Gestire Power Apps

Se sei un amministratore dell'ambiente, un amministratore globale o un amministratore di Microsoft Power Platform, puoi gestire le app create nella tua organizzazione.

Gli amministratori possono fare quanto segue dall'interfaccia di amministrazione di Power Platform:

  • Aggiungere o modificare gli utenti con cui un'app è condivisa
  • Eliminare le app attualmente non in uso

Prerequisiti

Gestisci Power Apps

  1. Accedi all'interfaccia di amministrazione di Power Platform.

  2. Nel riquadro di spostamento, seleziona Ambienti, seleziona un ambiente con risorse e quindi la risorsa Power Apps.

    Seleziona la risorsa Power Apps.

  3. Seleziona un'app da gestire.

    Selezionare un'app.

  4. Seleziona l'azione desiderata.

    Condividere o eliminare un'app.

Gestisci chi può condividere le app canvas

Power Apps rispetta il privilegio di "condivisione" di app canvas in Dataverse. Un utente sarà in grado di condividere app canvas in un ambiente solo se dispone di un ruolo di sicurezza con il privilegio di condivisione di app canvas impostato su un valore diverso da "Nessuno". Questo privilegio di condivisione di app canvas di Dataverse è rispettato anche nell'ambiente predefinito. Questo articolo descrive come modificare i privilegi in un ruolo di sicurezza: Modificare un ruolo di sicurezza.

Privilegi di Dataverse relativi alle app canvas.

Nota

La capacità di controllare in modo granulare il privilegio di condivisione delle app canvas in un ruolo di sicurezza richiede la presenza di Dataverse nell'ambiente in cui il privilegio deve essere modificato. Power Apps non riconosce distintamente gli altri privilegi di entità di app canvas di Dataverse impostati per l'ambiente.

Gli aggiornamenti di sistema possono rimuovere le personalizzazioni nei ruoli di sicurezza predefiniti, incluso Autore dell'ambiente. Ciò significa che la rimozione del privilegio di condivisione dell'app canvas può essere reintrodotta durante un aggiornamento del sistema. Fino a quando la personalizzazione del privilegio di condivisione dell'app canvas non viene conservata durante gli aggiornamenti di sistema, potrebbe essere necessario riapplicare la personalizzazione del privilegio di condivisione.

Mostrare il contenuto dell'errore di governance dell'organizzazione

Se specifichi il contenuto del messaggio di errore di governance da visualizzare nei messaggi di errore, il contenuto verrà incluso nel messaggio di errore visualizzato quando gli utenti rilevano di non avere l'autorizzazione per condividere app in un ambiente. Vedi: Comandi per il contenuto del messaggio di errore di governance di PowerShell.

Distinguere autori di moduli personalizzati di Microsoft SharePoint da autori dell'ambiente generali

Oltre alla possibilità di risparmiare risorse del modulo personalizzato SharePoint in un ambiente non predefinito, è anche possibile limitare i privilegi del creatore in modo da poter solo creare e modificare i moduli personalizzati SharePoint in un ambiente non predefinito. Al di fuori dell'ambiente predefinito, un amministratore può annullare l'assegnazione del ruolo di sicurezza Creazione ambiente dagli utenti e assegnare il ruolo di sicurezza creatore di moduli personalizzati di SharePoint.

Nota

La capacità di distinguere autori di moduli personalizzati di SharePoint da autori dell'ambiente generali richiede la presenza di Dataverse nell'ambiente in cui il privilegio deve essere modificato.

Un utente con il ruolo di autore di moduli personalizzati di SharePoint in un ambiente non vedrà l'ambiente nell'elenco degli ambienti in https://make.powerapps.com o https://flow.microsoft.com.

Procedi come segue per limitare i privilegi dell'autore affinché sia possibile soltanto creare e modificare i moduli personalizzati di SharePoint in un ambiente non predefinito.

  1. Chiedi a un amministratore di designare un ambiente per i moduli personalizzati di SharePoint che è diverso dall'ambiente predefinito.

  2. Chiedi a un amministratore di installare la soluzione per gli autori di moduli personalizzati di SharePoint da AppSource nell'ambiente designato per moduli personalizzati di SharePoint.

  3. Nell'interfaccia di amministrazione di Power Platform, seleziona l'ambiente designato per i moduli personalizzati di SharePoint nel primo passaggio e assegna il ruolo di sicurezza autore di moduli personalizzati di SharePoint agli utenti che dovrebbero creare moduli personalizzati di SharePoint . Vedi Assegnare ruoli di sicurezza a utenti in un ambiente che dispone di un database Dataverse.

Domande frequenti

Posso modificare i privilegi nel ruolo di sicurezza autore di moduli personalizzati di SharePoint?

No, il ruolo di sicurezza autore di moduli personalizzati di SharePoint viene aggiunto a un ambiente importando una soluzione non personalizzabile. Da notare che per la creazione di moduli personalizzati di SharePoint un utente deve disporre delle autorizzazioni in SharePoint e Power Platform. La piattaforma verifica che un utente disponga di autorizzazioni di scrittura per l'elenco di destinazione creato utilizzando Microsoft Lists e che l'utente disponga dell'autorizzazione in Power Platform per creare o aggiornare il modulo personalizzato di SharePoint. Affinché un autore di moduli personalizzati di SharePoint superi la verifica di Power Platform, l'utente deve avere il ruolo di sicurezza autore di moduli personalizzati di SharePoint o il ruolo di sicurezza Autore dell'ambiente.

Un utente con soltanto il ruolo autore di moduli personalizzati di SharePoint vedrà un ambiente un ambiente nel selettore di ambienti make.powerapps.com?

No, un autore che non ha un ruolo di sicurezza richiamato in Scegli la documentazione degli ambienti non vedrà l'ambiente nel selettore dell'ambiente in https://make.powerapps.com. Un utente con il ruolo autore di moduli personalizzati di SharePoint potrebbe tentare di accedere all'ambiente manipolando l'URI. Se l'utente tenta di creare un'app autonoma, vedrà un errore di autorizzazione.

Finestra di dialogo relativa all'autorizzazione mancante di Power Apps.

Gestire lo stato quarantena app

Come complemento ai criteri di prevenzione della perdita dei dati di Power Platform, Power Platform consente agli amministratori di "mettere in quarantena" una risorsa, impostando barriere per lo regole low-code. Lo stato di quarantena di una risorsa è gestito dagli amministratori e controlla se una risorsa è accessibile per gli utenti finali. In Power Apps, questa funzionalità consente agli amministratori di limitare direttamente la disponibilità delle app che potrebbero richiedere attenzione per soddisfare i requisiti di conformità di un'organizzazione.

Nota

Un'app in quarantena non sarà accessibile agli utenti che non l'hanno mai avviata in precedenza.

Un'app in quarantena potrebbe essere momentaneamente accessibile agli utenti che hanno riprodotto l'app prima che fosse messa in quarantena. Questi utenti potrebbero essere in grado di utilizzare l'app in quarantena per alcuni secondi se l'hanno utilizzata in passato. Dopodiché, riceveranno un messaggio che informa che l'app è stata messa in quarantena se provano ad aprirla di nuovo.

La tabella seguente illustra l'impatto dello stato di quarantena sulle esperienze di amministratori, autori e utenti finali.

Utente tipo Esperienza
Amministratore Indipendentemente dallo stato di quarantena di un'app, un'app è visibile agli amministratori nell'interfaccia di amministrazione di Power Platform e tramite i cmdlet di PowerShell.
Maker Indipendentemente dallo stato di quarantena di un'app, un'app è visibile in https://make.powerapps.com e può essere aperta per la modifica in Power Apps Studio.
Utente finale Un'app in quarantena presenterà agli utenti finali che avviano l'app un messaggio che indica che non sono in grado di accedere all'app.

Gli utenti finali vedranno il seguente messaggio quando avviano un'app che è stata messa in quarantena.

Messaggio per l'utente finale dell'app in quarantena in Power Apps: Impossibile avviare l'app perché è stata messa in quarantena dall'amministratore.

La tabella seguente riflette il supporto per la quarantena:

Tipo di Power Apps Supporto per la quarantena
App canvas Generalmente disponibile
App basata su modello Non ancora supportata

Mettere in quarantena un'app

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Rimuovi dalla quarantena un'app

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Ottenere lo stato di quarantena di un'app

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Accesso condizionale su singole app (anteprima)

Oltre a rispettare i criteri di Accesso condizionale applicati al servizio Power Apps, è possibile applicare i criteri di accesso condizionale Microsoft Entra a singole app create con Power Apps. Ad esempio, un amministratore può applicare criterio di accesso condizionale che richiedono l'autenticazione a più fattori solo su app contenenti dati sensibili. Power Apps sfrutta il Contesto di autenticazione dell'accesso condizionale come meccanismo per puntare ai criteri di accesso condizionale nelle app granulari. Gli amministratori sono le persone autorizzate ad aggiungere e rimuovere contesti di autenticazione su un'app. I creatori non possono modificare i contesti di autenticazione su un'app.

Nota

  1. I contesti di autenticazione impostati su un'app non vengono spostati con le app nelle soluzioni e spostati tra gli ambienti. Ciò consente di applicare diversi contesti di autenticazione alle app in ambienti diversi. Inoltre, quando un'app si sposta tra gli ambienti tramite soluzioni, il contesto di autenticazione impostato in un ambiente viene preservato. Ad esempio, se un contesto di autenticazione è impostato su un'app in un ambiente UAT, tale contesto di autenticazione viene mantenuto.
  2. In un'app potrebbero essere impostati più contesti di autenticazione. Un utente finale deve superare l'unione dei criteri di accesso condizionale applicati da più contesti di autenticazione.

La tabella seguente illustra in che modo l'applicazione dell'accesso condizionale su un'app specifica influisce sulle esperienze di amministratori, autori e utenti finali.

Utente tipo Esperienza
Amministratore Indipendentemente dai criteri di accesso condizionale associati a un'app, un'app è visibile agli amministratori nell'interfaccia di amministrazione di Power Platform e nei cmdlet di PowerShell.
Autore Indipendentemente dai criteri di accesso condizionale associati a un'app, un'app è visibile agli amministratori in https://make.powerapps.com e può essere aperta per la modifica in Power Apps Studio.
Utente finale I criteri di accesso condizionale applicati a un'app vengono applicati quando gli utenti finali avviano l'app. Un utente che non supera i controlli di accesso condizionale visualizza una finestra di dialogo nell'esperienza di autenticazione che indica che non è autorizzato ad accedere alla risorsa.

Dopo che gli amministratori hanno associato i contesti di autenticazione ai criteri di accesso condizionale in https://portal.azure.com possono impostare l'ID del contesto di autenticazione su un'app. L'immagine seguente illustra dove ottenere l'ID del contesto di autenticazione.

ID contesto di autenticazione al portale di Azure

Gli utenti finali che non soddisfano i requisiti dei criteri di accesso condizionale osserveranno la finestra di dialogo seguente dopo aver effettuato l'accesso per accedere a un'app.

Esperienza di applicazione dell'accesso condizionale

La tabella seguente riflette l'accesso condizionale al supporto di app granulari:

Tipo di Power Apps Accesso condizionale su supporto delle singole app
App canvas Disponibilità anteprima
App basata su modello Non supportato

Aggiungere gli ID contesto di autenticazione dell'accesso condizionale a un'app

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Ottenere gli ID contesto di autenticazione dell'accesso condizionale impostati su un'app

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Rimuovere gli ID contesto di autenticazione dell'accesso condizionale su un'app

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Vedi anche

Supporto di PowerShell per gli amministratori Power Apps