Nota
O acceso a esta páxina require autorización. Pode tentar iniciar sesión ou modificar os directorios.
O acceso a esta páxina require autorización. Pode tentar modificar os directorios.
Asegúrate de que só os usuarios autorizados poidan acceder a datos sensibles en elementos do teu inquilino.
Devasa IP
A función de firewall IP en Microsoft Power Platform é un control de seguridade que só se aplica a Entornos Xestionados con Dataverse. Proporciona unha capa crítica de seguridade ao controlar o tráfico entrante aos entornos. Power Platform Os administradores poden usar esta funcionalidade para definir e aplicar controis de acceso baseados en IP. Deste xeito, poden garantir que só os enderezos IP autorizados poidan acceder ao Power Platform ambiente. Ao usar un cortafuegos IP, as organizacións poden mitigar os riscos asociados ao acceso non autorizado e ás filtracións de datos e, polo tanto, mellorar a seguridade xeral das súas implementacións. Power Platform Para saber máis, véxase Cortalumes IP en entornos Power Platform.
Illamento de arrendatarios
Ao usar illamento de inquilinos, os administradores de Power Platform poden gobernar o movemento dos datos de inquilinos desde fontes de datos autorizadas por Microsoft Entra cara e desde o seu inquilino. Para saber máis, consulte Restricións de entrada e saída entre inquilinos.
Vinculación de cookies baseada no enderezo IP
A funcionalidade de vinculación de cookies baseada no enderezo IP só se aplica a entornos xestionados con Dataverse. Impide os ataques de secuestro de sesións mediante a vinculación de cookies baseada no enderezo IP. Dataverse Para saber máis, consulte Salvagardas das sesións Dataverse con vinculación de cookies IP.
Grupos de seguranza do ambiente
Usa grupos de seguridade para axudar a controlar que usuarios licenciados poden acceder aos ambientes. Para saber máis, consulte Control do acceso dos usuarios a ambientes con grupos de seguridade e licenzas.
Xestionar uso compartido
A funcionalidade de xestión de uso compartido só se aplica a entornos xestionados. Ao usar o uso compartido, os administradores poden controlar o que os seus creadores poden compartir e con que outros usuarios individuais e grupos de seguridade poden compartilo. Exemplos de cousas que os creadores poden compartir inclúen aplicacións de canvas, fluxos na nube e axentes. Esta función garante que a información sensible estea dispoñible só para usuarios autorizados. Polo tanto, reduce o risco de filtracións de datos e uso indebido. Para saber máis, consulta Compartir límites.
Control de acceso á aplicación (vista previa)
A funcionalidade de control de acceso da aplicación só se aplica a entornos xestionados. Impide a exfiltración de datos ao controlar que aplicacións están permitidas e bloqueadas en cada ambiente. Para saber máis, consulta Control que aplicacións están permitidas no teu entorno.
Acceso de convidado
Para garantir a seguridade e o cumprimento dos datos no ecosistema Power Platform, minimiza o risco de sobrecompartida. Por iso, todos os novos ambientes respaldados por Dataverse prohiben o acceso dos convidados aos datos de Dataverse por defecto. Con todo, podes permitir o acceso de convidados aos datos de Dataverse nun entorno se o teu caso de uso empresarial o require. Tamén podes desactivar (restrinxir) retroactivamente o acceso de convidados para Dataverse en ambientes existentes. Neste caso, bloqueas as conexións a recursos aos que os invitados tiñan acceso anteriormente. Para saber máis, consulte Control do acceso para convidados en entornos Microsoft Power Platform.
Privilexios de administrador (vista previa)
[Esta sección é a documentación de prelanzamento e está suxeita a cambios.]
Importante
- Esta é unha funcionalidade de vista previa.
- As funcionalidades en versión preliminar non están destinadas a usarse en produción e poderían ter restrinxida a funcionalidade. Estas funcións están suxeitas a termos suplementarios de uso, e están dispoñibles antes dun lanzamento oficial para que os clientes poidan access cedo e dar opinións.
A funcionalidade de privilexios de administrador só se aplica a entornos xestionados. Ao limitar o número de usuarios que teñen roles administrativos privilexiados en Microsoft Entra ID e Microsoft Power Platform, podes mellorar a puntuación de seguridade do teu inquilino. Usa esta función para revisar usuarios que teñen eses roles privilexiados, revisar a lista de usuarios e eliminar usuarios que xa non deberían ter acceso privilexiado. Para saber máis, consulte Visión xeral do centro de administración de Power Platform.
Usuarios con privilexios administrativos
O panel Privilexios administrativos ofrece unha recomendación proactiva se moitos usuarios do teu arrendatario teñen privilexios administrativos. Pode abrir a recomendación para ver unha lista de entornos onde moitos usuarios teñen o rol de seguranza de administrador do sistema. (Actualmente, a lista mostra os entornos onde máis de 20 usuarios teñen ese rol). Para calquera entorno da lista, seleccione a ligazón na columna Administradores do sistema para abrir a páxina Roles de seguranza . Alí, podes seleccionar o rol de seguranza Administrador do sistema e, a seguir, seleccionar Membresía para abrir a páxina Membresía . Esta páxina mostra unha lista de usuarios que teñen a asignación de roles. Podes seleccionar usuarios para eliminar do rol, un usuario á vez.
Nota
Só os usuarios con permisos apropiados poden eliminar a outros usuarios de roles administrativos privilexiados. Para máis información, véxase Roles menos privilexiados por tarefa - Microsoft Entra ID.
Problemas coñecidos
Ten en conta os seguintes problemas coñecidos coa función:
- A páxina Membresía do rol de seguranza só mostra os roles de seguranza da unidade de negocio predeterminada. Para ver todos os roles de seguranza en todas as unidades de negocio, desactive a opción Mostrar só os roles de seguranza principais .
- Despois de eliminar un usuario do rol de administrador do sistema, a páxina tarda unhas 24 horas en mostrar o reconto de administradores actualizado.
Autenticación para axentes (versión preliminar)
[Esta sección é a documentación de prelanzamento e está suxeita a cambios.]
Importante
- Esta é unha funcionalidade de vista previa.
- As funcionalidades en versión preliminar non están destinadas a usarse en produción e poderían ter restrinxida a funcionalidade. Estas funcións están suxeitas a termos suplementarios de uso, e están dispoñibles antes dun lanzamento oficial para que os clientes poidan access cedo e dar opinións.
Ao usar esta función, os administradores poden configurar a autenticación para todas as interaccións dos axentes no entorno. Os administradores poden escoller entre as seguintes opcións:
- Autenticar con Microsoft ou Autenticar manualmente: Forzar a autenticación a través do ID Microsoft Entra ou autenticar manualmente. Esta opción axuda a evitar que os creadores creen ou usen axentes sen autenticación.
- Sen autenticación: Permitir acceso anónimo.
Para máis información sobre as opcións de autenticación en Copilot Studio, consulte Configurar a autenticación de usuario en Copilot Studio.
A función de Autenticación para axentes é un marco modernizado do conector virtual existente, Chat, sen Microsoft Entra ID. Axúdache a escalar a través de configuracións e regras a nivel de ambiente. Se usas tanto o conector virtual como a configuración de Autenticación para axentes na área de Seguridade do centro de administración de Power Platform, debes permitir o acceso en ambos lugares para que se permita en tempo de execución. Se bloqueas o acceso anónimo en calquera dos lugares, o comportamento máis restritivo é imposto e o acceso bloquease en tempo de execución. Por exemplo, considere a información da seguinte táboa.
| Acceso no conector virtual | Acceso na configuración de *Autenticación para axentes* do *Centro de administración* Power Platform | Aplicación en tempo de execución |
|---|---|---|
| Bloqueado | Bloqueado | Bloqueado |
| Permitido | Bloqueado | Bloqueado |
| Bloqueado | Permitido | Bloqueado |
| Permitido | Permitido | Permitido |
Recomendamos que todos os clientes opten polo uso da configuración Autenticación para axentes no centro de administración de Power Platform para aproveitar a capacidade dos grupos e regras.
Canles de acceso aos axentes (vista previa)
[Esta sección é a documentación de prelanzamento e está suxeita a cambios.]
Importante
- Esta é unha funcionalidade de vista previa.
- As funcionalidades en versión preliminar non están destinadas a usarse en produción e poderían ter restrinxida a funcionalidade. Estas funcións están suxeitas a termos suplementarios de uso, e están dispoñibles antes dun lanzamento oficial para que os clientes poidan access cedo e dar opinións.
Ao usar esta función, os administradores poden controlar onde se publican os axentes, para que os clientes poidan interactuar en múltiples plataformas. Os administradores poden escoller entre múltiples canles dispoñibles, como Microsoft Teams, Direct Line, Facebook, Dynamics 365 para Atención ao Cliente, SharePoint e WhatsApp.
A función de canles de acceso Axente é un marco modernizado dos conectores virtuais existentes. Axúdache a escalar a través de configuracións e regras a nivel de ambiente. Se usas tanto conectores virtuais como a configuración dos canais de acceso do Axente na área de Seguridade do centro de administración de Power Platform, debes permitir o acceso en ambos lugares. Se bloqueas o acceso a canles en calquera dos lugares, o comportamento máis restritivo implícase e o acceso queda bloqueado. Por exemplo, considere a información da seguinte táboa.
| Acceso no conector virtual | Acceso na configuración dos canais de acceso do Axente no centro de administración de Power Platform | Aplicación en tempo de execución |
|---|---|---|
| Bloqueado | Bloqueado | Bloqueado |
| Permitido | Bloqueado | Bloqueado |
| Bloqueado | Permitido | Bloqueado |
| Permitido | Permitido | Permitido |
Recomendamos que todos os clientes se acheguen a usar as configuracións dos canais de acceso ao Axente no centro de administración de Power Platform para aproveitar a capacidade dos grupos e regras.