Bendrinti naudojant


Power Apps JAV valstybinėms institucijoms

Atsižvelgdama į unikalius ir besikeičiančius Jungtinių Valstijų viešojo sektoriaus reikalavimus, „Microsoft“ sukūrė „Power Apps US Government“, kuri apima kelis planus, skirtus vyriausybinėms JAV organizacijoms. Šiame skyriuje pateikiama konkrečių „Power Apps US Government“ funkcijų apžvalga. Šį papildomą skyrių rekomenduojama skaityti kartu su „Power Apps“ dokumentacija, kurioje pateikiama bendroji informacija apie „Power Apps“ paslaugą. Dėl trumpumo ši paslauga paprastai vadinama Power Apps "Government Community Cloud" (GCC) arba "Government Community Cloud – High" () arba Power Apps GCC High"Department of Defense" ( Power Apps DoD).

„Power Apps US Government“ paslaugos aprašas sukurtas taip, kad papildytų bendrąjį „Power Apps“ paslaugos aprašą. Čia aprašyti šios paslaugos ypatumai ir skirtumai nuo „Power Apps“ pasiūlymų, kurie buvo teikiami mūsų klientams nuo 2016 m. spalio.

Apie „Power Apps US Government“ aplinkas ir planus

„Power Apps US Government“ planai yra mėnesio prenumeratos ir gali būti licencijuojami neribotam vartotojų skaičiui.

„Power Apps“ GCC aplinka užtikrina suderinamumą su federaliniais reikalavimais debesies paslaugoms, įskaitant „FedRAMP High“, „DoD DISA IL2“ ir baudžiamosios teisės sistemų reikalavimus (CJI duomenų tipai).

Be „Power Apps“ funkcijų ir galimybių, organizacijos, kurios naudoja „Power Apps US Government“, naudojasi šiomis unikaliomis „Power Apps US Government“ funkcijomis:

  • Jūsų organizacijos klientų turinys yra fiziškai atskirtas nuo „Microsoft“ komercinių „Power Apps“ paslaugų klientų turinio.
  • Jūsų organizacijos klientų turinys yra saugomas Jungtinėse Valstijose.
  • Prieiga prie jūsų organizacijos klientų turinio suteikiama atrinktiems „Microsoft“ darbuotojams.
  • „Power Apps US Government“ turi sertifikatus ir akreditacijas, kurių reikia JAV viešojo sektoriaus klientams.

Nuo 2019 m. rugsėjo reikalavimus atitinkantys klientai dabar gali pasirinkti diegti "US Government" į "" Power Apps aplinką, kuri įgalina bendrąją autentifikaciją ir sklandžią integraciją suGCC Highdiegimais Microsoft 365 GCC High . „Microsoft“ sukūrė platformą ir mūsų veiklos procedūras, kad atitiktų DISA SRG IL4 atitikties sistemos reikalavimus. Mes tikimės, kad mūsų JAV gynybos departamento rangovų klientų bazė ir kitos federalinės agentūros šiuo metu naudojasi Microsoft 365 GCC High Power Apps JAV vyriausybės GCC High diegimo parinktimi, kuri įgalina ir reikalauja, kad klientas svertų Microsoft Entra vyriausybę klientų tapatybėms nustatyti, priešingai nei GCC, kuri naudoja viešąjį Microsoft Entra ID. Dėl JAV gynybos departamento rangovų klientų bazės, „Microsoft“ vykdo tarnybą taip, kad šie klientai galėtų laikytis ITAR įsipareigojimo ir DFARS įsigijimo reglamentų, kaip aprašyta ir reikalaujama jų sutartyse su JAV gynybos departamentu. DISA suteikė leidimą šios tarnybos veiklai.

Nuo 2021 m. balandžio, tinkami vartotojai gali pasirinkti įdiegti „Power Apps US Government“ į „DoD“ aplinką, kuri leidžia bendrąją autentifikaciją ir sklandų integravimą su „Microsoft 365 DoD“ įdiegtimis. „Microsoft“ sukūrė platformą ir mūsų veiklos procedūras, atitinkančias DISA SRG IL5 atitikties sistemos reikalavimus. DISA suteikė leidimą šios tarnybos veiklai.

Kliento tinkamumas

„Power Apps US Government“ gali naudoti (1) JAV federaliniai, valstijų, vietiniai, genčių ir teritoriniai valdžios subjektai ir (2) kiti subjektai, tvarkantys duomenis, kuriems taikomi vyriausybės nuostatai ir reikalavimai, ir kai patvirtinus tinkamumą „Power Apps US Government“ galima naudoti šiems reikalavimams įvykdyti. „Microsoft“ tinkamumo patvirtinimo procedūra apima duomenų tvarkymo patvirtinimą pagal tarptautinės prekybos ginklais taisykles, teisėsaugos duomenų tvarkymo patvirtinimą pagal FTB baudžiamosios teisės informacinių paslaugų taisykles arba kitų vyriausybės reguliuojamų ar kontroliuojamų duomenų tvarkymo patvirtinimą. Patvirtinimo metu gali reikėti valstybinės institucijos paramos įgyvendinant tam tikrus duomenų tvarkymo reikalavimus.

Subjektai, turintys klausimų dėl tinkamumo naudoti „Power Apps US Government“, turėtų kreiptis į savo administraciją. Atnaujinant kliento „Power Apps US Government“ sutartį, būtina iš naujo patvirtinti tinkamumą.

Atkreipkite dėmesį, kad „Power Apps US Government” DoD galimas tik DoD objektuose.

„Power Apps“ JAV vyriausybės planai

Prieiga prie „Power Apps US Government“ yra apribota iki toliau aprašytų siūlymų, o kiekvienas planas siūlomas kaip mėnesio prenumerata ir jį galima teikti neribotam vartotojų skaičiui.

  • Planas kiekvienai „Power Apps” programai valstybinėms institucijoms
  • Planas kiekvienam „Power Apps” vartotojui valstybinėms institucijoms
  • Be atskirų planų, „Power Apps“ ir „Power Automate“ galimybės taip pat yra įtrauktos į tam tikrus „Microsoft 365 US Government“ ir „Dynamics 365 US Government“ planus, suteikiančius klientams galimybę išplėsti ir pritaikyti „Microsoft 365“, „Power Platform“ ir „Dynamics 365“ programas („Dynamics 365 Sales“, „Dynamics 365 Customer Service“, „Dynamics 365 Field Service“ ir „Dynamics 365 Project Service Automation“).

Papildoma informacija apie šių licencijų grupių funkcijų skirtumus pateikta „Power Apps“ licencijavimo informacijos puslapyje. „Power Apps US Government“ galima įsigyti per bendrojo licencijavimo ir debesies sprendimų teikėjo įsigijimo kanalus. Debesies sprendimų teikėjo programa šiuo metu nepasiekiama GCC High klientams.

Kas yra kliento duomenys ir kliento turinys?

Kliento duomenys, kaip nurodyta internetinių paslaugų sąlygose, yra visi duomenys, įskaitant visus teksto, garso, vaizdo įrašų arba vaizdų failus ir programinę įrangą, kliento arba jo vardu suteikti „Microsoft“ naudojant internetinę paslaugą. Kliento turinys nurodo konkretų kliento duomenų poaibį, kurį tiesiogiai sukūrė vartotojai, pvz., turinį, saugomą duomenų bazėse naudojant „Microsoft Dataverse“ įrašus (pvz., kontaktinė informacija). Turinys paprastai laikomas konfidencialia informacija ir įprastomis paslaugos naudojimo sąlygomis nėra siunčiamas internetu neužšifravus.

Daugiau informacijos apie „Power Apps“ kliento duomenų apsaugą žr. „Microsoft Online Services“ patikimumo centre.

„Government Community Cloud“ duomenų atskyrimas

Kai „Power Apps“ paslauga teikiama kaip „Power Apps US Government“ dalis, ji teikiama atsižvelgiant į Nacionalinio standartų ir technologijų instituto (NIST) specialiąją publikaciją 800-145.

Be loginio kliento turinio atskyrimo programos lygyje, „Power Apps US Government“ paslauga jūsų organizacijai suteikia papildomą fizinį kliento turinio atskyrimo lygį naudojant infrastruktūrą, kuri yra atskirta nuo komercinių „Power Apps“ klientų naudojamos infrastruktūros. Tai apima „Azure“ paslaugų naudojimą „Azure Government“ debesyje. Norėdami sužinoti daugiau, žr. „Azure Government“.

Kliento turinys, esantis Jungtinėse Valstijose

„Power Apps US Government“ paslaugos teikiamos iš duomenų centrų, kurie faktiškai yra Jungtinėse Valstijose. „Power Apps US Government“ klientų turinys saugomas tik Jungtinėse Valstijose faktiškai esančiuose duomenų centruose.

Administratorių prieiga prie riboto pasiekiamumo duomenų

Prieiga prie „Power Apps US Government“ klientų turinio suteikiama tik „Microsoft“ administratoriams, kurie yra JAV piliečiai. Šių darbuotojų biografijos faktai patikrinami laikantis atitinkamų vyriausybinių standartų.

„Power Apps“ palaikymo ir aptarnavimo inžinierių komanda neturi nuolatinės prieigos prie klientų turinio, saugomo „Power Apps US Government“. Darbuotojai, prašantys laikino leidimo, kuris suteikia prieigą prie klientų turinio, pirmiausia turi būti patikrinti atliekant biografijos faktų patikras.

„Microsoft“ darbuotojų atrankos ir biografijos faktų patikros1 Aprašas
JAV pilietybė JAV pilietybės tikrinimas
Darbo retrospektyva patikra Septynerių (7) metų darbo restrospektyvos tikrinimas
Išsilavinimo tikrinimas Aukščiausio pasiekto laipsnio tikrinimas
Socialinio draudimo numerio (SSN) ieška Tikrinimas, ar pateiktas SSN galioja
Nusikaltimų retrospektyvos patikra Septynerių (7) metų nusikaltimų įrašų patikroje tikrinami nusikaltimai ir nusižengimai valstybės, apskrities ir vietos lygiu bei federaciniu lygiu
Užsienio lėšų valdymo sąrašo biuras (OFAC) Tikrinimas pagal Iždo departamento grupių sąrašą, kuriame nurodyti žmonės, su kuriais JAV asmenys negali prekiauti arba vykdyti finansines operacijas
Pramonės departamentas ir saugos sąrašas (BIS) Tikrinimas pagal Prekybos departamento sąrašą, kuriame nurodyti asmenys ir subjektai negali užsiimti eksporto veikla
Gynybos departamento prekybos valdiklių uždraustų asmenų sąrašas (DDTC) Tikrinimas pagal Užsienio reikalų departamento sąrašą, kuriame nurodyti asmenys ir subjektai negali užsiimti eksporto veikla, susijusia su gynybos pramone
Pirštų atspaudų patikra Pirštų atspaudų patikra FBI duomenų bazėse
CJIS biografijos patikra Valstybės nurodoma federalinių ir valstijos nusikaltimų retrospektyva, kurią tikrina valstijos CSV paskirta vadovybė kiekvienoje valstijoje, kuri užsiregistravo „Microsoft“ CJIS IA programoje
Gynybos departamentas IT-2 Darbuotojai, norintys gauti didesnes teises į klientų duomenis arba teisę į administravimo prieigą prie Gynybos departamento SRG L5 tarnybos galimybių, privalo pereiti Gynybos departamento IT-2 sprendimo priėmimą, pagrįstą OPM 3 pakopos tyrimu

1 Taikoma tik darbuotojams, turintiems laikiną arba nuolatinę prieigą prie klientų turinio, laikomo JAV vyriausybės aplinkose Power Apps (GCC GCC High ir DoD).

Sertifikavimas ir akreditavimas

„Power Apps US Government“ sukurtas palaikyti Federalinės rizikos ir autorizavimo valdymo programos („FedRAMP“) akreditavimą didelio poveikio lygiu. Tai užtikrina atitiktį su DoD DISA IL2. „FedRAMP“ artefaktus gali peržiūrėti federaliniai klientai, kurie turi atitikti „FedRAMP“ reikalavimus. Federalinės agentūros gali peržiūrėti šiuos artefaktus, kai jos atlieka peržiūrą, skirtą suteikti leidimą vykdyti (ATO).

Pastaba.

„Power Apps” buvo autorizuota kaip tarnyba, priklausanti „Azure Government FedRAMP ATO”. Daugiau informacijos, įskaitant tai, kaip pasiekti "FedRAMP" dokumentus, galite rasti "FedRAMP" parduotuvėje: https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productName&productNameSearch=azure%20government

Tam tikros „Power Apps US Government“ funkcijos palaiko kliento CJIS strategijos reikalavimus, skirtus teisėsaugos agentūroms. Norėdami gauti išsamesnės informacijos apie sertifikatus ir akreditacijas, apsilankykite Patikimumo centro „Power Apps” JAV valstybinių institucijų produktų puslapyje.

„Microsoft” sukūrė platformą ir mūsų operacijų procedūras, kad atitiktų DISA SRG IL4 ir IL5 atitikties sistemų reikalavimus, bei iš DISA gavo būtinąjį leidimą veikti. Mes tikimės, kad mūsų JAV gynybos departamento rangovų klientų bazė ir kitos federalinės agentūros šiuo metu naudojasi Microsoft 365 GCC High Power Apps JAV vyriausybės GCC High diegimo parinktimi, kuri įgalina ir reikalauja, kad klientas svertų Microsoft Entra vyriausybę klientų tapatybėms nustatyti, priešingai nei GCC, kuri naudoja viešąjį Microsoft Entra ID. Dėl JAV Gynybos departamento rangovų klientų bazės, „Microsoft“ suteikia paslaugą taip, kad šie klientai galėtų laikytis ITAR įsipareigojimų ir DFARS įsigijimo taisyklių. Taip pat tikimės, kad mūsų JAV Gynybos departamento klientų bazė, kuri dabar naudojasi „Microsoft 365 DoD”, pradės naudotis „Power Apps US Government DoD” visuotinio diegimo parinktimi.

„Power Apps US Government“ ir kitos „Microsoft“ paslaugos

„Power Apps US Government“ yra funkcijų, kurios leidžia vartotojams prisijungti ir integruotis su kitais „Microsoft“ verslo paslaugų pasiūlymais, pvz., „Microsoft 365 US Government“, „Dynamics 365 US Government“ ir „Microsoft Power Automate US Government“. „Power Apps US Government“ yra diegiama „Microsoft“ duomenų centruose tokiu būdu, kuris atitinka kelių nuomotojų, viešojo debesies diegimo modelį. Tačiau kliento programos, įskaitant (bet neapsiribojant) žiniatinklio vartotojo klientą, „Power Apps“ mobilių įrenginių programėles ar bet kurią trečiosios šalies kliento programą, prijungtą prie „Power Apps US Government“, nėra „Power Apps US Government“ akreditavimo dalis ir už jų tvarkymą yra atsakingi valstybės institucijų klientai.

„Power Apps US Government“ klientų administravimui ir sąskaitų tvarkymui naudoja „Microsoft 365“ klientų administratoriaus vartotojo sąsają – „Power Apps US Government“ išlaiko faktinius išteklius, informacijos srautą ir duomenų valdymą, o „Microsoft 365“ pateikia vizualinius stilius, kurie rodomi klientų administratoriui valdymo konsolėje. Siekiant paveldėti „FedRAMP ATO“, „Power Apps US Government“ naudoja „Azure“ (įskaitant „Azure Government“ ir „Azure DoD”) ATO, atitinkamai skirtus infrastruktūrai ir platformos tarnyboms.

Jei naudojate „Active Directory Federation Services“ (AD FS) 2.0 ir nustatote strategijas, skirtas užtikrinti, kad vartotojai prisijungtų prie paslaugų bendrosios autentifikacijos būdu, bet koks laikinai saugomas kliento turinys bus saugomas JAV.

„Power Apps US Government“ ir trečiųjų šalių paslaugos

„Power Apps US Government“ suteikia galimybę integruoti trečiųjų šalių programas į paslaugą naudojant jungtis. Šios trečiųjų šalių programos ir paslaugos gali apimti jūsų organizacijos klientų duomenų saugojimą, perdavimą ir apdorojimą trečiųjų šalių sistemose, kurios nepatenka į „Power Apps US Government“ infrastruktūrą ir kurioms netaikomi „Power Apps US Government“ atitikties bei duomenų apsaugos įsipareigojimai.

Rekomenduojame peržiūrėti trečiųjų šalių teikiamus privatumo ir atitikties patvirtinimus, kai vertinate, ar jūsų organizacija turėtų naudoti šias paslaugas.

„Power Apps US Government“ ir „Azure“ paslaugos

„Power Apps US Government“ paslaugos yra įdiegtos „Microsoft Azure Government“. Microsoft Entra nėra JAV vyriausybės akreditavimo ribos dalis Power Apps , tačiau kliento nuomotojo ir tapatybės funkcijos, įskaitant autentifikavimą, išorinį autentifikavimą ir licencijavimą, priklauso nuo kliento Microsoft Entra ID nuomotojo.

Kai organizacijos vartotojas, naudojantis „AD FS“, bando pasiekti „Power Apps US Government“, vartotojas nukreipiamas į prisijungimo puslapį, kuris pasiekiamas organizacijos „AD FS“ serveryje. Vartotojas pateikia savo kredencialus savo organizacijos AD FS serveriui. Organizacijos „AD FS“ serveris bando autentifikuoti kredencialus naudodamas organizacijos „Active Directory“ infrastruktūrą.

Jei autentifikavimas sėkmingas, organizacijos „AD FS“ serveris pateikia SAML (Security Assertion Markup Language) kvitą, kuriame nurodyta informacija apie vartotojo tapatybę ir grupės narystę.

Kliento AD FS serveris pasirašo šį kvitą naudodamas vieną asimetrinės raktų poros pusę ir siunčia kvitą Microsoft Entra per šifruotą transporto lygmens saugą (TLS). Microsoft Entra ID patvirtina parašą naudodamas kitą asimetrinės raktų poros pusę ir suteikia prieigą pagal bilietą.

Vartotojo tapatybė ir narystės grupėje informacija lieka užšifruota Microsoft Entra ID. Kitaip tariant, ID saugoma Microsoft Entra tik ribota vartotoją identifikuojanti informacija.

Visą informaciją apie saugos architektūrą Microsoft Entra ir valdymo diegimą galite rasti "Azure SSP". Galutiniai paslaugų gavėjai tiesiogiai su ID nesąveikauja Microsoft Entra .

„Power Apps“ paslaugos JAV valstybinėms institucijoms URL adresai

Galite naudoti skirtingus URL adresus, kad pasiektumėte „Power Apps“ aplinkas JAV valstybinėms institucijoms. Jie patiekti toliau esančioje lentelėje (komerciniai URL adresai taip pat yra pateikti, jei jau esate su jais geriau susipažinę).

Komercinės versijos URL Versijos JAV valstybinėms institucijoms URL
https://make.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us eurų.GCC High
https://make.apps.appsplatform.us („DoD“)
https://create.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us eurų.GCC High
https://make.apps.appsplatform.us („DoD“)
https://flow.microsoft.com/connectors https://gov.flow.microsoft.us/connectors
https://high.flow.microsoft.us/connectors eurų.GCC High
https://flow.appsplatform.us („DoD“)
https://admin.powerplatform.microsoft.com https://gcc.admin.powerplatform.microsoft.us
https://high.admin.powerplatform.microsoft.us eurų.GCC High
https://admin.appsplatform.us („DoD“)
https://apps.powerapps.com https://play.apps.appsplatform.us (GCC)
https://apps.high.powerapps.us eurų.GCC High
https://play.apps.appsplatform.us („DoD“)

Klientams, kurie taiko tinklo apribojimus, užtikrinkite prieigą prie šių domenų, kad jie būtų prieinami jūsų galutinių vartotojų prieigos taškuose:

GCC klientai:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
„*.azure.net”
*.azure.us
„*.azureedge.net”
„*.azureedge.us”
„*.usgovcloudapi.net”
*.microsoftonline.com
„*.microsoft.com”
*.windows.net
*.crm9.dynamics.com
*.dynamics365portals.us

Be to, peržiūrėkite Reikalingus IP diapazonus, kad įgalintumėte prieigą prie aplinkų, kurias vartotojai ir administratoriai gali sukurti jūsų klientuose, taip pat kitose platformos naudojamose „Azure” paslaugose:

  • GCC ir: (Sutelkti dėmesį į AzureCloud.usgovtexas ir GCC High AzureCloud.usgovvirginia)
  • „DoD”: susitelkite į „USDoD” Rytų ir „USDoD” Centrinį

GCC High ir DoD klientai:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
„*.azure.net”
*.azure.us
„*.azureedge.net”
„*.azureedge.us”
„*.usgovcloudapi.net”
*.microsoftonline.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us (GCC High)
*.high.dynamics365portals.us (GCC High)
*.appsplatform.us („DoD”)
*.crm.appsplatform.us („DoD”)
*.appsplatformportals.us („DoD”)

Be to, peržiūrėkite Reikalingus IP diapazonus, kad įgalintumėte prieigą prie aplinkų, kurias vartotojai ir administratoriai gali sukurti jūsų klientuose, taip pat kitose platformos naudojamose „Azure” paslaugose:

  • GCC ir: (Sutelkti dėmesį į AzureCloud.usgovtexas ir GCC High AzureCloud.usgovvirginia)
  • „DoD”: susitelkite į „USDoD” Rytų ir „USDoD” Centrinį

Nerekomenduojama regioninė aptikimo tarnyba

Nuo 2020 m. kovo mėn. 2 d. nebebus naudojama regioninėaptikimo tarnyba. Daugiau informacijos: Nebenaudojama regioninė aptikimo tarnyba

Ryšys tarp „Power Apps US Government“ ir viešųjų „Azure“ debesies paslaugų

„Azure“ paskirstyta keliuose debesyse. Esant numatytiesiems nustatymams, nuomotojams leidžiama atidaryti užkardos taisykles debesies aplinkoje, tačiau kitokie reikalavimai keliami ryšiui tarp debesų, todėl ryšiui tarp paslaugų reikia atidaryti tam tikras užkardos taisykles. Jei esate „Power Apps“ klientas ir viešajame „Azure“ debesyje turite SQL aplinkas, kurias reikia pasiekti, toliau nurodytiems duomenų centrams turite atidaryti specialias užkardos SQL taisykles į „Azure Government“ debesies IP erdvę:

  • USGov Virginia
  • USGov Texas
  • JAV „DoD” Rytų
  • JAV „DoD” Centrinė dalis

Skaitykite „Azure” IP diapazonai ir Tarnybos žymos – JAV valstybinių institucijų debesies dokumentas, susikoncentruodami į „AzureCloud.usgovtexas”, „AzureCloud.usgovvirginia” ir (arba) JAV „DoD” Rytai bei JAV „DoD” Centrinė dalis, kaip nurodyta aukščiau. Taip pat atkreipkite dėmesį, kad tai yra IP intervalai, kurių reikia norint, kad galutiniai vartotojai turėtų prieigą prie paslaugos URL adresų.

Mobiliųjų klientų konfigūravimas

Norint prisijungti naudojant „Power Apps mobile“ klientą, reikia atlikti kelis papildomus konfigūravimo veiksmus.

  1. Prisijungimo puslapyje apatiniame dešiniajame kampe pasirinkite krumpliaračio piktogramą.
  2. Pasirinkite Regiono parametrus.
  3. Pažymėkite vieną iš šių:
    • „GCC”: JAV valstybinėms institucijoms „GCC”
    • GCC High: JAV vyriausybė GCC High
    • „DoD”: JAV valstybinėms institucijoms „DOD”
  4. Pasirinkite Gerai.
  5. Prisijungimo puslapyje pasirinkite Prisijungti.

Dabar mobiliųjų įrenginių programėlė naudos „US Government Cloud” domeną.

Vietinio duomenų šliuzo konfigūravimas

Įdiekite vietinį duomenų šliuzą, kad galėtumėte greitai ir saugiai perduoti duomenis tarp „Power Apps“ sukurtos drobės programos ir duomenų šaltinio, kuris yra ne debesyje, pvz., vietinės „SQL Server“ duomenų bazės arba vietinės „SharePoint“ svetainės.

Jei jūsų organizacija (nuomotojas) jau sukonfigūravo ir sėkmingai prijungė prie „Power BI US Government“ vietinio duomenų šliuzo, tada jūsų organizacijoje atliktas procesas ir konfigūravimas suteiks jums vietinį „Power Apps“ ryšį.

Anksčiau JAV valstybinių institucijų klientai turėdavo kreiptis į klientų aptarnavimo tarnybą prieš konfigūruodami savo pirmąjį vietinį duomenų šliuzą, nes tarnyba turėjo „leisti sąrašą” dėl šliuzo naudojimo nuomotojui. Tai nebėra reikalinga. Jei konfigūruojant arba naudojant vietinį duomenų šliuzą kyla problemų, kreipkitės pagalbos į klientų aptarnavimo tarnybą.

Telemetrija modeliu pagrįstoms programoms

Į leidžiamųjų sąrašą turi būti įtrauktas šis URL, kad būtų užtikrintas ryšys per užkardas ir kitus saugos mechanizmus, skirtus modeliu pagrįstų programų telemetrijos informacijai:

  • Persijos įlankos bendradarbiavimo taryba ir GCC High: https://tb.pipe.aria.microsoft.com/Collector/3.0
  • DoD: https://pf.pipe.aria.microsoft.com/Collector/3.0

„Power Apps US Government“ funkcijų ribojimai

„Microsoft” siekia išlaikyti vienodą funkcionalumą tarp mūsų komerciškai prieinamos paslaugos ir tos, kuri įgalinta per JAV valstybinių institucijų debesis. Šios paslaugos vadinamos Power Apps "Government Community Cloud" (GCC) ir GCC High. Naudokitės Visuotinio geografinio prieinamumo įrankiu, kad sužinotumėte, kur pasaulyje pasiekiamos „Power Apps”, įskaitant apytikslius pasiekiamumo terminus.

JAV valstybinių institucijų debesyse produktų funkcinės pariteto priežiūros principui taikomos išimtys. Norėdami gauti daugiau informacijos apie funkcijų pasiekiamumą, atsisiųskite šį failą: Verslo programos „US Government“ – prieinamumo suvestinė.

Pagalbos užklausų teikimas

Kilo problemų dėl paslaugos? Norėdami išspręsti problemą galite sukurti palaikymo užklausą.

Daugiau informacijos: Kreipkitės į techninės pagalbos tarnybą

Taip pat žr.

„Microsoft Power Automate US Government“
„Dynamics 365 US Government“