Kontrol akses untuk Dataverse dan Power Platform

Dataverse dan Power Platform menyediakan kontrol akses berbutir halus dan multi-level yang dapat membantu administrator memastikan bahwa pengguna dan aplikasi mereka mematuhi persyaratan kedaulatan. Kontrol ini dijelaskan dalam artikel ini.

Kontrol Akses Berbasis Peran (RBAC, Role-Based Access Control)

Kontrol Akses Berbasis Peran (RBAC), juga dikenal sebagai keamanan berbasis peran, adalah metode yang memberikan izin kepada pengguna akhir berdasarkan peran mereka di organisasi Anda. Ini membantu Anda mengelola akses dengan cara yang sederhana dan mudah dikelola. Ini juga mengurangi kesalahan yang dapat terjadi ketika Anda menetapkan izin satu per satu.

Kontrol RBAC yang terperinci dapat Dataverse memastikan bahwa pengguna memiliki izin yang tepat yang diperlukan untuk peran mereka. Izin dapat diberikan di tingkat lingkungan, peran, database, tabel, baris, dan kolom. Organisasi dapat menentukan siapa yang dapat membaca, menulis, menghapus, atau mengubah catatan, bidang, atau aplikasi tertentu. Granularitas ini membantu menghormati kedaulatan data pelanggan. Untuk informasi selengkapnya, lihat Mengonfigurasi keamanan pengguna di lingkungan - Power Platform | Microsoft Learn.

Dataverse Lingkungan dilengkapi dengan peran keamanan yang telah ditentukan sebelumnya yang mengikuti prinsip akses minimum yang diperlukan. Peran ini memberi pengguna akses paling sedikit yang mereka butuhkan untuk melakukan tugas mereka dalam aplikasi tertentu. Peran yang tersedia tergantung pada jenis lingkungan dan aplikasi yang diinstal.

Jika lingkungan memiliki Dataverse database, ikuti prinsip akses minimum yang diperlukan dan minimalkan jumlah pengguna dengan akses ke peran Administrator Sistem.

Untuk lingkungan tanpa database, ada dua peran yang Dataverse telah ditentukan sebelumnya:

  1. Admin Lingkungan: Melakukan tindakan administratif, menyiapkan database, mengelola sumber daya, dan membuat kebijakan pencegahan kehilangan data.

  2. Environment Maker: Membuat sumber daya (aplikasi, koneksi, API, dll.) tetapi tidak memiliki hak akses data.

Untuk mengontrol akses ke kedua aplikasi dan Dataverse melalui Power Apps, ikuti panduan yang diberikan di sini Cara mengontrol aplikasi dan Dataverse mengakses - Power Platform Komunitas (microsoft.com).

Manajemen Identitas Istimewa (PIM)

PIM adalah layanan di Microsoft Entra ID, yang membantu Anda mengelola, mengontrol, dan memantau akses ke sumber daya penting. Anda dapat menggunakannya untuk melindungi data kedaulatan Dataverse Anda dari risiko akses oleh orang dalam jahat atau penyedia Microsoft Cloud berbahaya. Berikut adalah beberapa fitur PIM yang dapat membantu Anda:

  • Akses Tepat Waktu: PIM memberi pengguna akses istimewa tepat waktu ke Microsoft Entra ID dan sumber daya Azure. Ini berarti bahwa pengguna menerima izin sementara untuk melakukan tugas istimewa, yang mencegah pengguna jahat atau tidak sah mendapatkan akses setelah izin kedaluwarsa.

  • Akses Terikat Waktu: Anda dapat mengatur akses terikat waktu ke sumber daya menggunakan tanggal mulai dan berakhir. Jenis akses ini membatasi waktu pengguna dapat mengakses data sensitif, mengurangi risiko paparan.

  • Aktivasi Peran Berbasis Persetujuan: PIM memerlukan persetujuan untuk mengaktifkan peran istimewa. Langkah ini menambahkan lapisan kontrol dan transparansi ekstra dengan memastikan bahwa otoritas yang lebih tinggi menyetujui aktivasi peran.

  • Otentikasi Multi-Faktor: PIM memberlakukan otentikasi multifaktor untuk mengaktifkan peran apa pun. Proses ini meminta pengguna untuk membuktikan identitas mereka melalui minimal dua bentuk verifikasi terpisah.

  • Tinjauan Akses: PIM memungkinkan Anda melakukan tinjauan akses untuk memastikan pengguna masih memerlukan peran yang ditetapkan. Ulasan membantu Anda menghapus hak akses yang tidak perlu dan mengurangi risiko ancaman orang dalam.

Dengan kontrol akses bersyarat dan kesadaran lokasi Entra lainnya, PIM dapat membantu Anda mengontrol akses ke lingkungan dengan hanya mengizinkan perangkat, lokasi, dan kondisi tepercaya lainnya, yang dapat dievaluasi untuk autentikasi. Anda dapat menggunakan fitur PIM ini untuk mengurangi risiko orang dalam berbahaya atau penyedia Microsoft Cloud yang disusupi mengakses data Anda yang disimpan di Dynamics cloud. Untuk informasi lebih lanjut tentang PIM, lihat,Apa itu Privileged Identity Management? - Microsoft Entra Tata Kelola ID | Microsoft Learn.

Peran keamanan

Anda dapat mengamankan data Anda dan memastikan bahwa pengguna memiliki hak istimewa paling sedikit yang diperlukan dengan menggunakan Dataverse otorisasi dan peran keamanan tingkat data yang menentukan perlindungan baris, bidang, hierarki, dan grup. Peran ini memberi Anda kemampuan untuk menentukan keamanan tingkat bidang granular. Dataverse menerapkan pemeriksaan hak istimewa dan akses untuk membantu Anda mempertahankan kontrol ini. Hak istimewa dikelola melalui peran keamanan atau penetapan tim, dan pemeriksaan akses dikelola melalui kepemilikan, akses peran, akses bersama, atau akses hierarki.

Misalnya, untuk mengurangi risiko pengungkapan data yang tidak disengaja dan memastikan bahwa hanya personel yang berwenang yang dapat melakukan transfer data, atur izin pengguna untuk membatasi pembuatan Power Apps akun pengguna Tamu Entra. Pastikan bahwa ketika Anda menetapkan hak istimewa dan warisan kepada pengguna atau tim, setiap individu hanya mendapatkan tingkat hak istimewa yang sesuai.

Informasi selengkapnya tentang Dataverse peran keamanan dan hak istimewa tersedia untuk membantu Anda memastikan hanya pengguna yang berwenang yang dapat mengakses aset kedaulatan Anda.

Unit bisnis

Setiap database Dataverse memiliki satu unit bisnis root. Unit bisnis ini mendefinisikan batas keamanan, yang bekerja dengan keamanan berbasis peran, untuk mengelola pengguna dan data yang dapat mereka akses. Ini dapat memfasilitasi kontrol kedaulatan terutama untuk organisasi besar atau kompleks dengan beberapa unit bisnis yang memiliki tingkat akses dan batasan yang berbeda. Membuat unit bisnis anak dan menyediakan peran dengan izin akses minimum yang diperlukan berfungsi sebagai pagar pembatas untuk melindungi kedaulatan data. Unit Bisnis khusus untuk lingkungan dan dapat dikelola melalui pusat admin Kontrol lingkungan.

Dataverse juga menggunakan kontrol Microsoft Entra identitas dan mekanisme manajemen akses untuk membantu memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses lingkungan, data, dan laporan. Selain itu, karena Dataverse dibangun di Azure, ia mendapat manfaat dari teknologi keamanan platform Azure yang kuat.

Manajemen kunci dan enkripsi

Dynamics 365 berjalan di Azure sebagai layanan multitenant. Ini berarti bahwa penyebaran, mesin virtual, dan data beberapa pelanggan disimpan pada perangkat keras fisik yang sama. Azure menggunakan kontrol logis untuk memberikan skala dan manfaat ekonomi dari layanan multitenant sekaligus mencegah pelanggan mengakses data satu sama lain.

Data pelanggan tetap berada di Dataverse sumber aslinya (misalnya, Dataverse atau SharePoint). Power Platform aplikasi menggunakan Azure Storage dan Azure SQL Database untuk persistensi data. Data yang digunakan dalam aplikasi seluler dienkripsi dan disimpan dalam SQL Express.

Dataverse mengenkripsi data pada disk secara real time dengan SQL Server Transparent Data Encryption (TDE) menggunakan kunci kuat yang dikelola Microsoft. Azure Storage Encryption mengenkripsi data pelanggan yang disimpan di penyimpanan Azure Blob. Power Platform mengenkripsi semua data yang disimpan secara default menggunakan kunci yang dikelola Microsoft. Pelanggan lingkungan terkelola Dynamics yang memiliki lisensi dan langganan yang tepat harus menggunakan Kunci yang dikelola Pelanggan bila mereka bisa. Kunci yang dikelola pelanggan berfungsi dengan Dataverse dan sebagian besar aplikasi Dynamics 365.

Perhatian

Ketahuilah bahwa jika kunci yang dikelola pelanggan diterapkan ke lingkungan yang sudah memiliki alur yang ada Power Automate , data alur akan terus dienkripsi dengan kunci yang dikelola Microsoft, bukan dengan kunci pelanggan. Selain itu, kunci yang dikelola pelanggan hanya akan mengenkripsi data yang disimpan dalam Microsoft Dataverse; setiap non-dataDataverse dan semua pengaturan konektor dienkripsi oleh kunci yang dikelola Microsoft.Perhatikan bahwa enkripsi pada disk tidak menghentikan akses operator saat data sedang digunakan.

Untuk Power BI, kunci terkelola Microsoft mengenkripsi data tidak aktif dan dalam proses secara default. Untuk memenuhi persyaratan kedaulatan dengan lebih baik, Anda harus jika mungkin membawa kunci Anda sendiri (BYOK) untuk mengelola data model semantik yang Power BI Desktop diunggah dari file (.pbix). Bergantung pada kebutuhan spesifik Anda, Anda dapat menyimpan kunci yang dikelola pelanggan atau kunci BYOK di Azure Key Vault, atau di lokal Modul Keamanan Perangkat Keras (HSM) Anda sendiri. Untuk memberikan lebih banyak kontrol akses dan transparansi, Azure Key Vault mencatat setiap akses yang berhasil atau dicoba. Dukungan Azure Managed HSM (mHSM) untuk Dataverse sedang dalam pratinjau. Ini memungkinkan Anda mencabut akses Microsoft ke kunci jika perlu.

Untuk informasi selengkapnya, lihat Mengelola kunci enkripsi yang dikelola pelanggan di Power Platform - Power Platform | Microsoft Learn.

Sumber daya tambahan