Leggere in inglese

Condividi tramite


Proteggere i dati nei connettori

Questo articolo affronta gli argomenti più importanti da comprendere per garantire un'esperienza sicura e di successo con un connettore Power Platform che usa un servizio esterno. Può semplificare il processo di verifica del connettore, permettendo di risparmiare tempo.

Dopo aver letto questo articolo, sarà possibile rispondere alle seguenti domande:

Convalida del connettore

I connettori pubblicati da Microsoft possono connettersi a servizi interni o esterni. Ad esempio, connettori quali SharePoint o Excel si connetteranno sempre internamente ai servizi.

Tuttavia, Microsoft pubblica anche connettori che usano servizi esterni. Ad esempio, il connettore Salesforce usa il servizio Salesforce. Ogni volta che un connettore abbandona l'infrastruttura Microsoft, Microsoft esegue una serie di controlli di convalida per garantire la protezione dei dati.

Importante

È il servizio, e non il connettore, a determinare chi è responsabile della protezione dei dati. Il motivo è che i dati vengono archiviati nel servizio cui si è connessi, e non nel connettore.

Ricordare che se i dati risiedono sull'infrastruttura Microsoft, allora il controllo è di Microsoft. Non appena si sposta su un'infrastruttura esterna, l'editore verificato ha il controllo.

Conoscere la differenza permette di intraprendere le azioni appropriate e permette di garantire la sicurezza dei dati per l'intera connessione. I dettagli sono riportati nelle sezioni di seguito.

Se il connettore è
pubblicato da
E l'infrastruttura
dei servizi è

Microsoft fa questo:

Esempio
Microsoft Esterna - Verificare l'endpoint
- Convalida Swagger
- Convalida di modifiche che causano un'interruzione
- Controlli di qualità e verifica
Salesforce
Microsoft Interni Tutti i controlli di verifica per la protezione dei dati SharePoint, Excel
Verified
(include gli editori indipendenti)
Esterna - Verificare l'endpoint
- Convalida Swagger
- Convalida di modifiche che causano un'interruzione
- Controlli di qualità e verifica
Adobe Creative Cloud

Informativa sulla privacy di Microsoft

Microsoft applica i criteri di protezione per tutti i dati che risiedono sull'infrastruttura Microsoft. Non appena i dati si spostano su un'infrastruttura esterna, come nel caso dell'utilizzo di un servizio di connettore verificato, le politiche stabilite da quella società prendono il sopravvento.

Per informazioni dettagliate su come Microsoft affronta problemi quali sicurezza, privacy e conformità, fare riferimento al Centro protezione Microsoft.

Informativa sulla privacy di società esterne

Nota

Esistono delle limitazioni all'applicazione di criteri Microsoft quando i servizi dei connettori risiedono su un'infrastruttura esterna. Una volta che ci si connette al servizio esterno, Microsoft non ha più controllo sul percorso dei dati: questo compito spetta alla società esterna. È responsabilità dell'utente ricercarne i termini e le condizioni, oppure collaborare con la società esterna per fornire indicazioni.

Esempi di domande relative al servizio per il connettore che potrebbero essere rivolte alla società esterna includono:

  • I dati vengono archiviati nel servizio dell'azienda?
    • In questo caso, in che modo la società determina quando eliminare i dati?
  • Il connettore presenta vulnerabilità o un'opportunità per un utente malintenzionato di controllare o intercettare i dati?
  • Il servizio della società applica il Single Sign-On o l'accesso a due fattori?

Puoi trovare il collegamento all'informativa sulla privacy di ciascun connettore verificato selezionando il collegamento del connettore in Elenco di tutti i connettori verificati pubblicati dai partner.

Conformità GDPR di Microsoft

Quando il servizio per un connettore viene eseguito sull'infrastruttura Microsoft, Microsoft gestisce le regole per la conformità GDPR. Non appena i dati passano all''infrastruttura esterna di una società, Microsoft non agirà in violazione delle regole GDPR della società.

Importante

La piattaforma per i connettori Microsoft è conforme a GDPR. Si limita a elaborare i dati senza archiviarli. Nel corso dell'elaborazione, rispetta l'informativa per la privacy Microsoft e i criteri GDPR.

Ad esempio, se si crea un flusso in Europa, Microsoft non invierà una richiesta agli Stati Uniti, elaborando lì i dati e rimandandoli al servizio di una società esterna. In questo caso, Microsoft rispetterà i confini geografici.

Conformità GDPR di una società esterna

Quando il servizio per un connettore viene eseguito sull'infrastruttura di una società esterna, sarà la società stessa a gestire le regole per la conformità GDPR.

Nota

Quando il servizio viene eseguito sull'infrastruttura di una società esterna, sarà responsabilità dell'utente comprenderne i requisiti GDPR. Microsoft non ha alcun controllo. I connettori della società esterna potrebbero essere conformi a GDPR o meno.

Se si sta usando un connettore di una società esterna, è bene svolgere le fasi di ricerca, modellazione, audit del fornitore e strategia internamente presso la propria azienda per assicurarsi di comprendere in che modo GDPR si applica alla propria attività. Per iniziare, si potrebbe esaminare la documentazione per i termini e condizioni della società esterna.

Esempi di domande cui solo la società esterna può rispondere includono trasferimenti dei dati o elaborazione dei dati su base geografica, ad esempio:

  • Per le società con sede in Europa:
    • I dati escono dall'UE in qualche momento?
    • I dati vengono inviati all'UE in qualche momento?
  • Per le società con sede negli Stati Uniti:
    • I dati vengono inviati all'UE in qualche momento?

Verificare l'endpoint

Quando i dati vengono elaborati sull'infrastruttura Microsoft, Microsoft verifica l'endpoint per assicurarsi che la qualità rispetti lo standard richiesto. Le app per la logica di Azure applicano confini regionali, ma Power Automate e Power Apps applicano confini geografici.

Ad esempio, gli Stati Uniti occidentali sono una regione, ma gli Stati Uniti sono un'entità geografica. Nelle app per la logica, se un utente seleziona Stati Uniti occidentali, Microsoft si accerta che i dati non escano dal confine del data center Stati Uniti occidentali e non vengano trasferiti, ad esempio, negli Stati Uniti centrali o orientali. Tuttavia, per Power Automate e Power Apps, Microsoft garantisce soltanto il confine geografico. Ciò significa che se l'utente seleziona Stati Uniti, i dati possono essere elaborati ovunque all'interno degli Stati Uniti, inclusi Stati Uniti occidentali o orientali. Microsoft garantisce comunque che i dati non usciranno dagli Stati Uniti, ad esempio in Europa o in Asia.

Una volta che i dati lasciano Microsoft e si spostano nell'area geografica selezionata dall'utente, l'utilizzo e l'archiviazione dei dati vengono quindi regolati dalla politica impostata dalla società esterna. Microsoft agirà solo come proxy per la piattaforma della società e invierà richieste all'endpoint.

Se stai utilizzando un connettore esterno verificato, devi comprendere i termini e le condizioni offerti dall'azienda per capire come e dove vengono elaborati i tuoi dati.

Convalida Swagger

La convalida Swagger misura il livello di uguaglianza dei connettori. Microsoft esegue questa convalida per assicurarsi che il connettore rispetti gli standard Open API, soddisfi i requisiti e le linee guida per i connettori e includa le estensioni personalizzate Microsoft appropriate (x-ms).

Convalida di modifiche che causano un'interruzione

Quando un connettore viene aggiornato, Microsoft applica un test di convalida per assicurarsi che non vi siano interruzioni. Le regole di convalida individuano eventuali modifiche che causano un'interruzione confrontano la versione Swagger corrente alle precedenti versioni Swagger. Ad esempio, un parametro che una società ha contrassegnato come facoltativo ed è ora obbligatorio.

Controlli di qualità e verifica

Microsoft esegue controlli di qualità su tutti i connettori. I controlli di qualità includono la verifica funzionale dopo la distribuzione e dei test per assicurarsi che la funzionalità operi come previsto. Microsoft esegue inoltre dei controlli di verifica. Un tipo di controllo di verifica è assicurarsi che l'editore sia autorizzato a creare un connettore. Un altro tipo consiste nella scansione di tutto il codice del connettore per verificare l'eventuale presenza di malware o virus.

Metodi di comunicazione e autenticazione

In runtime viene eseguita una convalida per controllare se l'utente dispone dell'autorizzazione per effettuare la chiamata, quindi il token/i segreti vengono recuperati per la chiamata al back-end

Microsoft non impone restrizioni alle società esterne in termini di tipo di autenticazione da usare. Le restrizioni sono definite dall'autenticazione supportata dall'API fornita dal servizio per il connettore sottostante. I connettori supportano diversi tipi di autenticazione (ad esempio, Microsoft Entra ID, autenticazione di base o OAuth).

Esempi

Se il tipo di autenticazione usato è:

  • Microsoft Entra ID: all'utente verrà chiesto di accedere a Microsoft Entra ID (e se i criteri aziendali prevedono che un utente debba usare l'autenticazione a più fattori, dei certificati o una smart card, gli stessi criteri verranno applicati qui). Questa applicazione ha luogo tra l'utente e Microsoft Entra ID, ed è indipendente dal connettore stesso. Numerosi servizi, soprattutto quelli forniti da Microsoft, usano Microsoft Entra ID.

  • Autenticazione di base: il nome utente e la password vengono forniti nella richiesta API. Questi segreti sono archiviati e crittografati in un archivio token interno, accessibile solo a Microsoft Power Platform.

  • OAuth—L'URL di reindirizzamento del connettore viene recuperato dalle impostazioni e inviato all'utente per consentirgli di accedere direttamente al servizio e fornire il proprio consenso. Le credenziali utente non vengono archiviate. Una volta che l'utente ha effettuato l'accesso e ha fornito il proprio consenso all'accesso ai dati per proprio conto, viene inviato un codice di autorizzazione a Microsoft Power Platform. Con questo codice di autorizzazione viene recuperato e successivamente archiviato internamente un token di accesso Questo token di accesso è accessibile soltanto a Microsoft Power Platform.

Panoramica sui connettori

Inviare commenti

L'invio da parte degli utenti di feedback sui problemi riscontrati con la piattaforma di connettori o di idee su nuove funzionalità è molto apprezzato. Per fornire un feedback, vai a Inviare problemi o ottenere assistenza per i connettori e seleziona il tipo di commenti.