Microsoft Entra 그룹 팀. 담당자 팀과 유사하게 Microsoft Entra 그룹 팀은 기록을 담당할 수 있고 팀에 보안 역할을 할당할 수 있습니다. 두 개의 그룹 팀 형식이 있으며 Microsoft Entra 그룹 형식(보안 및 Microsoft 365)에 직접 해당합니다. 그룹 보안 역할은 사용자 권한 구성원의 권한 상속이 있는 팀 또는 팀 구성원만 사용할 수 있습니다. 팀 구성원은 Microsoft Entra 그룹 구성원을 기반으로 환경에 액세스할 때 동적으로 파생(추가 및 제거)됩니다.
Microsoft Entra 그룹을 사용하여 사용자의 앱 및 데이터 액세스 관리
Microsoft Dataverse에 대한 애플리케이션 및 데이터 관리는 관리자가 조직의 Microsoft Entra 그룹을 사용하여 라이선스가 부여된 Dataverse 사용자에 대한 액세스 권한을 관리할 수 있도록 확장되었습니다.
두 가지 유형의 Microsoft Entra 그룹(보안 및 Microsoft 365)을 사용하여 사용자 액세스 권한을 보호할 수 있습니다. 그룹을 사용하면 관리자가 개별 팀 구성원에게 액세스 권한을 제공하는 대신 그룹의 모든 구성원에게 각각의 권한이 있는 보안 역할을 할당할 수 있습니다.
멤버십 유형이 할당됨 및 동적 사용자인 두 가지 유형의 Microsoft Entra 그룹(Security 및 Microsoft 365)을 사용하여 사용자 액세스 권한을 보호할 수 있습니다. 멤버십 유형 동적 장치는 지원되지 않습니다. 그룹을 사용하면 관리자가 개별 팀 구성원에게 액세스 권한을 제공하는 대신 그룹의 모든 구성원에게 각각의 권한이 있는 보안 역할을 할당할 수 있습니다.
관리자는 각 환경의 Microsoft Entra 그룹에 연결된 Microsoft Entra 그룹 팀을 만들고 이러한 그룹 팀에 보안 역할을 할당할 수 있습니다. 각 Microsoft Entra 그룹에서 관리자는 Microsoft Entra 그룹 구성원 및/또는 담당자 또는 게스트를 기반으로 그룹 팀을 만들 수 있습니다. 각 Microsoft Entra 그룹에서 관리자는 소유자, 구성원, 게스트 및 구성원, 게스트에 대해 별도의 그룹 팀을 만들고 이러한 각 팀에 보안 역할를 할당할 수 있습니다.
이러한 그룹 팀의 구성원이 이러한 환경에 액세스하면 그룹 팀의 보안 역할에 따라 액세스 권한이 자동으로 부여됩니다.
환경에서 그룹 팀과 보안 역할이 설정되면 환경에 대한 사용자 액세스는 Microsoft Entra 그룹의 사용자 구성원을 기반으로 합니다. 새로운 사용자가 테넌트에 생성되면, 관리자는 적절한 Microsoft Entra 그룹에 사용자를 할당하고 Dataverse 라이선스를 할당해야 합니다. 사용자는 관리자가 사용자를 환경에 추가하거나 보안 역할을 할당할 때까지 기다릴 필요 없이 즉시 환경에 액세스할 수 있습니다. 사용자는 루트 사업부 아래의 환경에서 생성됩니다.
사용자가 Microsoft Entra ID에서 삭제되거나 비활성화되거나 Microsoft Entra 그룹에서 제거되면 사용자는 그룹 구성원 자격을 상실하며 로그인을 시도할 때 환경에 액세스할 수 없습니다.
참고
삭제되거나 비활성화된 그룹 사용자는 사용자가 환경에 액세스하지 않은 경우 Power Platform Dataverse 환경에 남아 있습니다.
실수로 활성 그룹 사용자를 삭제한 경우 다음 번에 사용자가 환경에 액세스할 때 해당 그룹 사용자가 Dataverse 그룹 팀에 다시 추가됩니다.
런타임에 사용자 액세스 제거
사용자가 관리자에 의해 Microsoft Entra 그룹에서 제거되면 사용자는 그룹 팀에서 제거되고 다음에 환경에 액세스할 때 액세스 권한이 상실됩니다. 사용자의 Microsoft Entra 그룹 및 Dataverse 그룹 팀의 구성원은 동기화되고 런타임에 사용자의 액세스 권한이 동적으로 파생됩니다.
사용자 보안 역할 관리
관리자는 더 이상 사용자가 환경에 동기화될 때까지 기다린 다음 Microsoft Entra 그룹 팀을 사용하여 사용자에게 개별적으로 보안 역할을 할당할 필요가 없습니다. 보안 역할이 있는 환경에서 그룹 팀을 만들고 생성하면 라이선스가 부여 된 Microsoft Entra 그룹에 추가된 Dataverse 사용자가 즉시 환경에 액세스할 수 있습니다.
환경에 대한 사용자 액세스 잠금
관리자는 계속해서 Microsoft Entra 보안 그룹을 사용하여 환경에 동기화된 사용자 목록을 잠글 수 있습니다. 이것은 Microsoft Entra 그룹 팀을 사용하여 더욱 강화할 수 있습니다. 제한된 환경에 대한 환경 또는 응용 프로그램 액세스를 잠그려면 관리자는 각 환경에 대해 별도의 Microsoft Entra 그룹을 만들고 이러한 그룹에 적절한 보안 역할을 할당할 수 있습니다. 이러한 Microsoft Entra 그룹 팀 구성원들만 환경에 대한 액세스 권한을 가집니다.
Microsoft Entra 그룹의 팀 구성원에게 Power Apps 공유
캔버스 및 모델 기반 앱을 Microsoft Entra 그룹 팀과 공유하면 팀 구성원이 즉시 앱을 실행할 수 있습니다.
사용자 소유 및 팀 소유 레코드
그룹 역할에 역할이 할당되면 특수한 팀 권한을 부여하기 위해 보안 역할 정의에 새 속성이 추가되었습니다. 이러한 유형의 보안 역할을 통해 팀 구성원은 보안 역할이 직접 할당된 것처럼 사용자/기본 수준의 권한을 부여 받을 수 있습니다. 팀 구성원은 추가 보안 역할을 할당할 필요없이 레코드를 만들고 소유자가 될 수 있습니다.
그룹 팀은 하나 이상의 레코드를 소유할 수 있습니다. 팀을 레코드 담당자로 설정하려면 팀에 레코드를 할당해야 합니다.
팀에서 사용자 그룹에 대한 액세스 권한을 제공하기는 하지만, 각 사용자를 사용자 소유 레코드를 만들거나 업데이트 또는 삭제하는 권한을 부여하는 보안 역할과 연결해야 합니다. 이러한 권한은 비구성원의 권한 상속된 보안 역할을 팀에 할당한 다음 해당 팀에 사용자를 추가하여 적용할 수 없습니다. 팀 구성원에게 자신의 보안 역할이 없는 팀 권한을 직접 제공해야 하는 경우, 구성원의 권한 상속이 있는 보안 역할을 팀에 할당할 수 있습니다.
각 Microsoft Entra 그룹에 대한 Microsoft Entra 그룹 구성원 자격 유형에 따라 환경별로 Dataverse 그룹 팀 - 구성원, 담당자, 게스트 및 구성원 및 게스트를 만들 수 있습니다. 그룹 팀이 생성되면 그룹 팀의 Microsoft Entra ID ObjectId를 편집할 수 없습니다.
그룹 팀이 생성된 후에는 Dataverse 멤버십 유형을 변경할 수 없습니다. 이 필드를 업데이트해야 하는 경우 그룹 팀을 삭제하고 새 팀을 만들어야 합니다.
새로운 구성원 자격 유형 필드가 추가되기 전에 생성된 모든 기존 그룹 팀은 구성원 및 게스트로 자동 업데이트됩니다. 기본 그룹 팀이 Microsoft Entra 그룹 구성원 및 게스트 구성원 자격 유형에 매핑되므로 이러한 그룹 팀의 기능에는 손실이 없습니다.
환경에 보안 그룹이 있는 경우 그룹 팀의 사용자가 환경에 액세스할 수 있도록 그룹 팀의 Microsoft Entra 그룹을 해당 보안 그룹의 구성원으로 추가해야 합니다.
각 그룹 팀에 나열된 팀 구성원 목록에는 해당 환경에 액세스한 사용자 구성원만 표시됩니다. 이 목록에는 Microsoft Entra 그룹의 모든 그룹 구성원이 표시되지 않습니다. Microsoft Entra 그룹 구성원이 환경에 액세스하면 그룹 구성원이 그룹 팀에 추가됩니다. 팀 구성원의 권한은 그룹 팀의 보안 역할을 상속하여 런타임 시 동적으로 파생됩니다. 보안 역할는 그룹 팀에 할당되고 그룹 구성원은 권한을 상속하므로 보안 역할는 그룹 구성원원에게 직접 할당되지 않습니다. 팀 구성원의 권한은 런타임 시 동적으로 파생되므로 팀 구성원의 Microsoft Entra 그룹 구성원 자격은 팀 구성원의 로그인 시 캐시됩니다. 즉, Microsoft Entra ID의 팀 구성원에 대해 수행된 Microsoft Entra 그룹 구성원 유지 관리는 다음에 팀 구성원이 로그인하거나 시스템이 캐시를 새로 고칠 때까지(8 시간 연속 로그인 후) 반영되지 않습니다.
Microsoft Entra 그룹 멤버는 가장 호출을 통해 그룹 팀에 추가됩니다. 가장을 사용하여 다른 사용자를 대신하여 그룹 팀에서 그룹 구성원 만들기를 사용할 수 있습니다.
팀 구성원은 그룹 구성원이 환경에 로그인할 때 런타임에 그룹 팀에 추가되거나 제거됩니다. 이러한 그룹 구성원 추가 및 제거 이벤트는 플러그인 작업을 트리거하는 데 사용될 수 있습니다.
그룹 팀의 보안 역할에 구성원의 권한 상속이 있으며 사용자 수준 권한이 있는 보안 역할에 하나 이상의 권한이 있다면 개인 보안 역할을 가진 팀 구성원을 할당할 필요가 없습니다.
Microsoft Entra 그룹 이름이 변경되면 그룹 팀 이름이 자동으로 업데이트되지 않습니다. 그룹 이름 변경으로 인해 시스템 운영에 영향은 없으나 Power Platform 관리 센터 Teams 설정에서 업데이트하는 것이 좋습니다.
AD 그룹 구성원은 환경에 처음 액세스할 때 환경에 자동으로 생성됩니다. 사용자는 루트 사업부 아래에 추가됩니다. 사용자의 데이터 액세스를 관리하기 위해 현대화된 사업부를 활성화한 경우 사용자를 다른 사업부로 이동할 필요가 없습니다.