Power Apps US Government
Afin de répondre aux exigences uniques et évolutives du secteur public américain, Microsoft a créé Power Apps US Government, qui se compose de plusieurs plans pour les organisations gouvernementales américaines. Cette section fournit une vue d’ensemble des fonctionnalités propres à Power Apps US Government. Nous vous recommandons de lire cette section supplémentaire ainsi que la documentation Power Apps, qui couvre les informations relative à la description générale du service Power Apps. Par souci de concision, ce service est communément appelé Power Apps Government Community Cloud (GCC), ou Power Apps Government Community Cloud – High (GCC High) ou Power Apps Department of Defense (DOD).
La description du service Power Apps US Government est conçue pour servir de support à la description générale du service Power Apps. Elle définit les seuls engagements de ce service et les différences des offres Power Apps accessibles à nos clients depuis octobre 2016.
À propos des environnements et plans Power Apps US Government
Les plans Power Apps US Government sont des abonnements mensuels et peuvent être soumis à licence avec un nombre illimité d’utilisateurs.
L’environnement du Cloud de la communauté du secteur public Power Apps est conforme aux exigences des services Cloud, y compris FedRAMP High, DoD DISA IL2 et les exigences pour les systèmes de justice criminelle (types de données CJI).
Outre les fonctionnalités de Power Apps, les organisations qui font appel à Power Apps US Government bénéficient des fonctionnalités suivantes propres à Power Apps US Government :
- Le contenu client de votre organisation est physiquement séparé du contenu client dans les services commerciaux de Microsoft. Power Apps
- Le contenu client de votre organisation est enregistré aux États-Unis.
- L’accès au contenu client de votre organisation est limité au personnel contrôlé. Microsoft
- Power Apps US Government est conforme aux certifications et accréditations nécessaires pour les clients du secteur public américain.
À compter de septembre 2019, les clients éligibles peuvent dorénavant choisir de déployer Power Apps US Government dans l’environnement « GCC High », qui permet l’authentification unique et l’intégration transparente avec les déploiements Microsoft 365 GCC High. Microsoft a conçu la plateforme et nos procédures opérationnelles pour répondre aux exigences conformes au cadre de conformité DISA SRG IL4. Nous anticipons que notre base de clients contractuels du Ministère de la Défense des États-Unis et d’autres organismes fédéraux exploitant actuellement Microsoft 365 GCC High utiliseront l’option de déploiement Power Apps US Government GCC High, qui permet et exige que le client utilise Microsoft Entra Government pour les identités des clients, contrairement à GCC qui utilise Microsoft Entra ID public. Pour notre clientèle de sous-traitants du ministère américain de la Défense, Microsoft exploite le service d’une manière qui permet à ces clients de respecter l’engagement ITAR et les réglementations d’acquisition DFARS, comme documenté et requis par leurs contrats avec le ministère américain de la Défense. Une autorisation provisoire d’opérer a été accordée par DISA.
Depuis avril 2021, les clients éligibles peuvent dorénavant choisir de déployer Power Apps US Government dans l’environnement « DoD », qui permet l’authentification unique et l’intégration transparente avec les déploiements DoD Microsoft 365. Microsoft a conçu la plateforme et nos procédures opérationnelles conformément au cadre de conformité DISA SRG IL5. Une autorisation provisoire d’opérer a été accordée par DISA.
Éligibilité du client
Power Apps US Government est disponible pour (1) les entités des services publics fédéraux, de l’État, locaux, tribaux et territoriaux aux États-Unis et (2) autres entités qui traitent les données soumises aux réglementations publiques et exigences et où l’utilisation de Power Apps US Government est appropriée pour répondre à ces exigences, à condition de la validation de l’éligibilité. La validation de l’éligibilité par Microsoft inclura la confirmation du traitement des données soumises à la réglementation sur le trafic international des armes (ITAR), des données des forces de l’ordre soumises à la politique des services d’information sur la justice pénale (CJIS) du FBI ou d’autres données réglementées ou contrôlées par le gouvernement. La validation peut nécessiter le parrainage d’une entité gouvernementale avec des besoins spécifiques pour le traitement des données.
Les entités avec des questions concernant l’éligibilité pour Power Apps US Government doivent consulter l’équipe de leur compte. Au renouvellement du contrat du client pour Power Apps US Government, la revalidation de l’éligibilité est requise.
Noter que Power Apps US Government DoD n’est disponible que pour les entités du DoD.
Plans Power Apps pour le gouvernement des États-Unis
L’accès aux plans Power Apps US Government est limité aux offres suivantes ; chaque plan est proposé en tant qu’abonnement mensuel et peut être autorisé à un nombre illimité d’utilisateurs :
- Plan Power Apps par application pour le secteur public
- Plan Power Apps par utilisateur pour le secteur public
- Outre les plans autonomes, les fonctionnalités Power Apps et Power Automate sont également incluses dans certains plans Microsoft 365 US Government et Dynamics 365 US Government, permettant aux clients d’étendre et de personnaliser Microsoft 365, Power Platform et les applications Dynamics 365 (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service et Dynamics 365 Project Service Automation).
Des informations complémentaires sur les différences de fonctionnalité entre ces groupes de licences sont décrites en détails sur la page Informations de licences Power Apps. Power Apps US Government est disponible via les canaux d’achats Concession de licence en volume (LV) et fournisseur de solutions en cloud (CSP). Le programme Fournisseur de solutions en cloud n’est pas actuellement disponible pour les clients GCC High.
Que sont les « données clients » et le « contenu client » ?
Les données client, telles que définies dans les Conditions des services en ligne, désignent toutes les données, y compris tous les fichiers texte, son, Vidéo ou image, ainsi que les logiciels, qui sont fournis aux clients ou en leur nom via l’utilisation du service en ligne. Microsoft L’expression « contenu client » fait référence à un sous-ensemble spécifique de données clients qui ont été créées directement par des utilisateurs, comme le contenu stocké dans des bases de données via des entrées dans des entités Microsoft Dataverse (par exemple, les coordonnées). Le contenu est généralement considéré confidentiel, et dans le cadre d’un fonctionnement normal du service, ne sera pas envoyé via Internet sans chiffrement.
Pour plus d’informations sur la Power Apps protection des données client, consultez le Microsoft Centre de confiance des services en ligne.
Ségrégation de données pour le Cloud de la communauté des organismes d’état
Une fois mis en service dans le cadre de Power Apps US Government, le service Power Apps est proposé conformément à la publication spéciale 800-145 du National Institute of Standards and Technology (NIST).
En plus de la séparation logique du contenu client à la couche Application, le service Power Apps US Government fournit à votre organisation une couche secondaire de ségrégation physique du contenu client en utilisant l’infrastructure distincte de celle utilisée pour les clients commerciaux de Power Apps. Ceci inclut l’utilisation des services Azure dans le Cloud d’Azure Government destiné aux organismes d’état. Pour en savoir plus, consultez Azure Government.
Contenu client situé aux États-Unis
Les services Power Apps US Government sont issus de centres de données physiques situés aux États-Unis. Le contenu client Power Apps US Government est stocké dans des centres de données physiques situés uniquement aux États-Unis.
Accès aux données limité par les administrateurs
L’accès au contenu client du gouvernement américain par les administrateurs est limité au personnel qui est citoyen américain. Power Apps Microsoft Ces personnes procèdent à des enquêtes conformément aux normes gouvernementales adéquates.
Le personnel de support et d’ingénierie de service Power Apps n’a pas accès permanent au contenu client hébergé dans Power Apps US Government. Tout personnel qui demande une élévation d’autorisation temporaire qui accorderait l’accès au contenu client doit d’abord avoir passé les contrôles d’antécédents suivants.
Microsoft filtrage du personnel et vérification des antécédents1 | Description |
---|---|
Citoyenneté américaine | Vérification de la citoyenneté américaine |
Vérification de l’historique d’emploi | Vérification de l’historique d’emploi sur sept (7) ans |
Vérification des études | Vérification du diplôme le plus élevé atteint |
Recherche du numéro de sécurité sociale | Vérification de la validité du numéro de sécurité social fourni |
Vérification du casier judiciaire | Une vérification du casier judiciaire de sept (7) ans pour les infractions et délits au niveau de l’état, du comté et au niveau local et au niveau fédéral |
Liste du Bureau du contrôle des avoirs étrangers (OFAC) | Validation auprès du Trésor d’une de groupes avec lesquelles les personnes des États-Unis ne sont pas autorisés à s’engager dans des transactions commerciales ou financières |
Liste du Bureau de l’industrie et de la sécurité (BIS) | Validation auprès du Ministère du commerce de la liste des personnes et des entités interdites de s’engager dans des activités d’exportation |
Liste des personnes interdites du Bureau du contrôle du commerce militaire (DDTC) | Validation auprès du Département d’État de la liste des personnes et des entités interdites de s’engager dans des activités d’exportation en lien avec l’industrie militaire |
Vérification d’empreintes digitales | Vérification d’empreintes digitales sur les bases de données du FBI |
Filtrage des antécédents CJIS | Examen des antécédents criminels fédéraux et étatiques par l’autorité désignée par l’État CSA dans chaque État qui s’est inscrit au programme CJIS IA Microsoft |
Département de la Défense IT-2 | Le personnel demandant des autorisations élevées aux données des clients ou un accès administratif privilégié aux capacités de service SRG L5 du ministère de la Défense doit réussir l’adjudication IT-2 du ministère de la Défense sur la base d’une enquête OPM Tier 3 réussie |
1 S’applique uniquement au personnel disposant d’un accès temporaire ou permanent au contenu client hébergé dans les environnements du gouvernement américain (GCC, Power Apps et DoD). GCC High
Certifications et accréditations
Power Apps US Government est conçu pour prendre en charge l’accréditation Federal Risk and Authorization Management Program (FedRAMP) à un niveau d’impact élevé. Cela infère sur l’alignement à DoD DISA IL2. Les documents FedRAMP peuvent être consultés par des clients au niveau fédéral qui doivent se conformer à FedRAMP. Des agences fédérales peuvent consulter ces documents pour accorder une autorisation Authority to Operate (ATO).
Note
Power Apps a été autorisé en tant que service dans Azure Government FedRAMP ATO. Vous trouverez plus d’informations, notamment comment accéder aux documents FedRAMP, sur le site FedRAMP Marketplace : https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productName&productNameSearch=azure%20government
Power Apps US Government présente des fonctionnalités pour prendre en charge les besoins de stratégie CJIS des clients pour les organismes judiciaires. Consultez la page dédiée aux produits Power Apps US Government dans le Centre de confidentialité pour obtenir des informations plus détaillées sur les certifications et accréditations.
Microsoft a conçu la plateforme et nos procédures opérationnelles pour répondre aux exigences conformes aux cadres de conformité DISA SRG IL4 et IL5 et a reçu les autorisations provisoires DISA requises pour fonctionner. Nous anticipons que notre base de clients contractuels du Ministère de la Défense des États-Unis et d’autres organismes fédéraux exploitant actuellement Microsoft 365 GCC High utiliseront l’option de déploiement Power Apps US Government GCC High, qui permet et exige que le client utilise Microsoft Entra Government pour les identités des clients, contrairement à GCC qui utilise Microsoft Entra ID public. Pour notre clientèle de sous-traitants du ministère américain de la Défense, Microsoft exploite le service d’une manière qui permet à ces clients de respecter l’engagement ITAR et les réglementations d’acquisition DFARS. De même, nous nous attendons à ce que notre clientèle du département américain de la Défense tire actuellement parti de Microsoft 365 DoD pour utiliser l’option de déploiement Power Apps US Government DoD.
Power Apps Gouvernement des États-Unis et autres services Microsoft
Power Apps US Government inclut plusieurs fonctionnalités qui permettent aux utilisateurs d’accéder et de s’intégrer à d’autres offres de services d’entreprise telles que US Government, Dynamics 365 US Government et. Microsoft Microsoft 365 Microsoft Power Automate US Government Power Apps Le gouvernement américain est déployé dans des centres de données d’une manière cohérente avec un modèle de déploiement de cloud public multi-locataire ; cependant, les applications clientes, y compris, mais sans s’y limiter, le client utilisateur Web, les applications mobiles ou toute application cliente tierce qui se connecte au gouvernement américain ne font pas partie de l’accréditation du gouvernement américain délimitation et les clients gouvernementaux sont responsables de leur gestion. Microsoft Power Apps Power Apps Power Apps
Power Apps US Government tire profit de l’interface administrateur client de Microsoft 365 pour l’administration et la facturation du client. Power Apps US Government gère les ressources réelles, le flux d’informations et la gestion des données, tout en s’appuyant sur Microsoft 365 pour fournir des styles visuels proposés à l’administrateur client via sa console de gestion. Pour les besoins de l’héritage FedRAMP ATO, Power Apps US Government s’appuie sur les ATO Azure (y compris Azure Government et Azure DoD) pour les services d’infrastructure et de plateforme, respectivement.
Si vous adoptez l’utilisation de services Active Directory Federation Services (AD FS) 2.0 et si vous configurez des stratégies permettant de garantir la connexion de vos utilisateurs aux service via l’authentification unique, tout contenu client temporairement mis en cache sera situé aux États-Unis.
Power Apps US Government et services tiers
Power Apps US Government offre la possibilité d’intégrer des applications tierces dans le service via les connecteurs. Ces applications et services tiers peuvent impliquer le stockage, l’émission et le traitement des données client de votre organisation dans des systèmes tiers qui sont en dehors de l’infrastructure de Power Apps US Government et par conséquent ne sont pas couverts par les engagements de respect et de protection des données de Power Apps US Government.
Nous vous recommandons de consulter les instructions de confidentialité et de respect de la vie privée fournies par les tiers lorsque vous évaluez l’utilisation appropriée de ces services dans votre organisation.
Power Apps US Government et services Azure
Les services Power Apps US Government sont déployés vers Microsoft Azure Government. Microsoft Entra ne fait pas partie de la limite d’accréditation de Power Apps US Government, mais se base sur le client Microsoft Entra ID du client pour ses fonctions de client et d’identité, notamment l’authentification, l’authentification fédérée et l’attribution des licences.
Lorsqu’un utilisateur d’une organisation utilisant AD FS tente d’accéder à Power Apps US Government, il est redirigé vers une page de connexion hébergée sur le serveur AD FS de l’organisation. L’utilisateur fournit ses informations d’identification au serveur AD FS de son organisation. Le serveur AD FS de l’organisation tente d’authentifier les informations d’identification à l’aide de l’infrastructure Active Directory existante de l’organisation.
Si l’authentification est couronnée de succès, le serveur AD FS de l’organisation émet un ticket SAML (Security Assertion Markup Language) contenant des informations sur l’identité et l’appartenance au groupe de l’utilisateur.
Le serveur AD FS du client signe ce ticket à l’aide d’une moitié de clé asymétrique et il envoie le ticket à Microsoft Entra via TLS chiffré. Microsoft Entra ID valide la signature en utilisant l’autre moitié de la paire de clés asymétriques, puis accorde l’accès sur la base du ticket.
L’identité de l’utilisateur et ses informations de groupes d’appartenance restent chiffrées dans Microsoft Entra ID. En d’autres termes, seules les informations identifiables de l’utilisateur limitées sont stockées dans Microsoft Entra ID.
Vous trouverez des détails complets sur l’architecture de sécurité Microsoft Entra et sur l’implémentation du contrôle dans Azure SSP. Les utilisateurs finaux n’interagissent pas directement avec Microsoft Entra ID.
URL de service Power Apps US Government
Vous utilisez différents jeux d’URL pour accéder aux environnements Power Apps US Government, comme indiqué dans le tableau ci-dessous (les URL de la version commerciale sont également affichées en référence contextuelle, au cas où elles vous seraient déjà familières).
URL de la version commerciale | URL de la version du gouvernement américain |
---|---|
https://make.powerapps.com | https://make.gov.powerapps.us (CCG) https://make.high.powerapps.us (GCC High) https://make.apps.appsplatform.us (Département de la Défense) |
https://create.powerapps.com | https://make.gov.powerapps.us (CCG) https://make.high.powerapps.us (GCC High) https://make.apps.appsplatform.us (Département de la Défense) |
https://flow.microsoft.com/connectors | https://gov.flow.microsoft.us/connectors https://high.flow.microsoft.us/connectors (GCC High) https://flow.appsplatform.us (Département de la Défense) |
https://admin.powerplatform.microsoft.com | https://gcc.admin.powerplatform.microsoft.us https://high.admin.powerplatform.microsoft.us (GCC High) https://admin.appsplatform.us (Département de la Défense) |
https://apps.powerapps.com | https://play.apps.appsplatform.us (CCG) https://apps.high.powerapps.us (GCC High) https://play.apps.appsplatform.us (Département de la Défense) |
Pour les clients qui implémentent des restrictions de réseau, assurez-vous que l’accès aux domaines suivants est disponible pour les points d’accès des utilisateurs finaux :
Clients du CCG :
*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.com
*.microsoft.com
*.windows.net
*.crm9.dynamics.com
*.dynamics365portals.us
Reportez-vous également aux Plages d’adresses IP requises pour permettre l’accès aux environnements que les utilisateurs et les administrateurs peuvent créer au sein de vos clients ainsi que d’autres services Azure exploités par la plateforme :
- GCC et GCC High : (Focus sur AzureCloud.usgovtexas et AzureCloud.usgovvirginia)
- DoD : Focus sur USDoD Est et USDoD Centre
GCC High et les clients du DoD :
*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us (GCC High)
*.high.dynamics365portals.us (GCC High)
*.appsplatform.us (DoD)
*.crm.appsplatform.us (DoD)
*.appsplatformportals.us (DoD)
Référez-vous également aux Plages d’adresses IP requises pour permettre l’accès aux environnements que les utilisateurs et les administrateurs peuvent créer au sein de votre locataire, ainsi que d’autres services Azure exploités par la plateforme :
- GCC et GCC High : (Focus sur AzureCloud.usgovtexas et AzureCloud.usgovvirginia)
- DoD : Focus sur USDoD Est et USDoD Centre
Le service de découverte régional est abandonné
À compter du 2 mars 2020, le service de découverte régional sera obsolète. Plus d’informations : Le service de découverte régional est obsolète
Connectivité entre Power Apps US Government et Azure Cloud Services public
Azure est réparti entre plusieurs clouds. Par défaut, les client peuvent ouvrir les règles de pare-feu à un environnement spécifique au cloud, mais la mise en réseau entre les clouds est différente et exige d’ouvrir des règles de pare-feu spécifiques pour communiquer entre les services. Si vous êtes un client Power Apps et si vous avez des environnements SQL existants dans le cloud public Azure auquel vous devez accéder, vous devez ouvrir des règles de pare-feu spécifiques dans SQL à l’espace IP du cloud Azure Government, pour les centres de données suivants :
- USGov Virginia
- USGov Texas
- US DoD Est
- US DoD Centre
Reportez-vous au document Balises de service et plages d’adresses IP Azure – US Government Cloud et concentrez votre attention sur AzureCloud.usgovtexas et AzureCloud.usgovvirginia, et/ou US DoD Est et US DoD Centre comme indiqué ci-dessus. Notez également que ce sont les plages IP requises pour que vos utilisateurs finaux aient accès aux URL du service.
Configurer les clients mobiles
Pour vous connecter au client mobile Power Apps, il vous reste encore quelques étapes de configuration supplémentaires.
- Sur la page de connexion, sélectionnez l’icône d’engrenage dans le coin inférieur droit.
- Sélectionnez les paramètres Région.
- Sélectionnez l’une des options suivantes :
- CCG : Gouvernement américain CCG
- GCC High:Gouvernement des États-Unis GCC High
- DoD : Département de la Défense du gouvernement américain
- Sélectionnez OK.
- Sur la page de connexion, sélectionnez Se connecter.
L’application mobile utilisera désormais le domaine US Government Cloud.
Configuration de la passerelle de données locale
Installez une passerelle de données locale pour transférer des données rapidement et de manière sécurisée entre une application canevas intégrée dans Power Apps et une source de données qui ne se trouve pas dans le cloud, tel qu’une base de données SQL Server locale ou un site SharePoint local.
Si votre organisation (client) a déjà configuré et s’est connectée avec succès à la passerelle des données locale pour Power BI US Government, le processus et la configuration de votre organisation exécutés pour le permettre permettra également la connectivité locale pour Power Apps.
Auparavant, les clients du gouvernement américain devaient contacter l’assistance avant de configurer leur première passerelle de données local, car l’assistance devait "autoriser" le locataire pour l’utilisation de la passerelle. Cela n’est plus nécessaire. Si vous rencontrez des problèmes lors de la configuration ou de l’utilisation de la passerelle de données local, contactez l’assistance pour obtenir de l’aide.
Télémétrie pour les applications pilotées par modèle
L’URL suivante doit être ajoutée à la liste d’autorisation pour garantir la communication via les pare-feu et d’autres mécanismes de sécurité pour les informations de télémétrie des applications pilotées par modèle :
- GCC et GCC High :
https://tb.pipe.aria.microsoft.com/Collector/3.0
- Département de la Défense:
https://pf.pipe.aria.microsoft.com/Collector/3.0
Limitations des fonctionnalités Power Apps US Government
Microsoft s’efforce de maintenir la parité fonctionnelle entre nos services disponibles dans le commerce et ceux activés via nos clouds du gouvernement américain. Ces services sont appelés Power Apps Government Community Cloud (GCC) et GCC High. Se référer à l’outil Disponibilité géographique mondiale pour voir où Power Apps est disponible dans le monde entier, y compris les délais de disponibilité approximatifs.
Il existe des exceptions au principe de maintien de la parité fonctionnelle des produits au sein des clouds du US Government. Pour plus d’informations sur la disponibilité des fonctionnalités, téléchargez ce fichier : Résumé de la disponibilité de Business Applications US Government.
Demande de support
Vous avez un problème avec votre service ? Vous pouvez créer une demande de support pour que le problème soit résolu.
Informations complémentaires : Contacter le support technique.
Voir aussi
Microsoft Power Automate US Government
Dynamics 365 Gouvernement américain