Del via


Rollebasert tilgangskontroll for administrasjonssenteret for Power Platform (forhåndsversjon)

[Denne artikkelen inneholder dokumentasjon for forhåndsversjonen og kan bli endret.]

Rollebasert tilgangskontroll (RBAC) i administrasjonssenteret for Microsoft Power Platform er en sikkerhetsmodell som er utformet for å hjelpe organisasjoner med å administrere som kan gjøre hva på tvers av Power Platform-ressursene med tillit og fleksibilitet. RBAC gir en moderne tilnærming til tilgangsadministrasjon, noe som gjør det enklere å tilordne og håndheve tillatelser for brukere, grupper og programvareautomatisering.

Viktig!

  • Dette er en forhåndsvisningsfunksjon.
  • Forhåndsvisningsfunksjoner er ikke ment for produksjonsbruk og kan ha begrenset funksjonalitet. Disse funksjonene er underlagt ekstra vilkår for bruk, og er tilgjengelige før en offisiell utgivelse, slik at kundene kan få tidlig tilgang og gi tilbakemelding.

Med Power Platform RBAC kan administratorer:

  • Angi hvem som har tilgang til bestemte ressurser.
  • Bestem hvilke handlinger brukere kan utføre, for eksempel opprette, administrere eller vise.
  • Tilordne tillatelser på ulike nivåer: organisasjon (leier), miljøgrupper og individuelle miljøer.

RBAC opererer på Power Platform API-laget, som representerer administrativ kontroll over ressurser, mens Dataverse fortsetter å gi sin egen grunnleggende RBAC for forretningsdata i miljøer.

Bemerkning

Rbac fokuserer for øyeblikket på å utvide tjenestekontohaver og administrert identitetsstøtte på tvers av Power Platform API og de ulike administrasjons-SDKene. Lese- og skrivetillatelser, inkludert skrivebeskyttelse, som er tilordnet på nivåer lavere enn hele leierenheten for brukeropplevelsen i administrasjonssenteret for Power Platform, er en del av utviklingsplanen, men ennå ikke ferdigstilt.

Fordeler med Power Platform RBAC

  • Detaljert tilgang: Tilordne roller på leier-, miljøgruppe- eller miljønivåene for nøyaktig kontroll.
  • Innebygde roller: Bruk standardroller (for eksempel miljøadministrator og oppretter) til å tilpasse seg organisasjonens tilgangspolicyer.
  • Fleksibel omfang: Roller kan brukes på brede eller smale nivåer for å samsvare med driftsbehov.
  • Arv: Tildelinger på et høyere nivå, for eksempel leietaker, arves av lavere nivåer som miljøgrupper og miljøer.

Nøkkelbegreper

Sikkerhetskontohavere

En sikkerhetskontohaver er en enhet i Microsoft Entra ID som kan gis tilgang via RBAC-rolletilordninger. Støttede sikkerhetsprinsipper inkluderer:

  • Brukerprinsipper: Menneskelige brukere i Microsoft Entra ID, som bruker sin e-postadresse.
  • Groups: Sikkerhetsaktiverte grupper i Microsoft Entra ID, ved hjelp av gruppe-ID-en.
  • Tjenestekontohavere/administrerte identiteter: App-registreringer i Microsoft Entra ID, samt både systemdefinerte og brukerdefinerte administrerte identiteter. Tilordnet ved hjelp av sine respektive Enterprise-objekt-ID-er.

Område

Dette er nivået i hierarkiet der en oppgave utføres.

  • Leietaker: Brede tillatelser på tvers av alle miljøgrupper og miljøer.
  • Miljøgruppe: En logisk gruppering av miljøer for kollektiv forvaltning. Tillatelser gjelder for alle miljøer i gruppen.
  • Miljø: Individuelt arbeidsområde for apper, agenter, data og automatiseringer. Tillatelser gjelder for alle ressurser i dette bestemte miljøet.

Tildelinger på bredere omfangsnivåer gir arvede tillatelser på lavere nivåer, med mindre de er spesifikt overstyrt.

Rolletildeling

Rolletildelinger er koblinger mellom en sikkerhetsprinsipp, en innebygd rolledefinisjon og et område. Eksempeltildelinger inkluderer delegering av administrasjon av en hel miljøgruppe til en annen person eller administrert identitet, noe som frigjør tid for sentral IT-behandling for å administrere resten av leieren.

Administrere RBAC i Power Platform

RBAC-oppgaver kan administreres gjennom Power Platform API-er og SDK-er. Disse API-ene og SDK-ene gir programmatiske alternativer for administrasjon av roller, egnet for automatisering og integrering i større organisasjoner. Hvis du vil ha en trinnvis gjennomgang, kan du se Opplæring: Tilordne rollebaserte tilgangskontrollroller til tjenestekontohavere.

Datalagring og pålitelighet

Rolledefinisjoner og tildelinger lagres sikkert og sentralt for leietakeren din og synkroniseres regionalt for å sikre pålitelig håndhevelse og global tilgang.

Rolledefinisjoner

Rolledefinisjoner er samlinger av tillatelser som beskriver hvilke handlinger som er tillatt. Omfang som kan tilordnes, bestemmes av hver innebygde rolle. Roller kan ikke tilpasses eller endres av kunder.

Innebygde Power Platform-roller

Følgende innebygde roller er tilgjengelige for å tilordne brukere, grupper og tjenestekontohavere i Power Platform RBAC:

Rollenavn Rolle-ID Omfang som kan tilordnes Tillatelser
Administrator for rollebasert tilgangskontroll i Power Platform 95e94555-018c-447b-8691-bdac8e12211e /Leietakere/{0} Alle tillatelser som slutter med .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Power Platform-leser c886ad2e-27f7-4874-8381-5849b8d8a090 /Leietakere/{0} Alle tillatelser som slutter med . Lese
Bidragsyter for Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 /Leietakere/{0} Kan administrere og lese alle ressurser, men kan ikke utføre eller endre rolletildelinger
Power Platform-eier 0cb07c69-1631-4725-ab35-e59e001c51ea /Leietakere/{0} Alle tillatelser

Hvis du vil ha detaljert referanse til tillatelser, roller og integrering, kan du se API-referanse for Power Platform. Hvis du vil lære hvordan du tilordner disse rollene programmatisk, kan du se Opplæring: Tilordne rollebaserte tilgangskontrollroller til tjenestekontohavere.