다음을 통해 공유


Power Platform 관리 센터에 대한 역할 기반 액세스 제어(미리 보기)

[이 문서는 시험판 설명서이므로 변경될 수 있습니다.]

Microsoft Power Platform 관리 센터의 RBAC(역할 기반 액세스 제어)는 조직이 신뢰도와 유연성으로 Power Platform 리소스에서 작업을 수행할 수 있도록 지원하도록 설계된 보안 모델입니다. RBAC는 액세스 관리에 대한 최신 접근 방식을 제공하므로 사용자, 그룹 및 소프트웨어 자동화에 대한 권한을 더 쉽게 할당하고 적용할 수 있습니다.

중요합니다

  • 미리 보기 기능입니다.
  • 미리 보기 기능은 프로덕션용이 아니며 기능이 제한될 수 있습니다. 이러한 기능에는 추가 사용 약관이 적용되며, 고객이 조기에 액세스하고 피드백을 제공할 수 있도록 공식 출시 전에 제공됩니다.

Power Platform RBAC를 사용하면 관리자는 다음을 수행할 수 있습니다.

  • 특정 리소스에 대한 액세스 권한이 있는 사용자를 지정합니다.
  • 사용자가 수행할 수 있는 작업(예: 만들기, 관리 또는 보기)을 결정합니다.
  • 조직(테넌트), 환경 그룹 및 개별 환경 등 다양한 수준에서 권한을 할당합니다.

RBAC는 리소스에 대한 관리 제어를 나타내는 Power Platform API 계층에서 작동하며 Dataverse는 환경 내에서 비즈니스 데이터에 대한 자체 기본 RBAC를 계속 제공합니다.

비고

현재 RBAC는 Power Platform API 및 다양한 관리 SDK에서 서비스 주체 및 관리 ID 지원을 확대하는 데 초점을 맞추고 있습니다. 읽기 전용 및 전체 테넌트보다 하위 범위에서 할당되는 읽기/쓰기 권한은 Power Platform 관리 센터의 사용자 경험에서 로드맵에 있지만 아직 완료되지 않았습니다.

Power Platform RBAC의 이점

  • 세분화된 액세스: 정확한 제어를 위해 테넌트, 환경 그룹 또는 환경 수준에서 역할을 할당합니다.
  • 기본 제공 역할: 기본 역할(예: 환경 관리자 및 Maker)을 사용하여 조직의 액세스 정책에 맞춥니다.
  • 유연한 범위 지정: 역할은 운영 요구 사항에 맞게 광범위하거나 좁은 수준에서 적용할 수 있습니다.
  • 상속: 더 높은 범위의 할당(예: 테넌트)은 환경 그룹 및 환경과 같은 하위 범위에서 상속됩니다.

주요 개념

보안 원칙

보안 주체는, RBAC 역할 할당을 통해 액세스 권한을 부여받을 수 있는 Microsoft Entra ID의 엔터티입니다. 지원되는 보안 주체는 다음과 같습니다.

  • 사용자 주체: Microsoft Entra ID의 인간 사용자로, 이메일 주소를 사용합니다.
  • Groups: Microsoft Entra ID의 보안 설정이 활성화된 그룹으로, 그룹 ID를 사용합니다.
  • 서비스 주체/관리 ID: Microsoft Entra ID에서의 앱 등록, 시스템 및 사용자 정의 관리 ID를 모두 포함합니다. 해당 Enterprise 개체 ID를 사용하여 할당됩니다.

Scope

할당이 수행되는 계층 구조의 수준입니다.

  • 테 넌 트: 모든 환경 그룹 및 환경에서 광범위한 사용 권한.
  • 환경 그룹: 집단 관리를 위한 환경의 논리적 그룹화입니다. 사용 권한은 그룹의 모든 환경에 적용됩니다.
  • 환경: 앱, 에이전트, 데이터 및 자동화에 대한 개별 작업 영역입니다. 사용 권한은 이 특정 환경의 모든 리소스에 적용됩니다.

더 넓은 범위 수준의 할당은 하위 수준에서 특별히 재정의되지 않는 한 상속된 권한을 부여합니다.

역할 할당

역할 할당은 보안 주체, 기본 제공 역할 정의 및 범위 간의 링크입니다. 예제 할당에는 전체 환경 그룹의 관리를 다른 사용자 또는 관리 ID에 위임하고 중앙 IT에서 테넌트의 나머지 부분을 관리할 시간을 확보하는 것이 포함됩니다.

Power Platform에서 RBAC 관리

RBAC 할당은 Power Platform API 및 SDK를 통해 관리할 수 있습니다. 이러한 API 및 SDK는 대규모 조직의 자동화 및 통합에 적합한 역할을 관리하기 위한 프로그래밍 방식 옵션을 제공합니다. 단계별 연습은 자습서: 서비스 주체에 역할 기반 액세스 제어 역할 할당을 참조하세요.

데이터 스토리지 및 안정성

역할 정의 및 할당은 테넌트에 대해 안전하고 중앙에 저장되고 지역적으로 동기화되어 안정적인 적용 및 글로벌 액세스를 보장합니다.

역할 정의

역할 정의는 허용되는 작업을 설명하는 권한의 컬렉션입니다. 할당 가능한 범위는 각 기본 제공 역할에 의해 결정됩니다. 고객은 역할을 사용자 지정하거나 수정할 수 없습니다.

기본 제공 Power Platform 역할

Power Platform RBAC의 사용자, 그룹 및 서비스 주체에 할당할 수 있는 기본 제공 역할은 다음과 같습니다.

역할 이름 역할 ID 할당 가능한 범위 Permissions
Power Platform 역할 기반 액세스 제어 관리자 95e94555-018c-447b-8691-bdac8e12211e /거주자/{0} .Read로 끝나는 모든 권한, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Power Platform 판독기 c886ad2e-27f7-4874-8381-5849b8d8a090 /거주자/{0} 끝이 .Read인 모든 권한
Power Platform 기여자 ff954d61-a89a-4fbe-ace9-01c367b89f87 /거주자/{0} 모든 리소스를 관리하고 읽을 수 있지만 역할 할당을 만들거나 변경할 수는 없습니다.
Power Platform 소유자 0cb07c69-1631-4725-ab35-e59e001c51ea /거주자/{0} 모든 권한

권한, 역할 및 통합에 대한 자세한 참조는 Power Platform API 참조를 참조하세요. 이러한 역할을 프로그래밍 방식으로 할당하는 방법을 알아보려면 자습서: 서비스 주체에 역할 기반 액세스 제어 역할 할당을 참조하세요.