Kongsi melalui


Urus Power Apps

Jika anda ialah Pentadbir Persekitaran, pentadbir Global atau pentadbir Microsoft Power Platform, anda boleh menguruskan aplikasi yang dicipta dalam organisasi anda.

Pentadbir boleh melakukan perkara yang berikut dari pusat pentadbir Power Platform:

  • Tambah atau tukar pengguna dengan siapa aplikasi dikongsi
  • Hapus aplikasi tidak digunakan buat masa ini

Prasyarat

Urus Power Apps

  1. Daftar masuk ke pusat pentadbiran Power Platform.

  2. Dalam anak tetingkap navigasi, pilih Persekitaran, pilih persekitaran dengan sumber dan kemudian pilih sumber Power Apps.

    Pilih Power Apps sumber.

  3. Pilih aplikasi untuk diuruskan.

    Pilih satu aplikasi.

  4. Pilih tindakan yang anda mahukan.

    Kongsi atau padamkan apl.

Urus individu yang boleh berkongsi aplikasi kanvas

Power Apps menghormati kelayakan 'Kongsi' Aplikasi Kanvas dalam Dataverse. Pengguna tidak akan dapat berkongsi aplikasi kanvas dalam persekitaran jika mereka tidak mempunyai peranan keselamatan dengan kelayakan Kongsi Aplikasi Kanvas ditetapkan kepada nilai selain daripada 'Tiada dipilih'. kelayakan Kongsi Aplikasi Kanvas Dataverse ini juga dihormati dalam persekitaran lalai. Artikel ini menggariskan cara mengedit kelayakan dalam peranan keselamatan: Edit peranan keselamatan.

Dataverse Keistimewaan Aplikasi Kanvas.

Nota

Keupayaan untuk secara terperinci mengawal kelayakan Kongsi Aplikasi Kanvas dalam peranan keselamatan memerlukan Dataverse dalam persekitaran yang kelayakan akan ditukar. Power Apps tidak mengiktiraf kelayakan entiti Aplikasi Kanvas Dataverse lain yang ditetapkan untuk persekitaran.

Kemas kini sistem boleh mengalih keluar penyesuaian kepada peranan keselamatan yang dipratakrifkan, termasuk Pembuat Persekitaran. Ini bermaksud pengalihan keluar kelayakan perkongsian aplikasi kanvas boleh diperkenalkan semula semasa kemas kini sistem. Sehingga penyesuaian kepada kelayakan perkongsian aplikasi kanvas dikekalkan semasa kemas kini sistem, penyesuaian kelayakan perkongsian mungkin perlu digunakan semula.

Kemukan kandungan ralat tadbir urus organisasi anda

Jika anda menentukan kandungan mesej ralat tadbir urus untuk muncul dalam mesej ralat, ia akan disertakan dalam mesej ralat yang dipaparkan apabila pengguna melihat mereka tidak mempunyai keizinan untuk berkongsi aplikasi dalam persekitaran. Lihat: Perintah kandungan mesej ralat tadbir urus PowerShell.

Membezakan pembuat borang tersuai SharePoint Microsoft daripada Pembuat Persekitaran umum

Selain daripada keupayaan untuk menyimpan sumber borang tersuai SharePoint ke persekitaran bukan lalai, ia juga berkemungkinan mengehad kelayakan pembuat untuk hanya boleh mencipta dan mengedit borang tersuai SharePoint dalam persekitaran bukan lalai. Di luar persekitaran lalai, pentadbir boleh menyahtugaskan peranan keselamatan Pembuat Persekitaran daripada pengguna dan menugaskan peranan keselamatan pembuat borang tersuai SharePoint.

Nota

Keupayaan untuk membezakan pembuat borang tersuai SharePoint daripada Pembuat Persekitaran umum memerlukan Dataverse dalam persekitaran yang kelayakan perlu ditukar.

Pengguna dengan hanya peranan pembuat borang tersuai SharePoint dalam persekitaran tidak akan melihat persekitaran dalam senarai persekitaran di https://make.powerapps.com atau https://flow.microsoft.com.

Lakukan perkara berikut untuk mengehadkan kelayakan pembuat untuk hanya boleh mencipta dan mengedit borang tersuai SharePoint dalam persekitaran bukan lalai.

  1. Mempunyai pentadbir memperuntukkan persekitaran untuk borang tersuai SharePoint yang berbeza daripada persekitaran lalai.

  2. Mempunyai pentadbir, pasangkan penyelesaian pembuat borang tersuai SharePoint daripada AppSource ke persekitaran anda yang diperuntukkan untuk borang tersuai SharePoint.

  3. Dalam pusat pentadbir Power Platform, pilih persekitaran yang anda tetapkan untuk borang tersuai SharePoint dalam langkah satu dan tugaskan peranan keselamatan pembuat borang tersuai SharePoint kepada pengguna yang dijangka untuk mencipta borang tersuai SharePoint. Lihat Tugaskan peranan keselamatan kepada pengguna dalam persekitaran yang mempunyai pangkalan data Dataverse.

Soalan lazim

Adakah saya boleh mengedit kelayakan dalam peranan keselamatan pembuat borang tersuai SharePoint?

Tidak, peranan keselamatan pembuat borang tersuai SharePoint ditambah ke persekitaran dengan mengimport penyelesaian yang tidak dapat disesuaikan. Nota, penciptaan borang tersuai SharePoint memerlukan pengguna mempunyai keizinan dalam SharePoint dan Power Platform. Platform mengesahkan pengguna mempunyai keizinan menulis untuk senarai yang dicipta menggunakan Senarai Microsoft yang disasarkan dan pengguna mempunyai keizinan dalam Power Platform untuk mencipta atau mengemas kini borang tersuai SharePoint. Untuk pembuat borang tersuai SharePoint memenuhi semakan Power Platform, pengguna mesti mempunyai peranan keselamatan borang tersuai SharePoint atau peranan keselamatan Pembuat Persekitaran.

Adakah pengguna dengan hanya peranan pembuat borang tersuai SharePoint melihat persekitaran dalam pemilih persekitaran make.powerapps.com?

Tidak, pembuat yang tidak mempunyai peranan keselamatan disebut dalam Pilih dokumentasi persekitaran tidak akan melihat persekitaran dalam pembuat persekitaran dalam https://make.powerapps.com. Pengguna dengan peranan pembuat borang tersuai SharePoint mungkin cuba menavigasi ke persekitaran dengan memanipulasi URI. Jika pengguna cuba mencipta aplikasi kendiri, mereka akan melihat ralat keizinan.

Power Apps dialog keizinan hilang.

Urus keadaan kuarantin aplikasi

Sebagai tambahan kepada Dasar pencegahan kehilangan data Power Platform, platform kuasa mendayakan pentadbir untuk 'mengkuarantinkan' sumber, menetapkan pengumpulan yang tetap untuk pembangunan kod rendah. Keadaan kuarantin sumber diuruskan oleh pentadbir dan mengawal sama ada sumber boleh diakses ke pengguna akhir. Dalam Power Apps, keupayaan ini membolehkan pentadbir untuk menghadkan ketersediaan aplikasi yang mungkin memerlukan perhatian untuk memenuhi keperluan pematuhan organisasi.

Nota

Aplikasi yang dikuarantin tidak akan dapat diakses oleh pengguna yang tidak pernah melancarkan aplikasi sebelum ini.

Aplikasi yang dikuarantin mungkin boleh diakses, seketika, kepada pengguna yang telah memainkan aplikasi sebelum dikuarantin. Pengguna ini mungkin boleh menggunakan aplikasi yang dikuarantin selama beberapa saat jika mereka telah menggunakannya pada masa lalu. Tetapi selepas itu, mereka akan mendapat mesej yang memberitahu mereka bahawa apl itu dikuarantin jika mereka cuba membukanya semula.

Jadual berikut menggariskan cara keadaan kuarantin memberi kesan kepada pengalaman untuk pentadbir, pembuat dan pengguna akhir.

Persona Pengalaman
Pentadbir Tanpa mengira keadaan kuarantin aplikasi, aplikasi boleh dilihat oleh pentadbir dalam pentadbir Pusat Pentadbir Power Platform dan cmdlet PowerShell.
Pembuat Tanpa mengira keadaan kuarantin aplikasi, aplikasi boleh dilihat dalam https://make.powerapps.com dan dapat dibuka untuk pengeditan dalam Power Apps Studio.
Pengguna Akhir Aplikasi yang dikuarantin akan mewakili pengguna akhir yang melancarkan aplikasi mesej yang menunjukkan mereka tidak dapat mengakses aplikasi.

Pengguna akhir akan melihat mesej berikut apabila mereka melancarkan aplikasi yang telah dikuarantin.

Mesej pengguna akhir kuarantin Power Apps: Aplikasi ini tidak dapat dilancarkan kerana aplikasi telah dikuarantin oleh pentadbir.

Jadual berikut menunjukkan sokongan kuarantin:

Jenis Power Apps Sokongan kuarantin
Aplikasi Kanvas Tersedia Secara Umum
Aplikasi berpandukan model Masih belum disokong

Kuarantin aplikasi

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Nyahkuarantin aplikasi

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Dapatkan keadaan kuarantin aplikasi

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Akses Bersyarat pada aplikasi individu (pratonton)

Selain menghormati dasar Akses Bersyarat yang digunakan pada perkhidmatan, adalah mungkin untuk menggunakan dasar Akses Bersyarat pada Power Apps aplikasi individu yang dicipta menggunakan Microsoft Entra Power Apps. Contohnya, pentadbir boleh menggunakan dasar Akses Bersyarat yang memerlukan pengesahan berbilang faktor hanya pada aplikasi yang mengandungi data sensitif. Power Apps memanfaatkan konteks pengesahan Akses Bersyarat sebagai mekanisme untuk menyasarkan dasar Akses Bersyarat pada apl berbutir. Pentadbir adalah persona yang dibenarkan untuk menambah dan mengalih keluar konteks pengesahan pada aplikasi. Pembuat tidak boleh mengedit konteks pengesahan pada aplikasi.

Nota

  1. Konteks pengesahan ditetapkan pada aplikasi tidak dipindahkan dengan aplikasi dalam penyelesaian dan bergerak merentasi persekitaran. Ini membolehkan konteks pengesahan berbeza digunakan pada aplikasi dalam persekitaran yang berbeza. Selain itu semasa aplikasi bergerak merentasi persekitaran melalui penyelesaian konteks pengesahan yang ditetapkan dalam persekitaran dikekalkan. Contohnya, jika konteks pengesahan ditetapkan pada aplikasi dalam persekitaran UAT, konteks pengesahan itu dikekalkan.
  2. Berbilang konteks pengesahan mungkin ditetapkan pada aplikasi. Pengguna akhir mesti lulus kesatuan bagi dasar Akses Bersyarat yang digunakan oleh berbilang konteks pengesahan.

Jadual berikut menggariskan cara penguatkuasaan Akses Bersyarat pada aplikasi khusus mempengaruhi pengalaman untuk pentadbir, pembuat dan pengguna akhir.

Persona Pengalaman
Pentadbir Tanpa mengira dasar akses bersyarat yang berkaitan dengan aplikasi, aplikasi boleh dilihat oleh pentadbir dalam Pusat Pentadbir Power Platform dan PowerShell cmdlets.
Pembuat Tanpa mengira dasar Akses Bersyarat yang berkaitan dengan aplikasi, aplikasi boleh dilihat dalam https://make.powerapps.com dan boleh dibuka untuk pengeditan dalam Power Apps Studio.
Pengguna Akhir Dasar Akses Bersyarat yang digunakan ke aplikasi dikuatkuasakan apabila pengguna akhir melancarkan aplikasi. Pengguna yang tidak lulus pemeriksaan Akses Bersyarat dibentangkan dialog dalam pengalaman pengesahan yang menunjukkan bahawa mereka tidak dibenarkan mengakses sumber.

Selepas pentadbir mengaitkan konteks pengesahan ke dasar Akses Bersyarat dalam https://portal.azure.com mereka mungkin menetapkan ID konteks pengesahan pada aplikasi. Imej berikut menunjukkan lokasi untuk mendapatkan ID konteks pengesahan.

Azure Portal Authentication Context ID

Pengguna akhir yang tidak memenuhi keperluan dasar Akses Bersyarat akan memerhatikan dialog berikut selepas mendaftar masuk untuk mengakses aplikasi.

Pengalaman penguatkuasaan Akses Bersyarat

Jadual berikut menggambarkan akses bersyarat pada sokongan aplikasi butiran:

Jenis Power Apps Akses Bersyarat pada sokongan aplikasi individu
Aplikasi kanvas Ketersediaan pratonton
Aplikasi berpandukan model Tidak disokong

Tambah ID konteks pengesahan Akses Bersyarat ke aplikasi

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Tetapkan ID konteks pengesahan Akses Bersyarat ke aplikasi

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Alih keluar ID konteks pengesahan Akses Bersyarat pada aplikasi

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Lihat juga

Sokongan PowerShell pentadbir Power Apps