इसके माध्यम से साझा किया गया


Power Apps प्रबंधित करें

यदि आप एक परिवेश व्यवस्थापक या व्यवस्थापक हैं, तो आप अपने संगठन में बनाए गए ऐप्स को प्रबंधित कर सकते हैं। Microsoft Power Platform

Power Platform व्यवस्थापन केंद्र से व्यवस्थापक निम्न कार्य कर सकते हैं:

  • उन उपयोगकर्ताओं को जोड़ें या बदलें जिनसे कोई ऐप साझा किया गया है
  • वर्तमान में उपयोग में नहीं आने वाले ऐप हटाएं

पूर्वावश्यकताएँ

Power Apps प्रबंधित करें

  1. Power Platform व्यवस्थापन केंद्र में साइन इन करें.

  2. नेविगेशन फलक में, परिवेश चुनें, संसाधनों के साथ एक परिवेश चुनें और उसके बाद Power Apps संसाधन चुनें.

     Power Apps संसाधन का चयन करें.

  3. प्रबंधित करने के लिए एक ऐप चुनें.

    एक अनुप्रयोग चुनें.

  4. अपनी इच्छित क्रिया चुनें.

    ऐप साझा करें या हटाएं.

प्रबन्धित करें कि कैनवास अनुप्रयोगों को कौन साझा कर सकता है

Power Apps द्वारा Dataverse में कैनवास अनुप्रयोग 'शेयर’ के प्रिविलेज़ का समादर किया जाता है. यदि किसी उपयोगकर्ता के पास सुरक्षा भूमिका नहीं है, जिसमें कैनवास ऐप साझाकरण विशेषाधिकार 'कोई भी चयनित नहीं' के अलावा किसी अन्य मान पर सेट है, तो वह परिवेश में कैनवास ऐप साझा नहीं कर पाएगा. डिफ़ॉल्ट परिवेश में भी इस Dataverse कैनवास अनुप्रयोग शेयर प्रिविलेज़ का समादर किया किया जाता है. यह आलेख बताता है कि सुरक्षा भूमिका में विशेषाधिकारों को कैसे संपादित किया जाए: सुरक्षा भूमिका संपादित करें.

Dataverse कैनवास ऐप विशेषाधिकार.

नोट

एक सुरक्षा भूमिका में कैनवास अनुप्रयोग शेयर प्रिविलेज़ को बारीकी से नियंत्रित करने की क्षमता के लिए ऐसे परिवेश में Dataverse की आवश्यकता होती है जिसमें प्रिविलेज़ को बदला जाना है. Power Apps परिवेश के लिए सेट किये गए अन्य Dataverse कैनवास अनुप्रयोग निकाय प्रिविलेज़ को अलग से नहीं पहचानता है.

सिस्टम अपडेट परिवेश निर्माता सहित पूर्वनिर्धारित सुरक्षा भूमिकाओं के अनुकूलन को हटा सकते हैं। इसका अर्थ है कि सिस्टम अपडेट के दौरान कैनवास ऐप शेयर विशेषाधिकार को हटाना फिर से शुरू किया जा सकता है। जब तक सिस्टम अपडेट के दौरान कैनवास ऐप शेयर विशेषाधिकार के अनुकूलन को संरक्षित नहीं किया जाता है, तब तक शेयर विशेषाधिकार अनुकूलन को फिर से लागू करने की आवश्यकता हो सकती है।

अपने संगठन की शासन त्रुटि सामग्री को सरफेस करें

यदि आप संचालन त्रुटि संदेश कॉन्टेन्ट को त्रुटि संदेश में प्रदर्शित होने के लिए निर्दिष्ट करते हैं, तो इसे प्रदर्शित त्रुटि संदेश में तब सम्मिलित किया जाएगा जब उपयोगकर्ता यह अवलोकन करेंगे कि उनके पास परिवेश में अनुप्रयोग साझा करने की अनुमति नहीं है. देखें: PowerShell संचालन त्रुटि संदेश कॉन्टेन्ट कमाण्ड.

कस्टम फॉर्म निर्माताओं को सामान्य पर्यावरण निर्माताओं से अलग करें Microsoft SharePoint

कस्टम प्रपत्र संसाधनों को गैर-डिफ़ॉल्ट परिवेश में सहेजने की क्षमता के अतिरिक्त, निर्माता विशेषाधिकारों को केवल गैर-डिफ़ॉल्ट परिवेश में कस्टम प्रपत्र बनाने और संपादित करने तक सीमित करना भी संभव है। SharePoint SharePoint डिफ़ॉल्ट परिवेश के बाहर, एक व्यवस्थापक परिवेश निर्माता सुरक्षा भूमिका को उपयोगकर्ताओं से अन-असाइन कर सकता है और SharePoint कस्टम प्रपत्र निर्माता सुरक्षा भूमिका असाइन कर सकता है.

नोट

सामान्य परिवेश निर्माताओं से SharePoint कस्टम प्रपत्र निर्माताओं को अलग करने की क्षमता को उस परिवेश में Dataverse की आवश्यकता है जहां विशेषाधिकार को बदला जाना है.

किसी परिवेश में केवल SharePoint कस्टम प्रपत्र निर्माता भूमिका वाला उपयोगकर्ता https://make.powerapps.com या https://flow.microsoft.com में परिवेश सूची में परिवेश को नहीं देख पाएगा.

निर्माता विशेषाधिकारों को सीमित करने के लिए निम्न कार्य करें ताकि वे केवल गैर-डिफ़ॉल्ट परिवेश में कस्टम प्रपत्र बना और संपादित कर सकें. SharePoint

  1. एक व्यवस्थापक SharePoint कस्टम प्रपत्र के लिए एक वातावरण निर्दिष्ट करें जो डिफ़ॉल्ट परिवेश से अलग है.

  2. एक व्यवस्थापक है SharePoint कस्टम रूप के लिए निर्दिष्ट अपने परिवेश से AppSource से SharePoint कस्टम प्रपत्र निर्माता समाधान स्थापित करें.

  3. Power Platform व्यवस्थापन केंद्र में, आपके द्वारा निर्दिष्ट परिवेश का चयन करें जो आपने चरण एक में SharePoint कस्टम प्रपत्र का चयन करें और SharePoint कस्टम प्रपत्र बनाने के लिए SharePoint कस्टम प्रपत्र निर्माता सुरक्षा भूमिका को उन उपयोगकर्ताओं के लिए असाइन करें . ऐसे परिवेश में उपयोगकर्ताओं को सुरक्षा भूमिकाएँ असाइन करें जिनमें Dataverse डेटाबेस है देखें.

अक्सर पूछे जाने वाले प्रश्न

क्या मैं SharePoint कस्टम प्रपत्र मेकर सुरक्षा भूमिका में विशेषाधिकार संपादित कर सकता हूँ?

नहीं, कस्टम प्रपत्र निर्माता सुरक्षा भूमिका को गैर-अनुकूलन योग्य समाधान आयात करके परिवेश में जोड़ा जाता है. SharePoint ध्यान दें, SharePoint तथा Power Platform SharePoint कस्टम प्रपत्र निर्माण के लिए उपयोगकर्ता को अनुमतियों की आवश्यकता होती है. प्लेटफ़ॉर्म सत्यापित करता है कि उपयोगकर्ता के पास सूचियों का उपयोग करके बनाई गई लक्षित सूची के लिए लेखन अनुमति है और उपयोगकर्ता के पास कस्टम फ़ॉर्म बनाने या अपडेट करने की अनुमति है। Microsoft Power Platform SharePoint Power Platform जांच को संतुष्ट करने के लिए SharePoint कस्टम प्रपत्र निर्माता हेतु, उपयोगकर्ता के पास SharePoint कस्टम प्रपत्र सुरक्षा भूमिका या परिवेश निर्माता सुरक्षा भूमिका होनी चाहिए.

क्या केवल SharePoint कस्टम प्रपत्र निर्माता भूमिका वाला उपयोगकर्ता make.powerapps.com परिवेश पिकर में परिवेश देख सकता है?

नहीं, वह निर्माता जिसके पास पर्यावरण चुनें दस्तावेज़ में उल्लिखित सुरक्षा भूमिका नहीं है, उसे https://make.powerapps.com में पर्यावरण चयनकर्ता में पर्यावरण दिखाई नहीं देगा। SharePoint कस्टम प्रपत्र निर्माता भूमिका के साथ एक उपयोगकर्ता URI में हेर-फेर करके परिवेश में नेविगेट करने का प्रयास कर सकता है. यदि उपयोगकर्ता स्टैंडअलोन अनुप्रयोग बनाने का प्रयास करता है तो उन्हें अनुमति त्रुटि दिखाई देगी.

Power Apps अनुमति संवाद गुम है.

एप्लिकेशन क्वारंटाइन स्थिति प्रबंधित करें

Power Platformकी डेटा हानि निवारण नीतियोंके पूरक के रूप में, Power Platform व्यवस्थापकों को एक संसाधन को 'क्वारंटाइन' करने में सक्षम बनाता है, जो लो-कोड विकास के लिए गार्डरेल सेट करता है. किसी संसाधन की क्वारंटाइन स्थिति को व्यवस्थापकों द्वारा प्रबंधित किया जाता है और यह नियंत्रित करता है कि संसाधन अंतिम-उपयोगकर्ताओं के लिए सुलभ है या नहीं. Power Apps में, यह क्षमता व्यवस्थापकों को उन ऐप्स की उपलब्धता को सीधे सीमित करने की अनुमति देती है जिन पर किसी संगठन की अनुपालन आवश्यकताओं को पूरा करने के लिए ध्यान देने की आवश्यकता हो सकती है.

नोट

क्वारंटाइन किया गया ऐप उन उपयोगकर्ताओं के लिए उपलब्ध नहीं होगा, जिन्होंने पहले कभी ऐप लॉन्च नहीं किया है।

क्वारंटाइन किए गए ऐप को, कुछ समय के लिए, उन उपयोगकर्ताओं द्वारा उपयोग किया जा सकता है, जिन्होंने क्वारंटाइन किए जाने से पहले उस ऐप को खेला हो। यदि इन उपयोगकर्ताओं ने पहले कभी इस ऐप का उपयोग किया हो तो वे कुछ सेकंड के लिए क्वारंटाइन किए गए ऐप का उपयोग कर सकेंगे। लेकिन इसके बाद, उन्हें एक संदेश मिलेगा जिसमें बताया जाएगा कि यदि वे इसे दोबारा खोलने का प्रयास करेंगे तो ऐप को क्वारंटाइन कर दिया गया है।

आगे दी गई तालिका में बताया गया है कि क्वारंटाइन स्थिति व्यवस्थापकों, निर्माताओं और अंतिम-उपयोगकर्ताओं के अनुभवों को कैसे प्रभावित करती है.

व्यक्ति अनुभव
व्‍यवस्‍थापक ऐप की क्वारंटाइन स्थिति चाहे जो भी हो, एक ऐप Power Platform व्यवस्थापन केंद्र और PowerShell cmdlets के व्यवस्थापकों को दिखाई देता है.
निर्माता ऐप की क्वारंटाइन स्थिति के बावजूद, ऐप https://make.powerapps.com में दिखाई देता है और इसे संपादन के लिए Power Apps Studio में खोला जा सकता है.
अंतिम उपयोगकर्ता क्वारंटाइन किया गया अनुप्रयोग, अनुप्रयोग लॉन्च करने वाले अंतिम उपयोगकर्ताओं को संदेश दिखाएगा जो दर्शाता है कि वे अनुप्रयोग तक पहुंचने में असमर्थ हैं.

अंतिम उपयोगकर्ता क्वारंटाइन किए गए ऐप को लॉन्च करते समय निम्न संदेश देखेंगे.

Power Apps क्वारंटाइन अंतिम उपयोगकर्ता संदेश: इस अनुप्रयोग को लॉन्च नहीं किया जा सका क्योंकि अनुप्रयोग को व्यवस्थापक ने क्वारंटाइन किया है.

निम्न तालिका क्वारंटाइन समर्थन को दर्शाती है:

Power Apps प्रकार क्वारंटाइन समर्थन
कैनवास ऐप आम तौर पर उपलब्ध
मॉडल-चलित अनुप्रयोग अभी तक समर्थित नहीं है

ऐप क्वारंटाइन करें

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

अनुप्रयोग अनक्वारंटाइन करें

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

ऐप की क्वारंटाइन स्थिति प्राप्त करें

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

अलग-अलग अनुप्रयोगों पर सशर्त पहुंच (पूर्वावलोकन)

Power Apps सेवा पर लागू सशर्त पहुँच नीतियों का सम्मान करने के अलावा, Microsoft Entra का उपयोग करके बनाए गए व्यक्तिगत ऐप्स पर सशर्त पहुँच नीतियों को लागू करना संभव है। Power Apps उदाहरण के लिए, एक व्यवस्थापक सशर्त एक्सेस नीति लागू कर सकता है जिसमें केवल संवेदनशील डेटा वाले ऐप्स पर मल्टी-फैक्टर प्रमाणीकरण की आवश्यकता होती है. Power Apps सशर्त पहुँच प्रमाणीकरण संदर्भ को ग्रैन्युलर ऐप्स पर सशर्त पहुँच नीतियों को लक्षित करने के तंत्र के रूप में उपयोग करता है। व्यवस्थापक वो लोग होते हैं, जिन्हें किसी अनुप्रयोग पर प्रमाणीकरण संदर्भ जोड़ने और निकालने की अनुमति होती है. निर्माता किसी अनुप्रयोग पर प्रमाणीकरण संदर्भों को संपादित नहीं कर सकते हैं.

नोट

  1. किसी अनुप्रयोग पर सेट किए गए प्रमाणीकरण प्रसंगों को समाधान में अनुप्रयोगों के साथ स्थानांतरित नहीं किया जाता है और पूरे परिवेश में स्थानांतरित नहीं किया जाता है. यह विभिन्न प्रमाणीकरण संदर्भों को विभिन्न परिवेशों में अनुप्रयोगों पर लागू करने की अनुमति देता है. साथ ही, जैसे ही कोई अनुप्रयोग समाधान के माध्यम से परिवेशों में चलता है, परिवेश में सेट प्रमाणीकरण प्रसंग संरक्षित रहता है. उदाहरण के लिए, यदि UAT परिवेश में किसी अनुप्रयोग पर प्रमाणीकरण प्रसंग सेट किया गया है, तो वह प्रमाणीकरण प्रसंग संरक्षित रहता है.
  2. किसी अनुप्रयोग पर कई प्रमाणीकरण संदर्भ सेट किए जा सकते हैं. अंतिम उपयोगकर्ता को कई प्रमाणीकरण संदर्भों द्वारा लागू सशर्त पहुंच नीतियों का यूनियन पास करना होगा.

निम्न तालिका बताती है कि किसी विशिष्ट ऐप पर सशर्त पहुँच प्रवर्तन किस प्रकार व्यवस्थापकों, निर्माताओं और अंतिम उपयोगकर्ताओं के अनुभवों को प्रभावित करता है।

व्यक्ति अनुभव
एडमिन अनुप्रयोग से जुड़ी सशर्त पहुंच नीतियों के बावजूद, Power Platform व्यवस्थापन केंद्र और PowerShell cmdlets में व्यवस्थापकों के लिए अनुप्रयोग दिखाई देता है.
निर्माता किसी अनुप्रयोग से जुड़ी सशर्त पहुंच नीतियों के बावजूद, अनुप्रयोग https://make.powerapps.com में दिखाई देता है और इसे Power Apps Studio में संपादन के लिए खोला जा सकता है.
अंतिम उपयोगकर्ता किसी अनुप्रयोग पर लागू सशर्त पहुंच नीतियां तब लागू होती हैं, जब अंतिम उपयोगकर्ता अनुप्रयोग लॉन्च करते हैं. उपयोगकर्ता, जो सशर्त पहुंच परीक्षण पास नहीं करता है उसे प्रमाणीकरण अनुभव में संवाद प्रस्तुत किया जाता है जो दर्शाता है कि उन्हें संसाधन तक पहुंचने की अनुमति नहीं है.

जब व्यवस्थापक https://portal.azure.com में सशर्त पहुंच नीतियों के साथ प्रमाणीकरण संदर्भ संबद्ध करते हैं, तो वे अनुप्रयोग पर प्रमाणीकरण संदर्भ ID सेट कर सकते हैं. निम्न छवि दर्शाती है कि प्रमाणीकरण संदर्भ ID कहां से प्राप्त करें.

Azure पोर्टल प्रमाणीकरण संदर्भ ID

जो अंतिम उपयोगकर्ता सशर्त पहुंच नीति की आवश्यकताओं को पूरा नहीं करते हैं, उन्हें एक त्रुटि संदेश प्राप्त होता है जो यह दर्शाता है कि उनके पास पहुंच नहीं है।

निम्न तालिका ग्रैन्युलर अनुप्रयोग समर्थन पर सशर्त पहुंच दर्शाती है:

Power Apps प्रकार अलग-अलग अनुप्रयोग पर सशर्त पहुंच समर्थन
कैनवास ऐप पूर्वावलोकन उपलब्धता
मॉडल-चलित अनुप्रयोग समर्थित नहीं

अनुप्रयोग में सशर्त पहुंच प्रमाणीकरण संदर्भ ID जोड़ें

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

अनुप्रयोग पर सेट सशर्त पहुंच प्रमाणीकरण संदर्भ ID प्राप्त करें

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

किसी अनुप्रयोग पर सशर्त पहुंच प्रमाणीकरण संदर्भ ID हटाएं

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

भी देखें

Power Apps व्यवस्थापक PowerShell समर्थन