Nota
O acceso a esta páxina require autorización. Pode tentar iniciar sesión ou modificar os directorios.
O acceso a esta páxina require autorización. Pode tentar modificar os directorios.
[Este artigo é a documentación de prelanzamento e está suxeito a cambios.]
O control de acceso baseado en roles (RBAC) nun centro administrativo Microsoft Power Platform é un modelo de seguridade deseñado para axudar ás organizacións a xestionar quen pode facer que a través dos seus recursos Power Platform con confianza e flexibilidade. RBAC ofrece un enfoque moderno para a xestión de accesos, facilitando a asignación e aplicación de permisos para usuarios, grupos e automatización de software.
Importante
- Esta é unha funcionalidade de vista previa.
- As funcionalidades en versión preliminar non están destinadas a usarse en produción e poderían ter restrinxida a funcionalidade. Estas funcións están suxeitas a termos suplementarios de uso, e están dispoñibles antes dun lanzamento oficial para que os clientes poidan access cedo e dar opinións.
Co Power Platform RBAC, os administradores poden:
- Especifica quen ten acceso a recursos específicos.
- Decide que accións poden realizar os usuarios, como crear, xestionar ou ver.
- Asigna permisos en varios niveis: organización (inquilino), grupos de ambiente e ambientes individuais.
RBAC opera na capa API de Power Platform, representando o control administrativo sobre os recursos, mentres que Dataverse continúa proporcionando o seu propio RBAC fundamental para datos empresariais dentro dos entornos.
Nota
Actualmente, RBAC céntrase en ampliar o soporte de principal de servizo e identidade xestionada a través da API de Power Platform e dos diversos SDKs de xestión. Permisos de só lectura, así como permisos de lectura e escritura asignados en ámbitos inferiores a todo o inquilino para a experiencia de usuario do centro de administración de Power Platform están na folla de ruta pero aínda non remataron.
Beneficios da Power Platform RBAC
- Acceso granular: Asigna roles a nivel de inquilino, grupo de entorno ou ambiente para un control preciso.
- Roles incorporados: Usa roles predeterminados (como Administrador de Ambiente e Creador) para aliñarse coas políticas de acceso da túa organización.
- Alcance flexible: Os roles poden aplicarse a niveis amplos ou restrinxidos para adaptarse ás necesidades operativas.
- Herdanza: As asignacións nun ámbito máis alto, por exemplo, inquilino, son herdadas por ámbitos máis baixos como grupos de ambientes e ambientes.
Conceptos clave
Principios de seguridade
Un principal de seguridade é unha entidade en Microsoft Entra ID á que se lle pode conceder acceso mediante asignacións de roles RBAC. Os principais responsables de seguridade apoiados inclúen:
- Principais de usuario: Usuarios humanos en Microsoft Entra ID, usando o seu enderezo de correo electrónico.
- Groups: Grupos habilitados para a seguridade en Microsoft Entra ID, usando o seu ID de grupo.
- Principais de servizo/identidades xestionadas: App registrations en Microsoft Entra ID, así como identidades xestionadas definidas polo sistema e polo usuario. Asignados usando os seus respectivos identificadores de obxectos Enterprise.
Scope
Este é o nivel da xerarquía no que se realiza unha asignación.
- Inquilino: Permisos amplos en todos os grupos e ambientes ambientais.
- Grupo ambiental: Un agrupamento lóxico de ambientes para a xestión colectiva. Os permisos aplícanse a todos os ambientes do grupo.
- Medio ambiente: Espazo de traballo individual para aplicacións, axentes, datos e automatizacións. Os permisos aplícanse a todos os recursos neste entorno en particular.
As asignacións a niveis máis amplos proporcionan permisos herdados en niveis inferiores a menos que se anulen especificamente.
Atribución de roles
As asignacións de roles son vínculos entre un principal de seguridade, unha definición de rol incorporada e un alcance. Exemplos de tarefas inclúen delegar a xestión dun grupo enteiro de entorno a outra persoa ou identidade xestionada, liberando tempo para que o TI central xestionase o resto do inquilino.
Xestión de RBAC en Power Platform
As asignacións RBAC poden xestionarse a través das APIs e SDKs de Power Platform. Estas APIs e SDKs ofrecen opcións programáticas para xestionar roles, adecuadas para a automatización e integración en organizacións máis grandes. Para unha guía paso a paso, véxase Tutorial: Asignar roles de control de acceso baseados en roles aos principais de servizo.
Almacenamento e fiabilidade de datos
As definicións e asignacións de roles almacénanse de forma segura e centralizada para o teu inquilino e sincronízanse rexionalmente para garantir unha aplicación fiable e acceso global.
Definicións de roles
As definicións de roles son coleccións de permisos que describen que accións están permitidas. Os ámbitos asignables determínanse por cada rol incorporado. Os roles non poden ser personalizados nin modificados polos clientes.
Roles integrados na Power Platform
Os seguintes roles integrados están dispoñibles para asignar a usuarios, grupos e principais de servizo en Power Platform RBAC:
| Nome do rol | ID de rol | Alcance asignable | Permisos |
|---|---|---|---|
| Administrador de control de acceso baseado en roles en Power Platform | 95e94555-018c-447b-8691-bdac8e12211e | /inquilinos/{0} | Todos os permisos que rematan en . Ler, Autorizar.RoleAssignments.Write, Authorization.RoleAssignments.Delete |
| Lector Power Platform | c886AD2E-27F7-4874-8381-5849B8D8A090 | /inquilinos/{0} | Todos os permisos que rematan en . Lea |
| Colaborador da Power Platform | ff954d61-a89a-4fbe-ace9-01c367b89f87 | /inquilinos/{0} | Pode xestionar e ler todos os recursos, pero non pode facer nin cambiar asignacións de roles |
| Propietario da Power Platform | 0cb07c69-1631-4725-AB35-E59E001C51EA | /inquilinos/{0} | Todos os permisos |
Para referencia detallada sobre permisos, roles e integración, consulte referencia da API de Power Platform. Para aprender a asignar estes roles programáticamente, vexa Tutorial: Asignar roles de control de acceso baseados en roles aos principais de servizo.