Mengelola Power Apps

Jika Anda adalah admin lingkungan atau admin Microsoft Power Platform, Anda dapat mengelola aplikasi yang dibuat di organisasi Anda.

Admin dapat melakukan hal berikut dari pusat admin Power Platform:

  • Menambahkan atau mengubah pengguna dengan siapa aplikasi dibagikan
  • Menghapus aplikasi yang saat ini tidak digunakan

Prasyarat

  • Paket Power Apps atau paket Power Automate. Atau, Anda dapat mendaftar untuk uji coba Power Apps free.
  • Admin lingkungan Power Apps atau izin admin Power Platform. Untuk informasi selengkapnya, lihat Administrasi Environments di Power Apps.

Mengelola Power Apps

  1. Masuk ke pusat admin Power Platform.
  2. Di panel navigasi, pilih Kelola.
  3. Di panel Kelola, pilih Lingkungan.
  4. Pada halaman Lingkungan , pilih lingkungan.
  5. Di panel Resources, pilih Power Apps.
  6. Pilih aplikasi yang ingin Anda kelola.
  7. Di bilah perintah, pilih tindakan yang Anda inginkan: Bagikan atau Hapus.

Mengelola siapa yang dapat berbagi aplikasi kanvas

Power Apps menghormati hak istimewa aplikasi kanvas Share di Dataverse. Pengguna tidak akan dapat berbagi aplikasi kanvas di lingkungan jika pengguna tidak memiliki peran keamanan dengan hak istimewa Berbagi Aplikasi Kanvas yang diatur ke nilai selain Tidak ada yang dipilih. Hak istimewa Berbagi Aplikasi Kanvas Dataverse ini juga dihormati di lingkungan default. Baca Mengedit pengaturan peran keamananuntuk mempelajari lebih lanjut.

Note

Kemampuan untuk secara rinci mengontrol hak istimewa Berbagi Aplikasi Kanvas di peran keamanan memerlukan Dataverse di lingkungan yang memungkinkan hak istimewa diubah. Power Apps tidak secara diskrit mengenali hak istimewa entitas aplikasi Dataverse Canvas lainnya yang ditetapkan untuk lingkungan.

Pembaruan sistem dapat menghapus penyesuaian ke peran keamanan yang ditetapkan sebelumnya, termasuk pembuat lingkungan. Ini berarti penghapusan hak istimewa berbagi aplikasi kanvas dapat dimasukkan ulang selama pembaruan sistem. Hingga penyesuaian ke hak istimewa berbagi aplikasi kanvas dipertahankan selama pembaruan sistem, penyesuaian hak istimewa berbagi mungkin harus diterapkan kembali.

Ungkapkan konten kesalahan tata kelola organisasi Anda

Jika Anda menentukan konten pesan kesalahan tata kelola untuk muncul dalam pesan kesalahan, konten tersebut disertakan dalam pesan kesalahan yang ditampilkan saat pengguna mengamati bahwa mereka tidak memiliki izin untuk berbagi aplikasi di lingkungan. Pelajari lebih lanjut dalam perintah konten pesan kesalahan tata kelola PowerShell.

Membedakan antara para pembuat formulir kustom Microsoft SharePoint dan para pembuat lingkungan umum

Selain kemampuan untuk menyimpan SharePoint sumber daya formulir kustom ke lingkungan nondefault, dimungkinkan juga untuk membatasi hak istimewa pembuat agar hanya dapat membuat dan mengedit formulir kustom SharePoint di lingkungan nondefault. Di luar lingkungan default, admin dapat menghapus penetapan peran keamanan Pembuat Lingkungan dari pengguna dan menetapkan peran keamanan pembuat formulir kustom SharePoint.

Note

Kemampuan untuk membedakan pembuat formulir kustom SharePoint dari Pembuat Lingkungan umum memerlukan Dataverse di lingkungan dengan hak istimewa yang akan diubah.

Pengguna dengan hanya peran pembuat formulir kustom SharePoint di lingkungan tidak akan melihat lingkungan dalam daftar lingkungan di Power Apps atau Power Automate.

Lakukan hal berikut untuk membatasi hak istimewa pembuat agar hanya dapat membuat dan mengedit formulir kustom SharePoint di lingkungan nondefault.

  1. Minta admin menetapkan lingkungan untuk formulir kustom SharePoint yang berbeda dari lingkungan default.

  2. Minta admin menginstal solusi pembuat formulir kustom SharePoint dari Marketplace ke lingkungan Anda yang ditunjuk untuk formulir kustom SharePoint.

  3. Di pusat admin Power Platform, pilih lingkungan yang Anda tetapkan untuk SharePoint formulir kustom di langkah pertama dan tetapkan peran keamanan pembuat formulir kustom SharePoint kepada pengguna yang diharapkan untuk membuat formulir kustom SharePoint. Lihat Menetapkan peran keamanan kepada pengguna di lingkungan yang memiliki database Dataverse.

Tanya jawab umum

Dapatkah saya mengedit hak istimewa dalam peran keamanan pembuat formulir kustom SharePoint?

Tidak, peran keamanan pembuat formulir kustom SharePoint ditambahkan ke lingkungan dengan mengimpor solusi yang tidak dapat disesuaikan. Catatan, pembuatan formulir kustom SharePoint mengharuskan pengguna untuk memiliki izin di SharePoint dan Power Platform. Platform memverifikasi pengguna memiliki izin tulis untuk daftar yang ditargetkan yang dibuat menggunakan Daftar Microsoft dan pengguna memiliki izin di Power Platform untuk membuat atau memperbarui formulir kustom SharePoint. Agar pembuat formulir kustom SharePoint memenuhi pemeriksaan Power Platform, pengguna harus memiliki peran keamanan formulir kustom SharePoint atau peran keamanan Pembuat Lingkungan.

Apakah pengguna yang hanya memiliki peran pembuat formulir kustom di SharePoint dapat melihat lingkungan dalam pemilih lingkungan di make.powerapps.com?

Tidak, pembuat tidak memiliki peran keamanan yang dipanggil dalam dokumentasi Memilih lingkungan tidak akan melihat lingkungan di pemilih lingkungan di https://make.powerapps.com. Pengguna dengan peran pembuat formulir kustom SharePoint mungkin mencoba menavigasi ke lingkungan dengan memanipulasi URI. Jika pengguna mencoba membuat aplikasi mandiri, mereka akan melihat kesalahan izin.

Mengelola status karantina aplikasi

Sebagai pelengkap kebijakan pencegahan kehilangan data Power Platform, platform Power memungkinkan admin untuk 'mengkarantina' sumber daya, mengatur pagar pembatas untuk pengembangan kode rendah. Status karantina sumber daya dikelola oleh admin dan mengontrol apakah sumber daya dapat diakses oleh pengguna akhir. Di Power Apps, kemampuan ini memungkinkan admin untuk secara langsung membatasi ketersediaan aplikasi yang mungkin perlu diperhatikan untuk memenuhi persyaratan kepatuhan organisasi.

Note

Aplikasi yang dikarantina tidak akan dapat diakses oleh pengguna yang belum pernah meluncurkan aplikasi ini sebelumnya.

Aplikasi yang dikarantina dapat diakses, sesaat, oleh pengguna yang telah memutar aplikasi ini sebelum dikarantina. Pengguna ini mungkin dapat menggunakan aplikasi yang dikarantina selama beberapa detik jika mereka pernah menggunakannya sebelumnya. Tetapi setelah itu, mereka akan mendapatkan pesan yang memberi tahu mereka bahwa aplikasi tersebut dikarantina jika mereka mencoba membukanya lagi.

Tabel berikut menjelaskan bagaimana kondisi karantina mempengaruhi pengalaman bagi admin, pembuat, dan pengguna akhir.

Persona Experience
Admin Terlepas dari status karantina aplikasi, aplikasi terlihat oleh admin di Pusat Admin Power Platform dan cmdlet PowerShell.
Pembuat Terlepas dari status karantina aplikasi, aplikasi terlihat di https://make.powerapps.com dan dapat dibuka untuk pengeditan di Power Apps Studio.
Pengguna Akhir Aplikasi yang dikarantina menyajikan pengguna akhir yang meluncurkan aplikasi pesan yang menunjukkan bahwa mereka tidak dapat mengakses aplikasi.

Pengguna akhir akan melihat pesan kesalahan saat mereka meluncurkan aplikasi yang telah dikarantina.

Berikut adalah tabel yang menunjukkan dukungan karantina:

jenis Power Apps Dukungan karantina
Aplikasi Kanvas Tersedia secara umum
Aplikasi berbasis model Belum didukung

Mengarantina aplikasi

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Membatalkan karantina aplikasi

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Mendapatkan status karantina aplikasi

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Lingkungan Terkelola: Akses bersyarat pada aplikasi individual

Selain menghormati kebijakan akses bersyarah yang diterapkan pada layanan Power Apps, di Lingkungan Terkelola dimungkinkan untuk menerapkan kebijakan akses bersyarah Microsoft Entra ke aplikasi individual yang dibuat menggunakan Power Apps. Misalnya, admin dapat menerapkan kebijakan akses bersyarat yang memerlukan autentikasi multi-faktor hanya pada aplikasi yang berisi data sensitif. Power Apps menggunakan konteks autentikasi akses kondisi sebagai mekanisme untuk menargetkan kebijakan akses bersyarat pada aplikasi terperinci. Admin adalah orang yang diizinkan untuk menambah dan menghilangkan konteks autentikasi pada aplikasi. Pembuat tidak dapat mengedit konteks autentikasi edit pada aplikasi.

Note

  1. Konteks autentikasi yang ditetapkan pada aplikasi tidak dipindahkan dengan aplikasi dalam solusi dan dipindahkan di seluruh lingkungan. Pilihan ini memungkinkan konteks autentikasi yang berbeda untuk diterapkan ke aplikasi di lingkungan yang berbeda. Selain itu, saat aplikasi bergerak di seluruh lingkungan melalui solusi, konteks autentikasi yang diatur dalam lingkungan dipertahankan. Contohnya, jika konteks autentikasi diatur pada aplikasi dalam lingkungan UAT, konteks autentikasi tersebut dipertahankan.
  2. Beberapa konteks autentikasi dapat diatur di aplikasi. Pengguna akhir harus meneruskan gabungan kebijakan akses bersyarat yang diterapkan oleh beberapa konteks autentikasi.
  3. Akses bersyarat pada aplikasi individual merupakan fitur Lingkungan Terkelola.

Tabel berikut menjelaskan bagaimana pemberlakuan akses bersyarat pada aplikasi tertentu memengaruhi pengalaman admin, pembuat, dan pengguna akhir.

Persona Experience
Admin Apa pun kebijakan akses bersyarat yang terkait dengan aplikasi, aplikasi dapat dilihat oleh admin di Pusat Admin Power Platform dan cmdlet PowerShell.
Pembuat Terlepas dari kebijakan akses bersyarah yang terkait dengan aplikasi, aplikasi terlihat di https://make.powerapps.com dan dapat dibuka untuk pengeditan di Power Apps Studio.
Pengguna Akhir Kebijakan akses bersyarat yang diterapkan ke aplikasi diterapkan saat pengguna akhir menjalankan aplikasi. Pengguna yang tidak lulus pemeriksaan akses bersyarkat disajikan dialog dalam pengalaman autentikasi yang menunjukkan bahwa mereka tidak diizinkan untuk mengakses sumber daya.

Setelah admin mengaitkan konteks autentikasi ke kebijakan akses bersyarat di https://portal.azure.com, mereka dapat mengatur ID konteks autentikasi pada aplikasi. Gambar berikut menjelaskan lokasi untuk mendapatkan ID konteks autentikasi.

ID Konteks Autentikasi Portal Azure

Pengguna akhir yang tidak memenuhi persyaratan kebijakan akses bersyarat menerima pesan kesalahan yang menunjukkan bahwa mereka tidak memiliki akses.

Tabel berikut mencerminkan akses kondisional pada dukungan aplikasi rinci:

jenis Power Apps Akses bersyarat pada dukungan aplikasi individual
Aplikasi Kanvas Ketersediaan pratinjau
Aplikasi berbasis model Tidak didukung

Menambahkan ID konteks autentikasi akses bersyarat ke aplikasi

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Dapatkan ID konteks autentikasi akses bersyarat yang diatur di aplikasi

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Hapus ID konteks autentikasi akses bersyarat di aplikasi

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Dukungan PowerShell admin Power Apps