cette section fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]

Important

  • Ceci est une fonctionnalité d'évaluation.
  • Les fonctionnalités d'évaluation ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant publication officielle afin que les clients puissent y accéder de façon anticipée et fournir des commentaires.

Pour garantir la sécurité et la conformité des données dans l’écosystème Power Platform, il est essentiel de minimiser le risque de partage excessif. Par conséquent, tous les nouveaux environnements Dataverse interdisent l’accès invité par défaut. Toutefois, vous pouvez autoriser l’accès invité pour un environnement si votre cas d’utilisation métier l’exige. Vous pouvez également désactiver rétroactivement (restreindre) l’accès invité pour les environnements existants. Dans ce cas, vous bloquez les connexions aux ressources auxquelles les invités avaient précédemment accès.

Configurer l’accès invité

  1. Connectez-vous au centre d'administration Power Platform en tant qu’administrateur système.
  2. Dans le volet de navigation, sélectionnez Sécurité.
  3. Dans la section Sécurité, sélectionnez Identité et accès.
  4. Dans la section Identité et accès, sélectionnez Accès invité.
  5. Dans le volet Accès invité, sélectionnez l’environnement pour lequel vous souhaitez désactiver l’accès invité.
  6. Sélectionnez Configurer l’accès invité.
  7. Activez l’option Désactiver l’accès invité.
  8. Cliquez sur Enregistrer. Le volet Accès invité réapparaît.
  9. Répétez les étapes 5 à 8 pour les autres environnements si nécessaire.
  10. Lorsque vous avez terminé, fermez le volet Accès invité.

Améliorez votre score de sécurité et suivez les recommandations

La restriction de l’accès invité est le meilleur moyen d’améliorer la posture de sécurité de votre client. Vous pouvez également prendre des mesures directes en sélectionnant la recommandation Restreindre l’accès des utilisateurs invités dans la page principale Sécurité ou dans la page d'actions du centre d’administration de Power Platform. Une fois que vous avez configuré les restrictions d’accès invité, le score de sécurité de votre client s’améliore, en fonction du nombre d’environnements configurés.

Considérations relatives à la latence

Le temps nécessaire pour bloquer efficacement l’accès des invités varie en fonction du volume d’environnements et de ressources dans ces environnements. Dans les cas les plus extrêmes, le délai de latence pour une application complète est de 24 heures.

Limitations connues

L'accès invité est une fonctionnalité d’évaluation. D’autres améliorations sont prévues. Il présente les limitations connues suivantes, entre autres :

  • En bloquant l’accès invité, vous empêchez tout invité d'enregistrer et d’utiliser les ressources. Toutefois, un invité peut ne pas être empêché d’accéder à Power Apps Maker Portal.
  • Les éléments créés dans Copilot Studio peuvent utiliser des connecteurs de graphique comme sources de connaissances externes à Microsoft Power Platform. Actuellement, les informations qu’ils contiennent peuvent être accessibles aux invités, même si l’accès invité est bloqué.

Privilèges d’administrateur (version préliminaire)

[Cette section fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]

Important

  • Ceci est une fonctionnalité d'évaluation.
  • Les fonctionnalités d'évaluation ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant publication officielle afin que les clients puissent y accéder de façon anticipée et fournir des commentaires.

La fonctionnalité de privilèges d’administrateur s’applique uniquement aux environnements gérés. En limitant le nombre d’utilisateurs disposant de rôles d’administration à privilèges élevés dans Microsoft Entra ID et Microsoft Power Platform, vous pouvez améliorer le score de sécurité de votre client. Vous pouvez utiliser cette fonctionnalité pour examiner les utilisateurs qui ont ces rôles privilégiés, examiner la liste des utilisateurs et supprimer les utilisateurs qui ne devraient plus avoir d’accès privilégié. Pour en savoir plus, consultez Vue d'ensemble du centre d'administration Power Platform.

Utilisateurs avec des privilèges administratifs

Le volet Privilèges d’administration fournit une recommandation proactive si de nombreux utilisateurs de votre client disposent de privilèges d’administration. Vous pouvez ouvrir la recommandation pour afficher la liste des environnement dans lesquels de nombreux utilisateurs ont le rôle de sécurité Administrateur système. (Actuellement, la liste affiche les environnements où plus de 20 utilisateurs disposent de ce rôle.) Pour n’importe quel environnement de la liste, sélectionnez le lien dans la colonne Administrateurs système pour ouvrir la page Rôles de sécurité. Vous pouvez sélectionner le rôle de sécurité Administrateur système, puis sélectionner Appartenance pour ouvrir la page Appartenance. Cette page affiche une liste des utilisateurs auxquels le rôle est attribué. Vous pouvez sélectionner les utilisateurs à supprimer du rôle, un utilisateur à la fois.

Note

Seuls les utilisateurs affectés au rôle Administrateur général peuvent supprimer d’autres utilisateurs du rôle Administrateur général.

Problèmes connus

Soyez conscient des problèmes connus suivants avec cette fonctionnalité :

  • La page Appartenance du rôle de sécurité affiche uniquement les rôles de sécurité de la division par défaut. Pour afficher tous les rôles de sécurité dans toutes les divisions, désactivez l’option Afficher uniquement les rôles de sécurité parent.
  • Une fois que vous avez supprimé un utilisateur du rôle d’administrateur système, il faut environ 24 heures pour que la page affiche le nombre d’administrateurs mis à jour.

Authentification pour les agents (version préliminaire)

[Cette section fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]

Important

  • Ceci est une fonctionnalité d'évaluation.
  • Les fonctionnalités d'évaluation ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant publication officielle afin que les clients puissent y accéder de façon anticipée et fournir des commentaires.

Cette fonctionnalité permet aux administrateurs de configurer l’authentification pour toutes les interactions de l’agent dans l’environnement. Les administrateurs peuvent sélectionner l’une des options suivantes :

  • L’authentification auprès de Microsoft ou s’authentifier manuellement vous permet de forcer l’authentification via l’ID Microsoft Entra ou l’authentification manuellement. Cela permet d’empêcher les créateurs de créer ou d’utiliser des agents sans authentification.
  • Aucune authentification n’autorise l’accès anonyme.

Pour plus d’informations sur les options d’authentification dans Copilot Studio, accédez à Configurer l’authentification utilisateur dans Copilot Studio.

La fonctionnalité Authenitcation pour les agents est une infrastructure modernisée du connecteur virtuel existant, Chat sans ID Microsoft Entra. Il vous aide à effectuer une mise à l’échelle via des configurations et des règles au niveau de l’environnement. Si vous utilisez à la fois le connecteur virtuel et l’authentification pour les agents définis dans la zone Sécurité du Centre d’administration Power Platform, l’accès doit être autorisé aux deux emplacements pour qu’il soit autorisé au moment de l’exécution. Si vous bloquez l’accès anonyme à l’un des emplacements, au moment de l’exécution, le comportement le plus restrictif est appliqué et il sera bloqué. Par exemple, tenez compte des informations contenues dans le tableau suivant.

Accès dans le connecteur virtuel Accès dans les paramètres d’authentification des agents dans le Centre d’administration Power Platform Application à l'exécution
Bloqué Bloqué Bloqué
Autorisé Bloqué Bloqué
Bloqué Autorisé Bloqué
Autorisé Autorisé Autorisé

Nous vous recommandons d’utiliser l’authentification pour les agents dans le Centre d’administration Power Platform pour tirer parti de la fonctionnalité des groupes et des règles.

Points d’accès de l’agent (version préliminaire)

[Cette section fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]

Important

  • Ceci est une fonctionnalité d'évaluation.
  • Les fonctionnalités d'évaluation ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant publication officielle afin que les clients puissent y accéder de façon anticipée et fournir des commentaires.

Cette fonctionnalité permet aux administrateurs de contrôler où les agents peuvent être publiés, ce qui permet l’engagement des clients sur plusieurs plateformes. Les administrateurs peuvent sélectionner plusieurs canaux disponibles, tels que Microsoft Teams, Direct Line, Facebook, Dynamics 365 for Customer Service, SharePoint et WhatsApp.

La fonctionnalité des points d’accès de l’agent est une infrastructure modernisée des connecteurs virtuels existants. Il vous aide à effectuer une mise à l’échelle via des configurations et des règles au niveau de l’environnement. Si vous utilisez à la fois des connecteurs virtuels et des paramètres des points d’accès agent dans la zone Sécurité du Centre d’administration Power Platform, l’accès doit être autorisé aux deux emplacements pour qu’il soit autorisé au moment de l’exécution. Si vous bloquez l’accès au canal à l’un des emplacements, au moment de l’exécution, le comportement le plus restrictif est appliqué et il sera bloqué. Par exemple, tenez compte des informations contenues dans le tableau suivant.

Accès dans le connecteur virtuel Accès dans les paramètres des points d’accès de l’Agent dans le Centre d’administration Power Platform Application à l'exécution
Bloqué Bloqué Bloqué
Autorisé Bloqué Bloqué
Bloqué Autorisé Bloqué
Autorisé Autorisé Autorisé

Nous recommandons à tous les clients de passer à l’utilisation des paramètres des points d’accès agent dans le Centre d’administration Power Platform pour tirer parti de la fonctionnalité des groupes et des règles.