नोट
इस पेज तक पहुँच के लिए प्रमाणन की आवश्यकता होती है. आप साइन इन करने या निर्देशिकाओं को बदलने का प्रयास कर सकते हैं.
इस पेज तक पहुँच के लिए प्रमाणन की आवश्यकता होती है. आप निर्देशिकाओं को बदलने का प्रयास कर सकते हैं.
[यह आलेख रिलीज़ पूर्व दस्तावेज़ है और परिवर्तन के अधीन है.]
Microsoft Power Platform व्यवस्थापन केंद्र में भूमिका-आधारित पहुँच नियंत्रण (RBAC) एक सुरक्षा मॉडल है जिसे संगठनों को यह प्रबंधित करने में मदद करने के लिए डिज़ाइन किया गया है कि आत्मविश्वास और लचीलेपन के साथ उनके Power Platform संसाधनों में कौन क्या कर सकता है. Power Platform RBAC एक्सेस प्रबंधन के लिए एक आधुनिक दृष्टिकोण प्रदान करता है, जिससे उपयोगकर्ताओं, समूहों और सॉफ़्टवेयर स्वचालन के लिए अनुमतियाँ असाइन करना और लागू करना आसान हो जाता है।
महत्त्वपूर्ण
- यह एक पूर्वावलोकन सुविधा है.
- पूर्वावलोकन सुविधाएं उत्पादन उपयोग के लिए नहीं हैं और उनकी कार्यक्षमता सीमित हो सकती है. ये सुविधाएँ पूरक उपयोग की शर्तों के अधीन हैं, और आधिकारिक रिलीज़ से पहले उपलब्ध हैं ताकि ग्राहक जल्दी access सकें और प्रतिक्रिया प्रदान कर सकें।
Power Platform RBAC के साथ, व्यवस्थापक निम्न कार्य कर सकते हैं:
- निर्दिष्ट करें कि विशिष्ट संसाधनों तक किसकी पहुँच है.
- तय करें कि उपयोगकर्ता कौन सी कार्रवाइयां कर सकते हैं, जैसे बनाना, प्रबंधित करना या देखना.
- विभिन्न स्तरों पर अनुमतियाँ असाइन करें: संगठन (किरायेदार), पर्यावरण समूह और व्यक्तिगत वातावरण.
RBAC Power Platform API लेयर पर काम करता है, जो संसाधनों पर प्रशासनिक नियंत्रण का प्रतिनिधित्व करता है, जबकि Dataverse वातावरण के भीतर व्यावसायिक डेटा के लिए अपना स्वयं का मूलभूत RBAC प्रदान करना जारी रखता है।
नोट
वर्तमान में, RBAC Power Platform API और विभिन्न प्रबंधन SDK में सेवा प्रमुख और प्रबंधित पहचान समर्थन को व्यापक बनाने पर केंद्रित है। केवल-पढ़ने के साथ-साथ Power Platform व्यवस्थापन केंद्र उपयोगकर्ता अनुभव के लिए पूरे टैनेंट से कम स्कोप पर असाइन की गई पढ़ने और लिखने की अनुमतियाँ रोडमैप पर हैं, लेकिन अभी तक समाप्त नहीं हुई हैं.
Power Platform RBAC के लाभ
- दानेदार पहुंच: सटीक नियंत्रण के लिए टैनेंट, पर्यावरण समूह या पर्यावरण स्तरों पर भूमिकाएँ असाइन करें।
- अंतर्निहित भूमिकाएँ: अपने संगठन की पहुँच नीतियों के साथ संरेखित करने के लिए डिफ़ॉल्ट भूमिकाओं (जैसे परिवेश व्यवस्थापक और निर्माता) का उपयोग करें.
- लचीली स्कोपिंग: परिचालन आवश्यकताओं से मेल खाने के लिए भूमिकाओं को व्यापक या संकीर्ण स्तरों पर लागू किया जा सकता है।
- इनहेरिटेंस: उच्च दायरे पर असाइनमेंट - उदाहरण के लिए, किरायेदार - पर्यावरण समूहों और वातावरण जैसे निचले दायरे द्वारा विरासत में मिले हैं।
प्रमुख अवधारणाएं
सुरक्षा प्रिंसिपल
एक सुरक्षा प्रिंसिपल Microsoft Entra ID में एक निकाय है जिसे RBAC रोल असाइनमेंट के माध्यम से एक्सेस प्रदान किया जा सकता है। समर्थित सुरक्षा प्रिंसिपलों में शामिल हैं:
- उपयोगकर्ता प्रिंसिपल: Microsoft Entra ID में मानव उपयोगकर्ता, अपने ईमेल पते का उपयोग कर रहे हैं.
- समूह: Microsoft Entra ID में सुरक्षा-सक्षम समूह, उनके समूह ID का उपयोग करते हुए।
- सेवा प्रिंसिपल/प्रबंधित पहचान: Microsoft Entra ID में अनुप्रयोग पंजीकरण, साथ ही सिस्टम और उपयोगकर्ता-निर्धारित प्रबंधित पहचान दोनों. उनके संबंधित एंटरप्राइज़ ऑब्जेक्ट ID का उपयोग करके असाइन किया गया।
Scope
यह पदानुक्रम का वह स्तर है जिस पर एक असाइनमेंट किया जाता है।
- टैनेंट: सभी परिवेश समूहों और परिवेशों में व्यापक अनुमतियाँ.
- पर्यावरण समूह: सामूहिक प्रबंधन के लिए वातावरण का एक तार्किक समूह। अनुमतियाँ समूह के सभी परिवेशों पर लागू होती हैं.
- पर्यावरण: ऐप्स, एजेंटों, डेटा और ऑटोमेशन के लिए व्यक्तिगत कार्यक्षेत्र। अनुमतियाँ इस विशेष वातावरण में सभी संसाधनों पर लागू होती हैं.
व्यापक दायरे के स्तर पर असाइनमेंट निचले स्तरों पर विरासत में मिली अनुमतियाँ प्रदान करते हैं जब तक कि विशेष रूप से ओवरराइड न किया जाए.
रोल असाइनमेंट
भूमिका असाइनमेंट एक सुरक्षा प्रिंसिपल, एक अंतर्निहित भूमिका परिभाषा और एक दायरे के बीच की कड़ी हैं। उदाहरण असाइनमेंट में किसी संपूर्ण परिवेश समूह का प्रबंधन किसी अन्य व्यक्ति या प्रबंधित पहचान को सौंपना, शेष टैनेंट को प्रबंधित करने के लिए केंद्रीय IT के लिए समय खाली करना शामिल है।
Power Platform में RBAC का प्रबंधन
RBAC असाइनमेंट को Power Platform API और SDK के माध्यम से प्रबंधित किया जा सकता है। ये एपीआई और एसडीके भूमिकाओं के प्रबंधन के लिए प्रोग्रामेटिक विकल्प प्रदान करते हैं, जो बड़े संगठनों में स्वचालन और एकीकरण के लिए उपयुक्त हैं। चरण-दर-चरण पूर्वाभ्यास के लिए, ट्यूटोरियल: सेवा प्रिंसिपलों को भूमिकाएँ असाइन करना देखें.
डेटा भंडारण और विश्वसनीयता
भूमिका परिभाषाएँ और असाइनमेंट आपके किरायेदार के लिए सुरक्षित और केंद्रीय रूप से संग्रहीत किए जाते हैं और विश्वसनीय प्रवर्तन और वैश्विक पहुंच सुनिश्चित करने के लिए क्षेत्रीय रूप से सिंक्रनाइज़ किए जाते हैं।
भूमिका परिभाषाएँ
भूमिका परिभाषाएँ अनुमतियों का संग्रह हैं जो वर्णन करती हैं कि किन कार्यों की अनुमति है. असाइन करने योग्य क्षेत्र प्रत्येक अंतर्निहित भूमिका द्वारा निर्धारित किए जाते हैं। भूमिकाओं को ग्राहकों द्वारा अनुकूलित या संशोधित नहीं किया जा सकता है।
अंतर्निहित Power Platform भूमिकाएँ
Power Platform RBAC में उपयोगकर्ताओं, समूहों और सेवा प्रिंसिपलों को असाइन करने के लिए निम्नलिखित अंतर्निहित भूमिकाएँ उपलब्ध हैं:
| भूमिका का नाम | रोल आईडी | असाइन करने योग्य दायरा | अनुमतियाँ |
|---|---|---|---|
| Power Platform भूमिका-आधारित पहुँच नियंत्रण व्यवस्थापक | 95e94555-018C-447B-8691-BDAC8E12211E | /किरायेदार/{0} | सभी अनुमतियाँ जो इसके साथ समाप्त होती हैं। पढ़ें, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete |
| Power Platform रीडर | c886AD2E-27F7-4874-8381-5849b8d8a090 | /किरायेदार/{0} | सभी अनुमतियाँ जो इसके साथ समाप्त होती हैं। पढ़ना |
| Power Platform योगदानकर्ता | एफएफ954डी61-ए89ए-4एफबीई-एसीई9-01सी367बी89एफ87 | /किरायेदार/{0} | सभी संसाधनों को प्रबंधित और पढ़ सकते हैं, लेकिन भूमिका असाइनमेंट नहीं बना सकते या बदल नहीं सकते |
| Power Platform के मालिक | 0CB07C69-1631-4725-AB35-E59E001C51EA | /किरायेदार/{0} | सभी अनुमतियाँ |
अनुमतियों, भूमिकाओं और एकीकरण पर विस्तृत संदर्भ के लिए, Power Platform API संदर्भ देखें. इन भूमिकाओं को प्रोग्रामेटिक रूप से असाइन करने का तरीका जानने के लिए, ट्यूटोरियल: सेवा प्रिंसिपलों को भूमिकाएँ असाइन करना देखें.