Configurer des équipes de groupe Dataverse dédiées à la sécurité

Effectué

Une équipe de groupe Microsoft Entra ID, tout comme une équipe propriétaire, peut détenir des enregistrements et se voir affecter des rôles de sécurité. Il existe deux types d’équipes de groupe, qui correspondent directement aux types de groupes Microsoft Entra ID : Sécurité et Microsoft 365. Les rôles de sécurité de groupe peuvent être affectés uniquement à une équipe spécifique ou à un membre d’équipe avec des privilèges utilisateur comprenant l’héritage des privilèges des membres. Les membres de l’équipe sont dérivés (ajoutés et supprimés) dynamiquement lorsqu’ils accèdent à un environnement en fonction de leur appartenance à un groupe Microsoft Entra ID.

Gérer l’accès d’un utilisateur aux applications et aux données à l’aide de groupes Microsoft Entra ID

L’administration de l’accès aux applications et aux données pour Microsoft Dataverse a été étendue pour permettre aux administrateurs de gérer les droits d’accès des utilisateurs Dataverse à l’aide des groupes Microsoft Entra ID de leur organisation.

Les deux types de groupes Microsoft Entra ID (Sécurité et Microsoft 365) permettent de sécuriser les droits d’accès des utilisateurs.

Grâce aux types d’appartenance Affecté et Utilisateur dynamique, les deux types de groupes Microsoft Entra ID (Sécurité et Microsoft 365) permettent de sécuriser les droits d’accès des utilisateurs. Le type d’appartenance Appareil dynamique n’est pas pris en charge.

L’utilisation de groupes permet aux administrateurs d’affecter un rôle de sécurité avec ses privilèges respectifs à tous les membres du groupe, au lieu d’avoir à fournir les droits d’accès à un membre d’équipe individuel.

L’administrateur peut créer des équipes de groupes Microsoft Entra ID qui sont associées aux groupes Microsoft Entra ID dans chacun des environnements Dataverse. Il peut ensuite attribuer un rôle de sécurité à ces équipes de groupes. Pour chaque groupe Microsoft Entra ID, l’administrateur peut créer des équipes de groupe distinctes sur la base des Membres de groupe Microsoft Entra ID et/ou Propriétaires ou Invités, puis affecter un rôle de sécurité respectif à chacune de ces équipes.

Lorsque les membres de ces équipes de groupe accèdent à ces environnements, leurs droits d’accès sont accordés automatiquement en fonction du rôle de sécurité de l’équipe de groupe.

Approvisionner et désapprovisionner des utilisateurs

Une fois l’équipe de groupe et son rôle de sécurité établis dans un environnement, l’accès d’un utilisateur à l’environnement est basé sur son appartenance aux groupes Microsoft Entra ID. Lorsqu’un utilisateur est créé dans l’abonné, il suffit à l’administrateur d’affecter l’utilisateur au groupe Microsoft Entra ID approprié, puis des licences Dataverse. L’utilisateur peut accéder immédiatement à l’environnement sans avoir besoin d’attendre que l’administrateur affecte un rôle de sécurité.

Lorsque des utilisateurs sont supprimés ou désactivés dans Microsoft Entra ID ou retirés des groupes Microsoft Entra ID, ils perdent leur appartenance au groupe. Ces utilisateurs ne pourront pas accéder à l’environnement lorsqu’ils tenteront de se connecter.

Supprimer l’accès utilisateur au moment de l’exécution

En cas de suppression d’un utilisateur des groupes Microsoft Entra ID par un administrateur, il est supprimé de l’équipe de groupe et perd ses droits d’accès la prochaine fois qu’il accède à l’environnement. Les appartenances aux groupes Microsoft Entra ID et aux équipes de groupe Dataverse de l’utilisateur sont synchronisées et les droits d’accès de l’utilisateur sont dérivés dynamiquement au moment de l’exécution.

Administrer les rôles de sécurité utilisateur

Les administrateurs n’ont plus besoin d’attendre que l’utilisateur se synchronise avec l’environnement, puis de lui affecter individuellement un rôle de sécurité à l’aide des équipes de groupe Microsoft Entra ID. Une fois qu’une équipe de groupe est établie et créée dans un environnement avec un rôle de sécurité, tous les utilisateurs Dataverse disposant d’une licence et ajoutés au groupe Microsoft Entra ID peuvent immédiatement accéder à l’environnement.

Verrouiller l’accès utilisateur aux environnements

Les administrateurs peuvent continuer à verrouiller la liste des utilisateurs synchronisés avec un environnement à l’aide d’un groupe de sécurité Microsoft Entra ID. Cette approche peut être renforcée à l’aide d’équipes de groupe Microsoft Entra ID. Pour verrouiller l’accès utilisateur à des applications ou environnements restreint(e)s, l’administrateur peut créer des groupes Microsoft Entra ID distincts pour chaque environnement et affecter le rôle de sécurité approprié à ces groupes. Seuls les membres de ces équipes de groupe Microsoft Entra ID disposent des droits d’accès à l’environnement.

Partager Power Apps avec les membres d’équipe d’un groupe Microsoft Entra ID

Lorsqu’une application canevas ou pilotée par modèle est partagée avec une équipe de groupe Microsoft Entra ID, les membres de l’équipe peuvent immédiatement l’exécuter.

Enregistrements appartenant à un utilisateur ou une équipe

Une nouvelle propriété a été ajoutée à la définition du rôle de sécurité pour fournir des privilèges d’équipe spéciaux lorsque le rôle est affecté à des équipes de groupe. Ce type de rôle de sécurité permet aux membres de l’équipe de se voir accorder des privilèges de niveau utilisateur ou de base, comme si le rôle de sécurité leur est directement affecté. Les membres de l’équipe peuvent créer et détenir des enregistrements sans avoir besoin de se voir affecter un autre rôle de sécurité.

Une équipe de groupe peut détenir un ou plusieurs enregistrements. Afin qu’une équipe soit propriétaire d’un enregistrement, vous devez l’affecter à l’équipe.

Bien que les équipes donnent accès à un groupe d’utilisateurs, vous devez malgré tout associer des utilisateurs individuels à des rôles de sécurité accordant les privilèges nécessaires pour créer, mettre à jour ou supprimer des enregistrements appartenant à un utilisateur. Ces privilèges ne peuvent pas être appliqués en affectant un rôle de sécurité hérité des privilèges d’un non-membre à une équipe, puis en ajoutant l’utilisateur à cette équipe. Si vous devez fournir aux membres de votre équipe les privilèges de l’équipe directement, sans leur propre rôle de sécurité, vous pouvez affecter à l’équipe un rôle de sécurité possédant l’héritage des privilèges des membres.