Power Apps प्रबंधित करें
यदि आप एक परिवेश व्यवस्थापक या व्यवस्थापक हैं, तो आप अपने संगठन में बनाए गए ऐप्स को प्रबंधित कर सकते हैं। Microsoft Power Platform
Power Platform व्यवस्थापन केंद्र से व्यवस्थापक निम्न कार्य कर सकते हैं:
- उन उपयोगकर्ताओं को जोड़ें या बदलें जिनसे कोई ऐप साझा किया गया है
- वर्तमान में उपयोग में नहीं आने वाले ऐप हटाएं
पूर्वावश्यकताएँ
- या तो एक Power Apps प्लान या Power Automate प्लान. वैकल्पिक रूप से, आप निःशुल्क Power Apps परीक्षण के लिए साइन अप कर सकते हैं.
- Power Apps परिवेश व्यवस्थापक या Power Platform व्यवस्थापक अनुमतियाँ। अधिक जानकारी के लिए, Power Apps में परिवेश व्यवस्थापन देखें.
Power Apps प्रबंधित करें
Power Platform व्यवस्थापन केंद्र में साइन इन करें.
नेविगेशन फलक में, परिवेश चुनें, संसाधनों के साथ एक परिवेश चुनें और उसके बाद Power Apps संसाधन चुनें.
प्रबंधित करने के लिए एक ऐप चुनें.
अपनी इच्छित क्रिया चुनें.
प्रबन्धित करें कि कैनवास अनुप्रयोगों को कौन साझा कर सकता है
Power Apps द्वारा Dataverse में कैनवास अनुप्रयोग 'शेयर’ के प्रिविलेज़ का समादर किया जाता है. यदि किसी उपयोगकर्ता के पास सुरक्षा भूमिका नहीं है, जिसमें कैनवास ऐप साझाकरण विशेषाधिकार 'कोई भी चयनित नहीं' के अलावा किसी अन्य मान पर सेट है, तो वह परिवेश में कैनवास ऐप साझा नहीं कर पाएगा. डिफ़ॉल्ट परिवेश में भी इस Dataverse कैनवास अनुप्रयोग शेयर प्रिविलेज़ का समादर किया किया जाता है. यह आलेख बताता है कि सुरक्षा भूमिका में विशेषाधिकारों को कैसे संपादित किया जाए: सुरक्षा भूमिका संपादित करें.
नोट
एक सुरक्षा भूमिका में कैनवास अनुप्रयोग शेयर प्रिविलेज़ को बारीकी से नियंत्रित करने की क्षमता के लिए ऐसे परिवेश में Dataverse की आवश्यकता होती है जिसमें प्रिविलेज़ को बदला जाना है. Power Apps परिवेश के लिए सेट किये गए अन्य Dataverse कैनवास अनुप्रयोग निकाय प्रिविलेज़ को अलग से नहीं पहचानता है.
सिस्टम अपडेट परिवेश निर्माता सहित पूर्वनिर्धारित सुरक्षा भूमिकाओं के अनुकूलन को हटा सकते हैं। इसका अर्थ है कि सिस्टम अपडेट के दौरान कैनवास ऐप शेयर विशेषाधिकार को हटाना फिर से शुरू किया जा सकता है। जब तक सिस्टम अपडेट के दौरान कैनवास ऐप शेयर विशेषाधिकार के अनुकूलन को संरक्षित नहीं किया जाता है, तब तक शेयर विशेषाधिकार अनुकूलन को फिर से लागू करने की आवश्यकता हो सकती है।
अपने संगठन की शासन त्रुटि सामग्री को सरफेस करें
यदि आप संचालन त्रुटि संदेश कॉन्टेन्ट को त्रुटि संदेश में प्रदर्शित होने के लिए निर्दिष्ट करते हैं, तो इसे प्रदर्शित त्रुटि संदेश में तब सम्मिलित किया जाएगा जब उपयोगकर्ता यह अवलोकन करेंगे कि उनके पास परिवेश में अनुप्रयोग साझा करने की अनुमति नहीं है. देखें: PowerShell संचालन त्रुटि संदेश कॉन्टेन्ट कमाण्ड.
कस्टम फॉर्म निर्माताओं को सामान्य पर्यावरण निर्माताओं से अलग करें Microsoft SharePoint
कस्टम प्रपत्र संसाधनों को गैर-डिफ़ॉल्ट परिवेश में सहेजने की क्षमता के अतिरिक्त, निर्माता विशेषाधिकारों को केवल गैर-डिफ़ॉल्ट परिवेश में कस्टम प्रपत्र बनाने और संपादित करने तक सीमित करना भी संभव है। SharePoint SharePoint डिफ़ॉल्ट परिवेश के बाहर, एक व्यवस्थापक परिवेश निर्माता सुरक्षा भूमिका को उपयोगकर्ताओं से अन-असाइन कर सकता है और SharePoint कस्टम प्रपत्र निर्माता सुरक्षा भूमिका असाइन कर सकता है.
नोट
सामान्य परिवेश निर्माताओं से SharePoint कस्टम प्रपत्र निर्माताओं को अलग करने की क्षमता को उस परिवेश में Dataverse की आवश्यकता है जहां विशेषाधिकार को बदला जाना है.
किसी परिवेश में केवल SharePoint कस्टम प्रपत्र निर्माता भूमिका वाला उपयोगकर्ता https://make.powerapps.com या https://flow.microsoft.com में परिवेश सूची में परिवेश को नहीं देख पाएगा.
निर्माता विशेषाधिकारों को सीमित करने के लिए निम्न कार्य करें ताकि वे केवल गैर-डिफ़ॉल्ट परिवेश में कस्टम प्रपत्र बना और संपादित कर सकें. SharePoint
एक व्यवस्थापक SharePoint कस्टम प्रपत्र के लिए एक वातावरण निर्दिष्ट करें जो डिफ़ॉल्ट परिवेश से अलग है.
एक व्यवस्थापक है SharePoint कस्टम रूप के लिए निर्दिष्ट अपने परिवेश से AppSource से SharePoint कस्टम प्रपत्र निर्माता समाधान स्थापित करें.
Power Platform व्यवस्थापन केंद्र में, आपके द्वारा निर्दिष्ट परिवेश का चयन करें जो आपने चरण एक में SharePoint कस्टम प्रपत्र का चयन करें और SharePoint कस्टम प्रपत्र बनाने के लिए SharePoint कस्टम प्रपत्र निर्माता सुरक्षा भूमिका को उन उपयोगकर्ताओं के लिए असाइन करें . ऐसे परिवेश में उपयोगकर्ताओं को सुरक्षा भूमिकाएँ असाइन करें जिनमें Dataverse डेटाबेस है देखें.
अक्सर पूछे जाने वाले प्रश्न
क्या मैं SharePoint कस्टम प्रपत्र मेकर सुरक्षा भूमिका में विशेषाधिकार संपादित कर सकता हूँ?
नहीं, कस्टम प्रपत्र निर्माता सुरक्षा भूमिका को गैर-अनुकूलन योग्य समाधान आयात करके परिवेश में जोड़ा जाता है. SharePoint ध्यान दें, SharePoint तथा Power Platform SharePoint कस्टम प्रपत्र निर्माण के लिए उपयोगकर्ता को अनुमतियों की आवश्यकता होती है. प्लेटफ़ॉर्म सत्यापित करता है कि उपयोगकर्ता के पास सूचियों का उपयोग करके बनाई गई लक्षित सूची के लिए लेखन अनुमति है और उपयोगकर्ता के पास कस्टम फ़ॉर्म बनाने या अपडेट करने की अनुमति है। Microsoft Power Platform SharePoint Power Platform जांच को संतुष्ट करने के लिए SharePoint कस्टम प्रपत्र निर्माता हेतु, उपयोगकर्ता के पास SharePoint कस्टम प्रपत्र सुरक्षा भूमिका या परिवेश निर्माता सुरक्षा भूमिका होनी चाहिए.
क्या केवल SharePoint कस्टम प्रपत्र निर्माता भूमिका वाला उपयोगकर्ता make.powerapps.com परिवेश पिकर में परिवेश देख सकता है?
नहीं, वह निर्माता जिसके पास पर्यावरण चुनें दस्तावेज़ में उल्लिखित सुरक्षा भूमिका नहीं है, उसे https://make.powerapps.com में पर्यावरण चयनकर्ता में पर्यावरण दिखाई नहीं देगा। SharePoint कस्टम प्रपत्र निर्माता भूमिका के साथ एक उपयोगकर्ता URI में हेर-फेर करके परिवेश में नेविगेट करने का प्रयास कर सकता है. यदि उपयोगकर्ता स्टैंडअलोन अनुप्रयोग बनाने का प्रयास करता है तो उन्हें अनुमति त्रुटि दिखाई देगी.
एप्लिकेशन क्वारंटाइन स्थिति प्रबंधित करें
Power Platformकी डेटा हानि निवारण नीतियोंके पूरक के रूप में, Power Platform व्यवस्थापकों को एक संसाधन को 'क्वारंटाइन' करने में सक्षम बनाता है, जो लो-कोड विकास के लिए गार्डरेल सेट करता है. किसी संसाधन की क्वारंटाइन स्थिति को व्यवस्थापकों द्वारा प्रबंधित किया जाता है और यह नियंत्रित करता है कि संसाधन अंतिम-उपयोगकर्ताओं के लिए सुलभ है या नहीं. Power Apps में, यह क्षमता व्यवस्थापकों को उन ऐप्स की उपलब्धता को सीधे सीमित करने की अनुमति देती है जिन पर किसी संगठन की अनुपालन आवश्यकताओं को पूरा करने के लिए ध्यान देने की आवश्यकता हो सकती है.
नोट
क्वारंटाइन किया गया ऐप उन उपयोगकर्ताओं के लिए उपलब्ध नहीं होगा, जिन्होंने पहले कभी ऐप लॉन्च नहीं किया है।
क्वारंटाइन किए गए ऐप को, कुछ समय के लिए, उन उपयोगकर्ताओं द्वारा उपयोग किया जा सकता है, जिन्होंने क्वारंटाइन किए जाने से पहले उस ऐप को खेला हो। यदि इन उपयोगकर्ताओं ने पहले कभी इस ऐप का उपयोग किया हो तो वे कुछ सेकंड के लिए क्वारंटाइन किए गए ऐप का उपयोग कर सकेंगे। लेकिन इसके बाद, उन्हें एक संदेश मिलेगा जिसमें बताया जाएगा कि यदि वे इसे दोबारा खोलने का प्रयास करेंगे तो ऐप को क्वारंटाइन कर दिया गया है।
आगे दी गई तालिका में बताया गया है कि क्वारंटाइन स्थिति व्यवस्थापकों, निर्माताओं और अंतिम-उपयोगकर्ताओं के अनुभवों को कैसे प्रभावित करती है.
व्यक्ति | अनुभव |
---|---|
व्यवस्थापक | ऐप की क्वारंटाइन स्थिति चाहे जो भी हो, एक ऐप Power Platform व्यवस्थापन केंद्र और PowerShell cmdlets के व्यवस्थापकों को दिखाई देता है. |
निर्माता | ऐप की क्वारंटाइन स्थिति के बावजूद, ऐप https://make.powerapps.com में दिखाई देता है और इसे संपादन के लिए Power Apps Studio में खोला जा सकता है. |
अंतिम उपयोगकर्ता | क्वारंटाइन किया गया अनुप्रयोग, अनुप्रयोग लॉन्च करने वाले अंतिम उपयोगकर्ताओं को संदेश दिखाएगा जो दर्शाता है कि वे अनुप्रयोग तक पहुंचने में असमर्थ हैं. |
अंतिम उपयोगकर्ता क्वारंटाइन किए गए ऐप को लॉन्च करते समय निम्न संदेश देखेंगे.
निम्न तालिका क्वारंटाइन समर्थन को दर्शाती है:
Power Apps प्रकार | क्वारंटाइन समर्थन |
---|---|
कैनवास ऐप | आम तौर पर उपलब्ध |
मॉडल-चलित अनुप्रयोग | अभी तक समर्थित नहीं है |
ऐप क्वारंटाइन करें
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
अनुप्रयोग अनक्वारंटाइन करें
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
ऐप की क्वारंटाइन स्थिति प्राप्त करें
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
अलग-अलग अनुप्रयोगों पर सशर्त पहुंच (पूर्वावलोकन)
Power Apps सेवा पर लागू सशर्त पहुँच नीतियों का सम्मान करने के अलावा, Microsoft Entra का उपयोग करके बनाए गए व्यक्तिगत ऐप्स पर सशर्त पहुँच नीतियों को लागू करना संभव है। Power Apps उदाहरण के लिए, एक व्यवस्थापक सशर्त एक्सेस नीति लागू कर सकता है जिसमें केवल संवेदनशील डेटा वाले ऐप्स पर मल्टी-फैक्टर प्रमाणीकरण की आवश्यकता होती है. Power Apps सशर्त पहुँच प्रमाणीकरण संदर्भ को ग्रैन्युलर ऐप्स पर सशर्त पहुँच नीतियों को लक्षित करने के तंत्र के रूप में उपयोग करता है। व्यवस्थापक वो लोग होते हैं, जिन्हें किसी अनुप्रयोग पर प्रमाणीकरण संदर्भ जोड़ने और निकालने की अनुमति होती है. निर्माता किसी अनुप्रयोग पर प्रमाणीकरण संदर्भों को संपादित नहीं कर सकते हैं.
नोट
- किसी अनुप्रयोग पर सेट किए गए प्रमाणीकरण प्रसंगों को समाधान में अनुप्रयोगों के साथ स्थानांतरित नहीं किया जाता है और पूरे परिवेश में स्थानांतरित नहीं किया जाता है. यह विभिन्न प्रमाणीकरण संदर्भों को विभिन्न परिवेशों में अनुप्रयोगों पर लागू करने की अनुमति देता है. साथ ही, जैसे ही कोई अनुप्रयोग समाधान के माध्यम से परिवेशों में चलता है, परिवेश में सेट प्रमाणीकरण प्रसंग संरक्षित रहता है. उदाहरण के लिए, यदि UAT परिवेश में किसी अनुप्रयोग पर प्रमाणीकरण प्रसंग सेट किया गया है, तो वह प्रमाणीकरण प्रसंग संरक्षित रहता है.
- किसी अनुप्रयोग पर कई प्रमाणीकरण संदर्भ सेट किए जा सकते हैं. अंतिम उपयोगकर्ता को कई प्रमाणीकरण संदर्भों द्वारा लागू सशर्त पहुंच नीतियों का यूनियन पास करना होगा.
निम्न तालिका बताती है कि किसी विशिष्ट ऐप पर सशर्त पहुँच प्रवर्तन किस प्रकार व्यवस्थापकों, निर्माताओं और अंतिम उपयोगकर्ताओं के अनुभवों को प्रभावित करता है।
व्यक्ति | अनुभव |
---|---|
एडमिन | अनुप्रयोग से जुड़ी सशर्त पहुंच नीतियों के बावजूद, Power Platform व्यवस्थापन केंद्र और PowerShell cmdlets में व्यवस्थापकों के लिए अनुप्रयोग दिखाई देता है. |
निर्माता | किसी अनुप्रयोग से जुड़ी सशर्त पहुंच नीतियों के बावजूद, अनुप्रयोग https://make.powerapps.com में दिखाई देता है और इसे Power Apps Studio में संपादन के लिए खोला जा सकता है. |
अंतिम उपयोगकर्ता | किसी अनुप्रयोग पर लागू सशर्त पहुंच नीतियां तब लागू होती हैं, जब अंतिम उपयोगकर्ता अनुप्रयोग लॉन्च करते हैं. उपयोगकर्ता, जो सशर्त पहुंच परीक्षण पास नहीं करता है उसे प्रमाणीकरण अनुभव में संवाद प्रस्तुत किया जाता है जो दर्शाता है कि उन्हें संसाधन तक पहुंचने की अनुमति नहीं है. |
जब व्यवस्थापक https://portal.azure.com में सशर्त पहुंच नीतियों के साथ प्रमाणीकरण संदर्भ संबद्ध करते हैं, तो वे अनुप्रयोग पर प्रमाणीकरण संदर्भ ID सेट कर सकते हैं. निम्न छवि दर्शाती है कि प्रमाणीकरण संदर्भ ID कहां से प्राप्त करें.
जो अंतिम उपयोगकर्ता सशर्त पहुंच नीति की आवश्यकताओं को पूरा नहीं करते हैं, उन्हें एक त्रुटि संदेश प्राप्त होता है जो यह दर्शाता है कि उनके पास पहुंच नहीं है।
निम्न तालिका ग्रैन्युलर अनुप्रयोग समर्थन पर सशर्त पहुंच दर्शाती है:
Power Apps प्रकार | अलग-अलग अनुप्रयोग पर सशर्त पहुंच समर्थन |
---|---|
कैनवास ऐप | पूर्वावलोकन उपलब्धता |
मॉडल-चलित अनुप्रयोग | समर्थित नहीं |
अनुप्रयोग में सशर्त पहुंच प्रमाणीकरण संदर्भ ID जोड़ें
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
अनुप्रयोग पर सेट सशर्त पहुंच प्रमाणीकरण संदर्भ ID प्राप्त करें
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
किसी अनुप्रयोग पर सशर्त पहुंच प्रमाणीकरण संदर्भ ID हटाएं
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>