Bendrinti naudojant


„Power Apps“ valdymas

Jei esate aplinkos administratorius arba Microsoft Power Platform administratorius, galite valdyti jūsų organizacijoje sukurtas programas.

Administratoriai „Power Platform“ administravimo centre gali atlikti tolesnius veiksmus:

  • Įtraukti arba keisti vartotojus, su kuriais bendrinama programa
  • Panaikinti šiuo metu nenaudojamas programas

Būtinosios sąlygos

„Power Apps“ tvarkymas

  1. Prisijunkite prie „Power Platform“ administravimo centro.

  2. Naršymo srityje pasirinkite Aplinkos, pažymėkite aplinką su ištekliais, tada – Power Apps išteklių.

    Pasirinkite Power Apps šaltinį.

  3. Pasirinkite programą, kurią norite valdyti.

    Pasirinkite programą.

  4. Pasirinkite pageidaujamą veiksmą.

    Bendrinkite arba ištrinkite programą.

Valdykite, kas gali bendrinti drobės programas

„Power Apps” pripažįsta Drobės programų bendrinimo privilegiją „Dataverse” platformoje. Naudotojas negalės bendrinti drobės programų aplinkoje, jei neturės saugos vaidmuo, kai drobės programos bendrinimo teisė nustatyta į kitą reikšmę nei "Nepasirinkta". Ši „Dataverse” drobės programų teisė taip pat yra pripažįstama numatytoje aplinkoje. Šiame straipsnyje aprašyta, kaip redaguoti teises saugos vaidmenyje: Saugos vaidmens redagavimas.

Dataverse Drobės programos privilegijos.

Pastaba.

Galimybei valdyti Drobės programų bendrinimo teisę saugos vaidmenyje reikalinga „Dataverse” toje aplinkoje, kurioje šią teisę reikia keisti. „Power Apps” nepripažįsta kitų „Dataverse” drobės programų objektų teisių, nustatytų aplinkai.

Sistemos naujiniai gali pašalinti iš anksto nustatytų saugos vaidmenų tinkinimus, įskaitant aplinkos kūrėją. Tai reiškia, kad atnaujinant sistemą gali būti vėl pašalinta drobės programos bendrinimo teisė. Kol drobės programos bendrinimo teisė nebus išsaugota sistemos naujinimo metu, bendrinimo teisės tinkinimą gali tekti pritaikyti iš naujo.

Jūsų organizacijos valdymo klaidų turinio rodymas

Jei nurodysite valdymo klaidų pranešimų turinį rodyti klaidų pranešimuose, jis bus įtrauktas į klaidos pranešimą, kuris bus rodomas vartotojams pastebėjus, kad jie neturi teisės bendrinti programų aplinkoje. Žiūrėkite: „PowerShell” valdymo klaidų pranešimų turinio komandos.

Pasirinktinių formų kūrėjų atskyrimas Microsoft SharePoint nuo bendrųjų aplinkos kūrėjų

Be galimybės įrašyti SharePoint pasirinktinius formų išteklius į nestandartinę aplinką, taip pat galima apriboti kūrėjo teises, kad būtų galima kurti ir redaguoti SharePoint pasirinktines formas tik nenumatytoje aplinkoje. Už numatytosios aplinkos ribų administratorius gali panaikinti Aplinkos kūrėjo saugos vaidmenį vartotojams ir priskirti „SharePoint” pasirinktinės formos kūrėjo saugos vaidmenį.

Pastaba.

Galimybė atskirti pasirinktinius SharePoint formų kūrėjus nuo bendrųjų Aplinkos kūrėjų reikalauja Dataverse aplinkoje, kurioje reikia keisti teisę.

Vartotojas, aplinkoje turintis tik SharePoint pasirinktinio formų kūrėjo vaidmenį, nematys aplinkos aplinkos sąraše https://make.powerapps.com arba https://flow.microsoft.com.

Norėdami apriboti kūrėjo teises, kad galėtumėte kurti ir redaguoti SharePoint pasirinktines formas tik nenumatytoje aplinkoje, atlikite šiuos veiksmus.

  1. Turėkite administratorių, priskiriantį aplinką „SharePoint” pasirinktinėms formoms, kuris skiriasi nuo numatytosios aplinkos.

  2. Turėkite administratorių, įdiegiantį „SharePoint” pasirinktinį formų kūrėjo sprendimą iš „AppSource” prie savo aplinkos, kuri pritaikyta „SharePoint” pasirinktinėms formoms.

  3. Power Platform administravimo centre pasirinkite aplinką, kurią pirmame žingsnyje priskyrėte SharePoint pasirinktinėms formoms ir priskirkite SharePoint pasirinktinės formos kūrėjo saugos vaidmenį vartotojams, kurie turėtų kurti SharePoint pasirinktines formas. Žr. Priskirkite saugumo vaidmenis vartotojams aplinkoje, turinčioje Dataverse duomenų bazę.

Dažnai užduodami klausimai

Ar galiu redaguoti pasirinktinio formų SharePoint kūrėjo saugos vaidmens teises?

Ne, pasirinktinių SharePoint formų kūrimo priemonės saugos vaidmuo įtraukiamas į aplinką importuojant neprimifikuojamą sprendimą. Pastaba: SharePoint pasirinktinis formų kūrimas reikalauja, kad vartotojas turėtų leidimą naudoti SharePoint ir Power Platform. Platforma patikrina, ar vartotojas turi tikslinio sąrašo, sukurto naudojant Microsoft sąrašus, rašymo teises, o vartotojas turi teisę Power Platform kurti arba naujinti pasirinktinę SharePoint formą. Kad pasirinktinis SharePoint formų kūrėjas atitiktų Power Platform patikrą, vartotojui turi būti sukurtas pasirinktinis SharePoint saugos vaidmuo arba Aplinkos kūrėjo saugos vaidmuo.

Ar vartotojas, kuriam priskirtas tik pasirinktinis SharePoint formų kūrėjo vaidmuo, matys aplinką make.powerapps.com aplinkos rinktuve?

Ne, kūrėjas, neturintis saugos vaidmuo, iškviestos dokumentacijoje Pasirinkti aplinkas, nematys aplinkos parinkiklyje https://make.powerapps.com. Vartotojas, kuriam priskirti pasirinktinio SharePoint formų kūrėjo vaidmuo, gali bandyti pereiti prie aplinkos manipuliuodamas URI. Jei vartotojas bando sukurti atskirą programą, jis pamatys teisės klaidą.

Power Apps trūksta leidimo dialogo langas.

Programos karantino būsenos valdymas

Kaip papildantis „Power Platform“ duomenų praradimo apsaugos politiką „Power“ platforma leidžia administratoriui įkelti išteklius į karantino nustatymus dėl mažiau išvystyto kodo. Administratoriai valdo ir kontroliuoja sulaikymo būseną, ar išteklius prieinamas galutiniams vartotojams. Naudodami šią galimybę administratoriai gali tiesiogiai apriboti programų pasiekiamumą, o tam reikia dėmesio, kad jos atitiktų „Power Apps“ organizacijos reikalavimus.

Pastaba.

Karantinuota programa nebus pasiekiama naudotojams, kurie niekada anksčiau nebuvo paleidę programos.

Karantinuota programa gali būti trumpam pasiekiama naudotojams, kurie žaidė programą prieš ją karantinuojant. Šie naudotojai gali kelias sekundes naudoti karantine laikomą programą, jei anksčiau ją naudojo. Tačiau po to jie gaus pranešimą, kad programa yra karantine, jei bandys ją atidaryti dar kartą.

Šioje lentelėje apibrėžiama, kaip sulaikymo būseną paveikia administratorių, kūrėjų ir galutinių vartotojų patirtis.

Asmuo Aplinka
Administratorius Neatsižvelgiant į programos suaurėjimo būseną, administravimo centro ir „Power Platform“ „PowerShell" „cmdlet" administratoriai mato programą.
kūrėją; Nepaisant programos to, kad programa veikia, ji matoma ir gali būti atidaryta https://make.powerapps.com redaguoti naudojant „Power Apps Studio“.
Galutinis vartotojas Jei programa yra sulaikyta, ji pateiks galutiniams vartotojams, kurie paleis programą, pranešimą, nurodantį, kad jie negali pasiekti programos.

Kai galutiniai vartotojai paleis programą, kuri buvo suslėgta, bus rodomas toks pranešimas.

„Power Apps“ sulaikymo galutinio vartotojo pranešimas: Šios programos nepavyko paleisti, nes administratorius sulaikė programą.

Toliau esančioje lentelėje pateikiamas palaikymas dėl tamsos:

„Power Apps“ tipas Pagalbos dėl pagalbos, kai pagalba teikiama dėl
Drobės programa Bendrai pasiekiama
Modeliu pagrįsta programa Dar nepalaikoma

Programos anodavimas

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Programos sulaikymo atsisakymas

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Programos būsenos anodavimas

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Sąlyginė prieiga prie atskirų programų (peržiūros versija)

Be paslaugai Power Apps taikomų sąlyginės prieigos strategijų, galima taikyti Microsoft Entra sąlyginės prieigos strategijas atskiroms programoms, sukurtoms Power Apps naudojant. Pavyzdžiui, administratorius gali taikyti Sąlyginės prieigos strategiją, reikalaujančią kelių veiksnių autentifikavimo tik tose programose, kuriose yra slaptų duomenų. Power Apps naudoja sąlyginės prieigos autentifikavimo kontekstą kaip mechanizmą, skirtą taikyti sąlyginės prieigos strategijas detaliose programose. Administratoriai yra asmenys, kuriems leidžiama įtraukti arba pašalinti autentifikavimo kontekstus programoje. Kūrėjai negali redaguoti autentifikavimo kontekstų programoje.

Pastaba.

  1. Programoje nustatyti autentifikavimo kontekstai yra neperkeliami kartu su programomis į sprendimus ir perkeliami į aplinkas. Taip skirtingose aplinkose programoms galima taikyti skirtingus autentifikavimo kontekstus. Be to, kai programa juda aplinkose per sprendimus, išlaikomas autentifikavimo kontekstas, nustatytas aplinkoje. Pavyzdžiui, jei autentifikavimo kontekstas nustatomas programos UAT aplinkoje, tas autentifikavimo kontekstas yra išsaugomas.
  2. Programoje galima nustatyti kelis autentifikavimo kontekstus. Galutinis vartotojas turi praeiti Sąlyginės prieigos strategijų, taikomų kelių autentifikavimo kontekstų, sąjungą.

Toliau pateiktoje lentelėje nurodoma, kaip konkrečios programos sąlyginės prieigos taikymas veikia administratorių, kūrėjų ir galutinių vartotojų funkcijas.

Asmuo Aplinka
Administratorius Neatsižvelgiant į Sąlyginės prieigos strategijas, susietas su programa, programa yra matoma „Power Platform” administravimo centro ir „PowerShell” cmdlets.
Kūrėjas Neatsižvelgiant į Sąlyginės prieigos strategijas, susietas su programa, programa yra matoma „https://make.powerapps.com” ir gali būti atidaryta redagavimui „Power Apps Studio”.
Galutinis vartotojas Kai galutiniai vartotojai paleidžia programą, programai taikomos sąlyginės prieigos strategijos. Vartotojui, kuris neperėjo Sąlyginės prieigos patikrinimų, autentifikavimo metu rodomas dialogo langas, nurodantis, kad jam neleidžiama pasiekti ištekliaus.

Po to, kai administratoriai susieja autentifikavimo kontekstus su Sąlyginės prieigos strategijomis https://portal.azure.com, jie gali nustatyti autentifikavimo konteksto ID programoje. Šis vaizdas iliustruoja, kur gauti autentifikavimo konteksto ID.

Azure Portal Authentication Context ID

Galutiniai vartotojai, kurie neatitinka sąlyginės prieigos strategijos reikalavimų, gauna klaidos pranešimą, nurodantį, kad jie neturi prieigos.

Šioje lentelėje pateikiama sąlyginė prieiga prie papildomų programų palaikymo:

„Power Apps“ tipas Sąlyginė prieiga prie atskirų programų palaikymo
Drobės programa Peržiūros versijos pasiekiamumas
Modeliu pagrįsta programa Nepalaikomas

Sąlyginės prieigos autentifikavimo konteksto ID įtraukimas į programą

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Sąlyginės prieigos autentifikavimo konteksto ID gavimo nustatymas programoje

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Sąlyginės prieigos autentifikavimo konteksto ID pašalinimas programoje

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Taip pat žr.

Power Apps administratoriaus "PowerShell" palaikymas