Pastaba.
Prieigai prie šio puslapio reikalingas įgaliojimas. Galite bandyti prisijungti arba pakeisti katalogus.
Prieigai prie šio puslapio reikalingas įgaliojimas. Galite bandyti pakeisti katalogus.
[Šis straipsnis yra negalutinio leidimo dokumentacija ir gali keistis.]
Vaidmenimis pagrįstas prieigos valdymas (RBAC) Microsoft Power Platform administravimo centre yra saugos modelis, skirtas padėti organizacijoms užtikrintai ir lanksčiai valdyti kas ką gali daryti savo "Power Platform" ištekliuose. RBAC suteikia modernų prieigos valdymo metodą, leidžiantį lengviau priskirti ir vykdyti leidimus vartotojams, grupėms ir programinės įrangos automatizavimui.
Svarbu
- Tai yra peržiūros versijos funkcija.
- Peržiūros versijos funkcijos nėra skirtos naudoti gamybai ir gali būti apribotas jų funkcionalumas. Šioms funkcijoms taikomos papildomos naudojimo sąlygos ir jos pasiekiamos prieš oficialų leidimą, kad klientai galėtų iš anksto gauti access ir pateikti atsiliepimų.
Naudodami "Power Platform RBAC", administratoriai gali:
- Nurodykite, kas turi prieigą prie konkrečių išteklių.
- Nuspręskite, kokius veiksmus vartotojai gali atlikti, pvz., kurti, tvarkyti ar peržiūrėti.
- Priskirkite teises įvairiais lygiais: organizacijos (nuomotojo), aplinkos grupių ir atskirų aplinkų.
RBAC veikia "Power Platform" API lygmenyje, atstovaujančiame administracinę išteklių kontrolę, o "Dataverse" ir toliau teikia savo pagrindinį RBAC verslo duomenims aplinkose.
Pastaba.
Šiuo metu RBAC daugiausia dėmesio skiria paslaugų principo ir valdomos tapatybės palaikymo išplėtimui "Power Platform" API ir įvairiuose valdymo SDK. Tik skaitymo, taip pat skaitymo ir rašymo teisės, priskirtos žemesnėms aprėptims nei visa "Power Platform" administravimo centro vartotojo patirtis, yra veiksmų plane, bet dar nebaigtos.
Power Platform RBAC privalumai
- Detali prieiga: Priskirkite vaidmenis nuomotojui, aplinkos grupei arba aplinkos lygiui, kad galėtumėte tiksliai valdyti.
- Integruoti vaidmenys: Naudokite numatytuosius vaidmenis (pvz., Aplinkos administratorius ir Kūrėjas), kad suderintumėte su savo organizacijos prieigos strategijomis.
- Lankstus apibrėžimas: Vaidmenys gali būti taikomi plačiu arba siauru lygiu, kad atitiktų veiklos poreikius.
- Paveldėjimas: Didesnės aprėpties, pvz., nuomotojo, priskyrimus paveldi mažesnės aprėpties, pvz., aplinkos grupės ir aplinkos.
Pagrindinės sąvokos
Saugumo principai
Pagrindinis saugos elementas yra Microsoft Entra ID objektas, kuriam galima suteikti prieigą naudojant RBAC vaidmenų priskyrimus. Palaikomi saugos principai:
- Vartotojo principai: Žmonės Microsoft Entra ID, naudodami savo el. pašto adresą.
- Grupės: Saugos įgalintos grupės Microsoft Entra ID, naudojant jų grupės ID.
- Tarnybos pagrindiniai / valdomos tapatybės: App registrations Microsoft Entra ID, taip pat sistemos ir vartotojo apibrėžtos valdomos tapatybės. Priskirta naudojant atitinkamus įmonės objekto ID.
Scope
Tai hierarchijos lygis, kuriame atliekamas priskyrimas.
- Nuomininkas: Plačios teisės visose aplinkos grupėse ir aplinkose.
- Aplinkos grupė: Logiškas kolektyvinio valdymo aplinkų grupavimas. Teisės taikomos visoms grupės aplinkoms.
- Aplinka: Individuali darbo sritis programoms, agentams, duomenims ir automatizavimui. Teisės taikomos visiems šios konkrečios aplinkos ištekliams.
Platesnio lygio priskyrimai suteikia paveldėtas teises žemesniuose lygiuose, nebent jie būtų specialiai perrašyti.
Vaidmens priskyrimas
Vaidmenų priskyrimai yra ryšiai tarp saugos pagrindinio elemento, įtaisytojo vaidmens apibrėžimo ir aprėpties. Priskyrimų pavyzdžiai apima visos aplinkos grupės valdymo perdavimą kitam asmeniui arba valdomai tapatybei, atlaisvinant laiko centrinei IT valdyti likusią nuomotojo dalį.
RBAC valdymas "Power Platform"
RBAC priskyrimus galima valdyti naudojant "Power Platform" API ir SDK. Šios API ir SDK suteikia programines vaidmenų valdymo parinktis, tinkamas automatizavimui ir integravimui didesnėse organizacijose. Išsamią instrukciją rasite Mokymo programa: vaidmenimis pagrįstų prieigos valdymo vaidmenų priskyrimas pagrindiniams tarnybos vadovams.
Duomenų saugojimas ir patikimumas
Vaidmenų apibrėžimai ir priskyrimai saugomi saugiai ir centralizuotai jūsų nuomotojui ir sinchronizuojami regioniniu lygmeniu, kad būtų užtikrintas patikimas vykdymas ir visuotinė prieiga.
Vaidmenų apibrėžimai
Vaidmenų apibrėžimai yra teisių rinkiniai, apibūdinantys, kokie veiksmai leidžiami. Priskiriamos aprėptys nustatomos pagal kiekvieną įtaisytąjį vaidmenį. Klientai negali tinkinti ar modifikuoti vaidmenų.
Įtaisytieji "Power Platform" vaidmenys
Toliau nurodytus įtaisytuosius vaidmenis galima priskirti vartotojams, grupėms ir paslaugų vadovams "Power Platform RBAC":
| Vaidmens pavadinimas | Vaidmens ID | Priskiriama apimtis | Teisės |
|---|---|---|---|
| "Power Platform" vaidmenimis pagrįstas prieigos valdymo administratorius | 95e94555-018c-447b-8691-bdac8e12211e | /nuomininkai/{0} | Visi leidimai, kurie baigiasi . Skaityti, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete |
| "Power Platform" skaitytuvas | C886AD2E-27F7-4874-8381-5849B8D8A090 | /nuomininkai/{0} | Visi leidimai, kurie baigiasi . Skaityti Daugiau |
| "Power Platform" bendraautorius | ff954d61-a89a-4fbe-ace9-01c367b89f87 | /nuomininkai/{0} | Gali valdyti ir skaityti visus išteklius, bet negali atlikti ar keisti vaidmenų priskyrimo |
| "Power Platform" savininkas | 0CB07C69-1631-4725-AB35-E59E001C51EA | /nuomininkai/{0} | Visos teisės |
Išsamios informacijos apie teises, vaidmenis ir integravimą ieškokite "Power Platform" API nuoroda. Norėdami sužinoti, kaip programiškai priskirti šiuos vaidmenis, žr. Mokymo programa: vaidmenimis pagrįstų prieigos valdymo vaidmenų priskyrimas aptarnavimo pagrindiniams subjektams.