Compartir por


Control de acceso baseado en roles para o centro de administración de Power Platform (vista prèvia)

[Este artigo é a documentación de prelanzamento e está suxeito a cambios.]

O control de acceso baseado en roles (RBAC) nun centro administrativo Microsoft Power Platform é un modelo de seguridade deseñado para axudar ás organizacións a xestionar quen pode facer que a través dos seus recursos Power Platform con confianza e flexibilidade. RBAC ofrece un enfoque moderno para a xestión de accesos, facilitando a asignación e aplicación de permisos para usuarios, grupos e automatización de software.

Importante

  • Esta é unha funcionalidade de vista previa.
  • As funcionalidades en versión preliminar non están destinadas a usarse en produción e poderían ter restrinxida a funcionalidade. Estas funcións están suxeitas a termos suplementarios de uso, e están dispoñibles antes dun lanzamento oficial para que os clientes poidan access cedo e dar opinións.

Co Power Platform RBAC, os administradores poden:

  • Especifica quen ten acceso a recursos específicos.
  • Decide que accións poden realizar os usuarios, como crear, xestionar ou ver.
  • Asigna permisos en varios niveis: organización (inquilino), grupos de ambiente e ambientes individuais.

RBAC opera na capa API de Power Platform, representando o control administrativo sobre os recursos, mentres que Dataverse continúa proporcionando o seu propio RBAC fundamental para datos empresariais dentro dos entornos.

Nota

Actualmente, RBAC céntrase en ampliar o soporte de principal de servizo e identidade xestionada a través da API de Power Platform e dos diversos SDKs de xestión. Permisos de só lectura, así como permisos de lectura e escritura asignados en ámbitos inferiores a todo o inquilino para a experiencia de usuario do centro de administración de Power Platform están na folla de ruta pero aínda non remataron.

Beneficios da Power Platform RBAC

  • Acceso granular: Asigna roles a nivel de inquilino, grupo de entorno ou ambiente para un control preciso.
  • Roles incorporados: Usa roles predeterminados (como Administrador de Ambiente e Creador) para aliñarse coas políticas de acceso da túa organización.
  • Alcance flexible: Os roles poden aplicarse a niveis amplos ou restrinxidos para adaptarse ás necesidades operativas.
  • Herdanza: As asignacións nun ámbito máis alto, por exemplo, inquilino, son herdadas por ámbitos máis baixos como grupos de ambientes e ambientes.

Conceptos clave

Principios de seguridade

Un principal de seguridade é unha entidade en Microsoft Entra ID á que se lle pode conceder acceso mediante asignacións de roles RBAC. Os principais responsables de seguridade apoiados inclúen:

  • Principais de usuario: Usuarios humanos en Microsoft Entra ID, usando o seu enderezo de correo electrónico.
  • Groups: Grupos habilitados para a seguridade en Microsoft Entra ID, usando o seu ID de grupo.
  • Principais de servizo/identidades xestionadas: App registrations en Microsoft Entra ID, así como identidades xestionadas definidas polo sistema e polo usuario. Asignados usando os seus respectivos identificadores de obxectos Enterprise.

Scope

Este é o nivel da xerarquía no que se realiza unha asignación.

  • Inquilino: Permisos amplos en todos os grupos e ambientes ambientais.
  • Grupo ambiental: Un agrupamento lóxico de ambientes para a xestión colectiva. Os permisos aplícanse a todos os ambientes do grupo.
  • Medio ambiente: Espazo de traballo individual para aplicacións, axentes, datos e automatizacións. Os permisos aplícanse a todos os recursos neste entorno en particular.

As asignacións a niveis máis amplos proporcionan permisos herdados en niveis inferiores a menos que se anulen especificamente.

Atribución de roles

As asignacións de roles son vínculos entre un principal de seguridade, unha definición de rol incorporada e un alcance. Exemplos de tarefas inclúen delegar a xestión dun grupo enteiro de entorno a outra persoa ou identidade xestionada, liberando tempo para que o TI central xestionase o resto do inquilino.

Xestión de RBAC en Power Platform

As asignacións RBAC poden xestionarse a través das APIs e SDKs de Power Platform. Estas APIs e SDKs ofrecen opcións programáticas para xestionar roles, adecuadas para a automatización e integración en organizacións máis grandes. Para unha guía paso a paso, véxase Tutorial: Asignar roles de control de acceso baseados en roles aos principais de servizo.

Almacenamento e fiabilidade de datos

As definicións e asignacións de roles almacénanse de forma segura e centralizada para o teu inquilino e sincronízanse rexionalmente para garantir unha aplicación fiable e acceso global.

Definicións de roles

As definicións de roles son coleccións de permisos que describen que accións están permitidas. Os ámbitos asignables determínanse por cada rol incorporado. Os roles non poden ser personalizados nin modificados polos clientes.

Roles integrados na Power Platform

Os seguintes roles integrados están dispoñibles para asignar a usuarios, grupos e principais de servizo en Power Platform RBAC:

Nome do rol ID de rol Alcance asignable Permisos
Administrador de control de acceso baseado en roles en Power Platform 95e94555-018c-447b-8691-bdac8e12211e /inquilinos/{0} Todos os permisos que rematan en . Ler, Autorizar.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Lector Power Platform c886AD2E-27F7-4874-8381-5849B8D8A090 /inquilinos/{0} Todos os permisos que rematan en . Lea
Colaborador da Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 /inquilinos/{0} Pode xestionar e ler todos os recursos, pero non pode facer nin cambiar asignacións de roles
Propietario da Power Platform 0cb07c69-1631-4725-AB35-E59E001C51EA /inquilinos/{0} Todos os permisos

Para referencia detallada sobre permisos, roles e integración, consulte referencia da API de Power Platform. Para aprender a asignar estes roles programáticamente, vexa Tutorial: Asignar roles de control de acceso baseados en roles aos principais de servizo.