Partager via


Contrôle d’accès en fonction du rôle pour le Centre d’administration Power Platform (préversion)

[Cet article fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]

Le contrôle d’accès en fonction du rôle (RBAC) dans Microsoft Power Platform centre d’administration est un modèle de sécurité conçu pour aider les organisations à gérer ho peut faire quoi sur leurs ressources Power Platform avec confiance et flexibilité. RBAC offre une approche moderne de la gestion des accès, ce qui facilite l’attribution et l’application des autorisations pour les utilisateurs, les groupes et l’automatisation logicielle.

Important

  • Il s’agit d’une fonctionnalité en préversion.
  • Les fonctionnalités en version préliminaire ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant une version officielle de telle sorte que les clients puissent tirer parti d’un accès anticipé et fournir leurs commentaires.

Avec Power Platform RBAC, les administrateurs peuvent :

  • Spécifiez qui a accès à des ressources spécifiques.
  • Déterminez les actions que les utilisateurs peuvent effectuer, telles que la création, la gestion ou l’affichage.
  • Attribuez des autorisations à différents niveaux : organisation (locataire), groupes d’environnement et environnements individuels.

RBAC fonctionne au niveau de la couche API Power Platform, qui représente le contrôle d’administration sur les ressources, tandis que Dataverse continue de fournir son propre RBAC fondamental pour les données métier dans les environnements.

Note

Actuellement, RBAC se concentre sur l’élargissement du principal de service et de la prise en charge des identités managées dans l’API Power Platform et les différents KITS de développement logiciel (SDK) de gestion. Les autorisations en lecture seule, ainsi que celles en lecture et écriture, qui sont attribuées à des niveaux inférieurs à l'ensemble du tenant dans l'expérience utilisateur du centre d'administration Power Platform, sont prévues dans la feuille de route, mais ne sont pas encore terminées.

Avantages de Power Platform RBAC

  • Accès granulaire : Attribuez des rôles au niveau du locataire, du groupe d’environnement ou de l’environnement pour un contrôle précis.
  • Rôles intégrés : Utilisez des rôles par défaut (tels que l’administrateur de l’environnement et Maker) pour s’aligner sur les stratégies d’accès de votre organisation.
  • Étendue flexible : Les rôles peuvent être appliqués à des niveaux larges ou étroits pour répondre aux besoins opérationnels.
  • Héritage : Les affectations à un niveau supérieur, par exemple, le locataire, sont héritées par des niveaux inférieurs tels que les groupes d’environnement et les environnements.

Concepts clés

Principes de sécurité

Un principal de sécurité est une entité dans Microsoft Entra ID qui peut être autorisée à accéder via des attributions de rôles RBAC. Les principaux de sécurité pris en charge sont les suivants :

  • Utilisateur principaux : Utilisateurs humains dans Microsoft Entra ID, à l’aide de leur adresse e-mail.
  • Groups : Groupes activés pour la sécurité dans Microsoft Entra ID, à l’aide de leur ID de groupe.
  • Principaux de service/identités managées : Inscriptions d’applications dans Microsoft Entra ID, ainsi que les identités managées système et définies par l’utilisateur. Assigné à l'aide de leurs identifiants d'objet d'entreprise respectifs.

Étendue

Il s’agit du niveau de la hiérarchie à laquelle une affectation est effectuée.

  • Tenant: Autorisations étendues sur tous les groupes et environnements.
  • Groupe d’environnement : Regroupement logique d’environnements pour la gestion collective. Les autorisations s’appliquent à tous les environnements du groupe.
  • Environnement: Espace de travail individuel pour les applications, les agents, les données et les automatisations. Les autorisations s’appliquent à toutes les ressources de cet environnement particulier.

Les affectations à des niveaux d’étendue plus larges fournissent des autorisations héritées à des niveaux inférieurs, sauf si elles sont spécifiquement annulées.

Attribution de rôle

Les attributions de rôles sont des liens entre un principal de sécurité, une définition de rôle intégrée et une étendue. Les exemples d’affectations incluent la délégation de la gestion d’un groupe d’environnement entier à une autre personne ou une identité managée, libérant ainsi du temps pour que l’informatique centrale gère le reste du client.

Gestion du RBAC sur Power Platform

Les affectations RBAC peuvent être gérées via les API Power Platform et les SDK. Ces API et kits sdk fournissent des options de programmation pour la gestion des rôles, adaptées à l’automatisation et à l’intégration dans les grandes organisations. Pour obtenir une procédure pas à pas, consultez tutoriel : Attribuer des rôles de contrôle d’accès en fonction du rôle aux principaux de service.

Stockage et fiabilité des données

Les définitions et les affectations de rôle sont stockées de manière sécurisée et centralisée pour votre locataire et synchronisées de manière régionale afin de garantir une application fiable et un accès global.

Définitions de rôles

Les définitions de rôles sont des collections d’autorisations qui décrivent les actions autorisées. Les étendues assignables sont déterminées par chaque rôle intégré. Les rôles ne peuvent pas être personnalisés ou modifiés par les clients.

Rôles Power Platform intégrés

Les rôles intégrés suivants sont disponibles pour les utilisateurs, les groupes et les principaux de service dans RBAC Power Platform :

Nom du rôle ID de rôle Étendue assignable Permissions
Administrateur du contrôle d'accès basé sur les rôles Power Platform 95e9455-018c-447b-8691-bdac8e12211e /tenants/{0} Toutes les autorisations qui se terminent par .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Lecteur Power Platform c886ad2e-27f7-4874-8381-5849b8d8a090 /tenants/{0} Toutes les autorisations qui se terminent par .Read
Contributeur Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 /tenants/{0} Peut gérer et lire toutes les ressources, mais ne peut pas apporter ou modifier les attributions de rôles
Propriétaire de Power Platform 0cb07c69-1631-4725-ab35-e59e001c51ea /tenants/{0} Toutes les autorisations

Pour obtenir des informations de référence détaillées sur les autorisations, les rôles et l’intégration, consultez la référence de l’API Power Platform. Pour savoir comment attribuer ces rôles par programmation, consultez Tutoriel : Attribuer des rôles de contrôle d’accès en fonction du rôle aux principaux de service.