Contrôle d’accès enrichi pour la source d’extension dans les environnements cloud

Important

This content is archived and is not being updated. For the latest documentation, go to What's new and planned for Dynamics 365 Business Central. For the latest release plans, go to Dynamics 365 and Microsoft Power Platform release plans.

Activée pour Version préliminaire publique Disponibilité générale
Administrateurs, décideurs, responsables marketing ou analystes, automatiquement 1er sept. 2021 1er oct. 2021

Valeur commerciale

Actuellement, il est possible de contrôler l’accès à une source d’extension dans le cloud à l’aide de la propriété app.json ShowMyCode. Si cette fonctionnalité est activée, une source d’extension sera disponible à la fois pour le débogage, le téléchargement (PTE) et dans les symboles. C’est pourquoi de nombreux partenaires choisissent de ne pas partager la source, interdisant ainsi également le débogage, ce qui entraîne des délais plus longs pour corriger les problèmes des clients et des difficultés pour fournir d’autres solutions de débogage d’une source.

Détails de la fonctionnalité

Pour optimiser le contrôle de l’accès aux sources, des paramètres app.json plus précis et statiques pour l’accès IP font partie des indicateurs disponibles dans le nouveau paramètre « resourceExposurePolicy » :

  • allowDebugging : contrôle l’accès aux sources pendant le débogage. Notez qu’il serait possible d’exploiter l’IP sur les sessions de débogage.
  • allowDownloadingSource : contrôle l’accès au téléchargement .app avec la source à partir du client.
  • includeSourceInSymbolFile : contrôle si les symboles contiennent la source au moment du téléchargement depuis le serveur pendant le développement.

De plus, il est possible de définir dynamiquement les indicateurs mentionnés ci-dessus par client Azure Active Directory (Azure AD) en plaçant un fichier de configuration .json sur la ressource KeyVault définie dans le fichier app.json. Cela permet de verrouiller l’application dans plusieurs des dimensions ci-dessus et de déverrouiller temporairement ces options pour des clients Azure AD spécifiques.

Enfin, la propriété app.json showMyCode existante a été marquée comme obsolète, ce qui génère un avertissement si elle est utilisée et une erreur si les propriétés showMyCode et resourceExposurePolicy sont utilisées en même temps.

Merci pour votre idée

Merci d’avoir soumis cette idée ! Nous avons tenu compte de votre idée, ainsi que de vos commentaires et de vos votes, afin de choisir ce qu’il convient d’ajouter à notre feuille de route de produits.

Voir aussi

Paramètre Stratégie d’exposition des ressources (documents)