Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
[Artikel ini adalah dokumentasi prarilis dan dapat berubah.]
Kontrol akses berbasis peran (RBAC) di pusat admin Microsoft Power Platform adalah model keamanan yang dirancang untuk membantu organisasi mengelola siapa yang dapat melakukan apa di seluruh sumber daya Power Platform mereka dengan percaya diri dan fleksibilitas. Power Platform RBAC menyediakan pendekatan modern untuk manajemen akses, sehingga lebih mudah untuk menetapkan dan menerapkan izin untuk pengguna, grup, dan otomatisasi perangkat lunak.
Important
- Ini adalah fitur pratinjau.
- Fitur pratinjau tidak dimaksudkan untuk digunakan dalam produksi dan fungsinya mungkin terbatas. Fitur-fitur ini tunduk pada ketentuan penggunaan tambahan, dan tersedia sebelum rilis resmi sehingga pelanggan dapat memperoleh akses awal dan memberikan umpan balik.
Dengan Power Platform RBAC, administrator dapat:
- Tentukan siapa yang memiliki akses ke sumber daya tertentu.
- Tentukan tindakan mana yang dapat dilakukan pengguna seperti membuat, mengelola, atau menampilkan.
- Tetapkan izin di berbagai tingkat: organisasi (penyewa), grup lingkungan, dan lingkungan individual.
RBAC beroperasi di lapisan API Power Platform, mewakili kontrol administratif atas sumber daya, sementara Dataverse terus menyediakan RBAC dasarnya sendiri untuk data bisnis dalam lingkungan.
Note
Saat ini, RBAC berfokus pada perluasan dukungan service principal dan identitas terkelola di seluruh API Power Platform dan berbagai SDK pengelolaan. Hanya-baca, serta izin baca dan tulis yang ditetapkan pada cakupan lebih rendah dari seluruh penyewa untuk pengalaman pengguna pusat admin Power Platform sedang dalam peta strategi tetapi belum selesai.
Manfaat Power Platform RBAC
- Akses terperinci: Menetapkan peran di tingkat penyewa, grup lingkungan, atau lingkungan untuk kontrol yang tepat.
- Peran bawaan: Gunakan peran default (seperti Admin Lingkungan dan Pembuat) untuk menyelaraskan dengan kebijakan akses organisasi Anda.
- Pencakupan fleksibel: Peran dapat diterapkan pada tingkat luas atau sempit agar sesuai dengan kebutuhan operasional.
- Warisan: Penugasan pada cakupan yang lebih tinggi, misalnya, penyewa, diwariskan oleh cakupan yang lebih rendah seperti grup lingkungan dan lingkungan.
Konsep utama
Prinsip keamanan
Prinsipal keamanan adalah entitas dalam Microsoft Entra ID yang dapat diberikan akses melalui penetapan peran RBAC. Prinsip keamanan yang didukung meliputi:
- Prinsipal pengguna: Pengguna manusia di Microsoft Entra ID, menggunakan alamat email mereka.
- Grup: Grup berkemampuan keamanan di ID Microsoft Entra, menggunakan ID grup mereka.
- Prinsipal layanan/identitas terkelola: Pendaftaran aplikasi di ID Microsoft Entra, serta identitas terkelola yang ditentukan oleh sistem dan pengguna. Ditetapkan menggunakan ID objek Enterprise masing-masing.
Ruang lingkup
Ini adalah tingkat hierarki di mana tugas dibuat.
- Penyewa: Izin yang luas di seluruh grup lingkungan dan lingkungan.
- Grup lingkungan: Pengelompokan lingkungan logis untuk manajemen kolektif. Izin berlaku untuk semua lingkungan dalam grup.
- Lingkungan: Ruang kerja individual untuk aplikasi, agen, data, dan otomatisasi. Izin berlaku untuk semua sumber daya di lingkungan khusus ini.
Penugasan pada tingkat cakupan yang lebih luas memberikan izin yang diwarisi pada tingkat yang lebih rendah kecuali ditimpa secara khusus.
Penetapan peran
Penetapan peran adalah tautan antara prinsip keamanan, definisi peran bawaan, dan cakupan. Contoh penugasan termasuk mendelegasikan manajemen seluruh grup lingkungan ke orang lain atau identitas terkelola, membebaskan waktu bagi IT pusat untuk mengelola penyewa lainnya.
Mengelola RBAC di Power Platform
Penugasan RBAC dapat dikelola melalui API dan SDK Power Platform. API dan SDK ini menyediakan opsi terprogram untuk mengelola peran, cocok untuk otomatisasi dan integrasi di organisasi yang lebih besar. Untuk panduan langkah demi langkah, lihat Tutorial: Menugaskan peran ke perwakilan layanan.
Penyimpanan dan keandalan data
Definisi dan penugasan peran disimpan dengan aman dan terpusat untuk penyewa Anda dan disinkronkan secara regional untuk memastikan penegakan yang andal dan akses global.
Definisi peran
Definisi peran adalah kumpulan izin yang menjelaskan tindakan apa yang diizinkan. Cakupan yang dapat ditetapkan ditentukan oleh setiap peran bawaan. Peran tidak dapat disesuaikan atau dimodifikasi oleh pelanggan.
Peran Power Platform bawaan
Peran bawaan berikut ini tersedia untuk ditetapkan kepada pengguna, grup, dan perwakilan layanan di Power Platform RBAC:
| Nama peran | ID Peran | Cakupan yang dapat ditetapkan | Permissions |
|---|---|---|---|
| Administrator kontrol akses berbasis peran Power Platform | 95e94555-018c-447b-8691-bdac8e12211e | /Penyewa/{0} | Semua izin yang berakhiran .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete |
| Pembaca Power Platform | c886ad2e-27f7-4874-8381-5849b8d8a090 | /Penyewa/{0} | Semua izin yang berakhir dengan .Read |
| Kontributor Power Platform | ff954d61-a89a-4fbe-ace9-01c367b89f87 | /Penyewa/{0} | Dapat mengelola dan membaca semua sumber daya, tetapi tidak dapat membuat atau mengubah penetapan peran |
| Pemilik Power Platform | 0cb07c69-1631-4725-ab35-e59e001c51ea | /Penyewa/{0} | Semua izin |
Untuk referensi terperinci tentang izin, peran, dan integrasi, lihat Referensi API Power Platform. Untuk mempelajari cara menetapkan peran ini secara terprogram, lihat Tutorial: Menetapkan peran ke perwakilan layanan.