Delen via


Power Apps US Government

In reactie op de unieke en steeds ontwikkelende eisen van de openbare sector van de Verenigde Staten heeft Microsoft Power Apps US Government ontwikkeld. Dit omvat diverse abonnementen overheidsentiteiten in de Verenigde Staten. In deze sectie vindt u een overzicht van de functies die specifiek gelden voor Power Apps US Government. Het wordt aanbevolen om deze aanvullende sectie te lezen naast de Power Apps-documentatie, die informatie over de algemene Power Apps-servicebeschrijving bevat. In het kort wordt deze service vaak aangeduid als Power Apps Government Community Cloud (GCC) of Power Apps Government Community Cloud – High (GCC High) of Power Apps Department of Defense (DoD).

De servicebeschrijving van Power Apps US Government is bedoeld om als een overlay voor de algemene servicebeschrijving van Power Apps. Het definieert de unieke verplichtingen van deze service en de verschillen met Power Apps-aanbiedingen die sinds oktober 2016 beschikbaar zijn voor onze klanten.

Informatie over omgevingen en abonnementen van Power Apps US Government

Abonnementen voor Power Apps US Governement zijn maandabonnementen en kunnen worden gelicentieerd voor een onbeperkt aantal gebruikers.

De Power Apps GCC-omgeving biedt naleving van federale vereisten voor cloudservices, waaronder FedRAMP High, DoD DISA IL2, en vereisten voor strafrechtsystemen (CJI-gegevenstypen).

Naast de functies en mogelijkheden van Power Apps, profiteren organisaties die Power Apps US Government gebruiken van de volgende functies die uniek zijn voor Power Apps US Government:

  • De klantinhoud van uw organisatie is fysiek gescheiden van klantinhoud in de commerciële Power Apps-services van Microsoft.
  • De klantinhoud van uw organisatie wordt opgeslagen in de Verenigde Staten.
  • Toegang tot klantinhoud van uw organisatie is beperkt tot gescreend Microsoft-personeel.
  • Power Apps US Government voldoet aan certificeringen en accreditaties die vereist zijn voor klanten in de Amerikaanse publieke sector.

Vanaf begin september 2019 kunnen in aanmerking komende klanten er nu voor kiezen Power Apps US Government voor de omgeving “GCC High” te implementeren, waardoor eenmalige aanmelding (SSO) en naadloze integratie met Microsoft 365 GCC High-implementaties mogelijk zijn. Microsoft heeft het platform en onze operationele procedures ontworpen om te voldoen aan de vereisten aangepast aan het DISA SRG IL4-nalevingframework. We verwachten dat ons klantenbestand van onderaannemers van het Amerikaanse Ministerie van Defensie en andere federale instanties die momenteel gebruikmaken van Microsoft 365 GCC High, de implementatieoptie van Power Apps US Government GCC High gebruiken waarmee de klant gebruik kan en moet maken van Microsoft Entra Government voor klantidentiteiten in tegenstelling tot GCC waarin gebruik wordt gemaakt van Public Microsoft Entra ID. Voor ons klantenbestand van onderaannemers van het Amerikaanse Ministerie van Defensie gebruikt Microsoft de service op een manier waarmee deze klanten kunnen voldoen aan ITAR-verplichting en DFARS-overnameregelgeving, zoals gedocumenteerd en vereist door hun contracten met het Amerikaanse Ministerie van Defensie. Er is een Provisional Authority to Operate verleend door DISA.

Vanaf begin april 2021 kunnen in aanmerking komende klanten er nu voor kiezen Power Apps US Government voor de omgeving “DoD” te implementeren, waardoor eenmalige aanmelding (SSO) en naadloze integratie met Microsoft 365 DoD-implementaties mogelijk zijn. Microsoft heeft het platform en onze operationele procedures ontworpen in overeenstemming met het DISA SRG IL5-nalevingskader. Er is een Provisional Authority to Operate verleend door DISA.

Welke klanten in aanmerking komen

Power Apps US Government is beschikbaar voor (1) Amerikaanse federale, provinciale, lokale, tribale en territoriale overheidsentiteiten en (2) andere entiteiten die gegevens verwerken die onderworpen zijn aan overheidsvoorschriften en -vereisten en waar gebruik van Power Apps US Government geschikt is om aan deze vereisten te voldoen, op voorwaarde dat wordt gevalideerd of zij daadwerkelijk in aanmerking komen. Validatie of klanten in aanmerking komen door Microsoft omvat een bevestiging van de verwerking van gegevens die onder de International Traffic in Arms Regulations (ITAR) vallen, wetshandhavingsgegevens onderworpen aan het CJIS-beleid (Criminal Justice Information Services) van de FBI, of andere door de overheid gereguleerde of gecontroleerde gegevens. Validatie kan sponsoring vereisen door een overheidsinstantie met specifieke vereisten voor de verwerking van gegevens.

Entiteiten die zich afvragen of zij in aanmerking komen voor Power Apps US Government moet hun accountteam raadplegen. Bij verlenging van het contract van een klant voor Power Apps US Government moet ook de validatie van het in aanmerking komen worden verlengd.

Merk op dat Power Apps US Government DoD alleen beschikbaar is voor DoD-entiteiten.

Power Apps US Government-abonnementen

Toegang tot abonnementen van Power Apps US Government is beperkt tot de volgende abonnementen. Elk abonnement wordt als een maandelijks abonnement aangeboden en kan worden gelicentieerd voor een onbeperkt aantal gebruikers:

  • Abonnement voor Power Apps per app voor de overheid
  • Abonnement voor Power Apps per gebruiker voor de overheid
  • Behalve in de losse abonnementen, zijn Power Apps- en Power Automate-mogelijkheden ook opgenomen in bepaalde Microsoft 365 US Government-abonnementen en Microsoft Dynamics 365 US Government-abonnementen waarmee klanten Microsoft 365, Power Platform en Dynamics 365-apps (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service en Dynamics 365 Project Service Automation) kunnen uitbreiden en aanpassen.

Aanvullende informatie over de verschillen in functionaliteit tussen deze groepen licenties wordt in meer detail beschreven op de pagina met licentie-informatie voor Power Apps. Power Apps US Government is beschikbaar via de inkoopkanalen voor volumelicenties en Cloud Solution Providers. Het Cloud Solution Provider-programma is momenteel niet beschikbaar voor GCC High-klanten.

Wat wordt bedoeld met klantgegevens en klantinhoud?

Met klantgegevens, zoals gedefinieerd in de servicevoorwaarden voor onlineservices, worden alle gegevens bedoeld, inclusief alle tekst-, audio- of afbeeldingsbestanden en software die aan Microsoft worden geleverd door of namens klanten via het gebruik van de onlineservice. Klantinhoud verwijst naar een bepaalde subset van klantgegevens die direct door gebruikers zijn gemaakt, zoals de inhoud die is opgeslagen in databases via vermeldingen in Microsoft Dataverse-entiteiten (zoals contactgegevens). Inhoud wordt over het algemeen beschouwd als vertrouwelijke informatie en wordt in normale servicebewerkingen niet zonder versleuteling verzonden over het internet.

Zie voor meer informatie over beveiliging van klantgegevens in Power Apps het Microsoft Online Services-vertrouwenscentrum.

Gegevensscheiding voor Government Community Cloud

Indien geleverd als onderdeel van Power Apps US Government wordt de Power Apps-service aangeboden overeenkomstig het National Institute of Standards and Technology (NIST) Special Publication 800-145.

Naast de logische scheiding van klantinhoud in de toepassingslaag levert Power Apps US Government uw organisatie een secundaire laag van fysieke scheiding van klantinhoud door infrastructuur te gebruiken die los staat van de infrastructuur die wordt gebruikt voor commerciële Power Apps-klanten. Dit omvat het gebruik van Azure-services in de Azure Government-cloud. Zie voor meer informatie Azure Government.

Klantinhoud in de Verenigde Staten

Services van Power Apps US Government worden geleverd vanuit datacenters die zich fysiek in de Verenigde Staten bevinden. Klantinhoud van Power Apps US Government wordt alleen bewaard in datacenters die zich fysiek in de VS bevinden.

Beperkte gegevenstoegang door beheerders

Toegang tot klantinhoud van Power Apps US Government door Microsoft-beheerders is beperkt tot medewerkers die Amerikaans staatsburger zijn. Naar de achtergrond van deze medewerkers wordt onderzoek gedaan in overeenstemming met relevante overheidsstandaarden.

Technische medewerkers van ondersteuning en service voor Power Apps US Government hebben geen permanente toegang tot klantinhoud die is gehost in Power Apps US Government. Alle medewerkers die tijdelijke verhoging van machtigingen aanvragen waarmee ze toegang krijgen tot klantinhoud, moeten eerst door de volgende achtergrondcontroles zijn gekomen.

Microsoft-controles voor screening van personeel en achtergrond1 Beschrijving
Amerikaans staatsburgerschap Verificatie van het Amerikaanse staatsburgerschap
Controle van het arbeidsverleden Verificatie van zeven (7) jaar arbeidsverleden
Verificatie van opleiding Verificatie van hoogst behaalde graad
Zoekopdracht naar burgerservicenummer Controle dat het opgegeven burgerservicenummer geldig is
Strafbladcontrole Strafbladcontrole voor zeven (7) jaar naar misdaden of misdrijven op staats-, provinciaal, lokaal en federaal niveau
Office of Foreign Assets Control List (OFAC) Validatie van de door het Ministerie van Financiën opgestelde lijst met groepen waarmee Amerikaanse personen geen handelstransacties of financiële transacties mogen aangaan
Bureau of Industry and Security List (BIS) Validatie van de door het Ministerie van Handel opgestelde lijst met personen en entiteiten die zijn uitgesloten van het uitvoeren van exportactiviteiten
Office of Defense Trade Controls Debarred Persons List (DDTC) Validatie van de door het Ministerie van Buitenlandse Zaken opgestelde lijst met personen en entiteiten die zijn uitgesloten van het uitvoeren van exportactiviteiten die betrekking hebben op de defensie-industrie
Vingerafdrukcontrole Achtergrondonderzoek op basis van vingerafdrukken in FBI-databases
CJIS-achtergrondonderzoek Staatsrechtelijke beoordeling van crimineel verleden op federaal en staatsniveau door een door de CSA aangestelde instantie binnen elke staat die is geregistreerd voor het Microsoft CJIS IA-programma
Ministerie van defensie IT-2 Personeel dat hogere machtigingen tot klantengegevens of beperkte administratieve toegang tot SRG L5-servicecapaciteiten van het Ministerie van Defensie aanvraagt, moet een IT-2-beoordeling van het Ministerie van Defensie doorstaan op basis van een succesvol OPM Tier 3-onderzoek

1 Geldt alleen voor personeel met tijdelijke of permanente toegang tot klantinhoud die is gehost in Power Apps US Government-omgevingen (GCC, GCC High en DoD).

Certificeringen en accreditaties

Power Apps US Government is speciaal ontworpen ter ondersteuning van de FedRAMP-accreditatie (Federal Risk and Authorization Management Program) op een High Impact-niveau. Dit impliciert afstemming op DOD DISA IL2. FedRAMP-artefacten zijn beschikbaar voor controle door federale klanten die moeten voldoen aan FedRAMP. Federale instanties kunnen deze artefacten controleren ter ondersteuning van hun beoordeling om een ATO (Authority to Operate) te verlenen.

Notitie

Power Apps is geautoriseerd als een service binnen de Azure Government FedRAMP ATO. Meer informatie, inclusief hoe u toegang krijgt tot de FedRAMP-documenten, is te vinden in de FedRAMP Marketplace: https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productName&productNameSearch=azure%20government

Power Apps US Government bevat functies die zijn ontworpen om de CJIS-beleidsvereisten van de klant te ondersteunen voor wetshandhavingsinstanties. Bezoek de productpagina van Power Apps US Government in het Vertrouwenscentrum voor meer gedetailleerde informatie met betrekking tot certificeringen en accreditaties.

Microsoft heeft het platform en de operationele procedures ontworpen om te voldoen aan de vereisten in overeenstemming met de DISA SRG IL4- en IL5-nalevingskaders en heeft de vereiste voorlopige DISA-autoriteiten ontvangen om te kunnen werken. We verwachten dat ons klantenbestand van onderaannemers van het Amerikaanse Ministerie van Defensie en andere federale instanties die momenteel gebruikmaken van Microsoft 365 GCC High, de implementatieoptie van Power Apps US Government GCC High gebruiken waarmee de klant gebruik kan en moet maken van Microsoft Entra Government voor klantidentiteiten in tegenstelling tot GCC waarin gebruik wordt gemaakt van Public Microsoft Entra ID. Voor ons klantenbestand van onderaannemers van het Amerikaanse Ministerie van Defensie gebruikt Microsoft de service op een wijze waarmee deze klanten kunnen voldoen aan ITAR-verplichting en DFARS-overnameregelgeving. Evenzo verwachten we dat ons klantenbestand van het Amerikaanse ministerie van Defensie momenteel gebruikmaakt van Microsoft 365 DoD om de Power Apps US Government DoD-implementatieoptie te gebruiken.

Power Apps US Government en andere Microsoft-services

Power Apps US Government omvat verschillende functies waarmee gebruikers verbinding kunnen maken en integreren met andere Microsoft-bedrijfsservices zoals Microsoft 365 US Government, Dynamics 365 US Government en Microsoft Power Automate US Government. Power Apps US Government wordt geïmplementeerd in Microsoft-datacenters op een manier die overeenkomt met een multitenant implementatiemodel voor de openbare cloud. Maar clienttoepassingen, met inbegrip van maar niet beperkt tot de webclient, mobiele Power Apps-toepassingen of alle clienttoepassingen van derden die verbinding maken met Power Apps US Government, maken geen deel uit van de accreditatiegrens van Power Apps US Government en overheidsklanten zijn verantwoordelijk voor het beheer ervan.

Power Apps US Government maakt gebruik van de Microsoft 365-gebruikersinterface voor klantbeheerders voor beheer en facturering door klanten; Power Apps US Government onderhoudt de feitelijke resources, de informatiestroom en gegevensbeheer terwijl gebruik wordt gemaakt van Microsoft 365 om de visuele stijlen te leveren die aan de klantbeheerders worden gepresenteerd via hun beheerconsole. Voor overname van FedRAMP ATO maakt Power Apps US Government gebruik van Azure (waaronder Azure for Government en Azure DoD) ATO's voor respectievelijk infrastructuur- en platformservices.

Als u Active Directory Federation Services (AD FS) 2.0 gebruikt en beleid instelt om ervoor te zorgen dat uw gebruikers verbinding maken met de services via eenmalige aanmelding, bevindt alle klantinhoud die tijdelijk in cache is opgeslagen zich in de Verenigde Staten.

Power Apps US Government en services van derden

Power Apps US Government biedt de mogelijkheid om toepassingen van derden in de service te integreren via connectors. Deze toepassingen en services van derden kunnen betrekking hebben op opslag, verzending en verwerking van de klantgegevens van uw organisatie naar en op systemen van derden die zich buiten de infrastructuur van Power Apps US Government bevinden en daarom niet worden gedekt door de nalevings- en gegevensbeschermingsverplichtingen van Power Apps US Government .

We raden u aan de privacy- en nalevingsverklaringen te bekijken die door derde partijen worden verschaft bij het beoordelen van het juiste gebruik van deze services voor uw organisatie.

Power Apps US Government en Azure-services

De services van Power Apps US Government worden uitgerold naar Microsoft Azure Government. Microsoft Entra maakt geen deel uit van de accreditatiegrens van Power Apps US Government, maar vertrouwt op de Microsoft Entra ID-tenant van de klant voor functies voor de klanttenant en identiteit, zoals verificatie, federatieve verificatie en licenties.

Als een gebruiker van een organisatie die AD FS gebruikt, probeert om toegang tot Power Apps US Government te krijgen, wordt de gebruiker omgeleid naar een aanmeldingspagina die wordt gehost op de AD FS-server van de organisatie. De gebruiker geeft referenties op bij de AD FS-server van zijn of haar organisatie. De AD FS-server van de organisatie probeert de referenties te verifiëren via de Active Directory-infrastructuur van de organisatie.

Als de verificatie slaagt, geeft de AD FS-server van de organisatie een SAML-ticket (Security Assertion Markup Language) uit met gegevens over de identiteit en het groepslidmaatschap van de gebruiker.

De AD FS-server van de klant ondertekent dit ticket met één helft van een asymmetrisch sleutelpaar en verzendt het ticket naar Microsoft Entra via versleutelde TLS (Transport Layer Security). Met Microsoft Entra-id wordt de handtekening met de andere helft van het asymmetrische sleutelpaar gevalideerd en wordt vervolgens toegang verleend op basis van het ticket.

De identiteit van de gebruiker en de informatie over het groepslidmaatschap blijven versleuteld in Microsoft Entra-id. Er wordt, met andere woorden, alleen beperkte identificeerbare gebruikersinformatie opgeslagen in Microsoft Entra-id.

Volledige details van de Microsoft Entra-beveiligingarchitectuur en -beheerimplementatie vindt u in het SSP van Azure. Eindgebruikers werken niet direct met Microsoft Entra ID.

URL's van services van Power Apps US Government

U gebruikt een andere reeks URL's om toegang te krijgen Power Apps US Government, zoals weergegeven in de volgende tabel (de commerciële URL's worden ook getoond voor contextuele referentie, voor het geval u daarmee beter vertrouwd bent).

Commerciële versie van URL US Government-versie van URL
https://make.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (DoD)
https://create.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (DoD)
https://flow.microsoft.com/connectors https://gov.flow.microsoft.us/connectors
https://high.flow.microsoft.us/connectors (GCC High)
https://flow.appsplatform.us (DoD)
https://admin.powerplatform.microsoft.com https://gcc.admin.powerplatform.microsoft.us
https://high.admin.powerplatform.microsoft.us (GCC High)
https://admin.appsplatform.us (DoD)
https://apps.powerapps.com https://play.apps.appsplatform.us (GCC)
https://apps.high.powerapps.us (GCC High)
https://play.apps.appsplatform.us (DoD)

Klanten die netwerkbeperkingen implementeren, moeten ervoor zorgen dat toegang tot de volgende domeinen beschikbaar wordt gesteld aan de toegangspunten van uw eindgebruikers:

GCC-klanten:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.com
*.microsoft.com
*.windows.net
*.crm9.dynamics.com
*.dynamics365portals.us

Zie ook Vereiste IP-bereiken om toegang te verlenen tot omgevingen die gebruikers en beheerders binnen uw tenants kunnen maken, evenals andere Azure-services die door het platform worden gebruikt:

  • GCC en GCC High: (focus op AzureCloud.usgovtexas and AzureCloud.usgovvirginia)
  • DoD: focus op USDoD East en USDoD Central

GCC High- en DoD-klanten:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us (GCC High)
*.high.dynamics365portals.us (GCC High)
*.appsplatform.us (DoD)
*.crm.appsplatform.us (DoD)
*.appsplatformportals.us (DoD)

Raadpleeg ook Vereiste IP-bereiken om u toegang te geven tot omgevingen die gebruikers en beheerders kunnen maken binnen uw tenant, evenals andere Azure-services waarvan het platform gebruikmaakt:

  • GCC en GCC High: (focus op AzureCloud.usgovtexas and AzureCloud.usgovvirginia)
  • DoD: focus op USDoD East en USDoD Central

Regionale Discovery-service is afgeschaft

Vanaf 2 maart 2020 is de regionaleDiscovery-service afgeschaft. Meer informatie: Regionale Discovery-service is afgeschaft

Connectiviteit tussen Power Apps US Government en openbare Azure Cloud Services

Azure is verdeeld over meerdere clouds. Standaard mogen tenants firewallregels openen voor een cloudspecifieke omgeving, maar netwerk instellen tussen verschillende clouds is anders en vereist het openen van specifieke firewallregels om te communiceren tussen services. Als u een Power Apps-klant bent en bestaande SQL-omgevingen in de openbare Azure-cloud hebt waartoe u toegang moet hebben, moet u specifieke firewallregels in SQL openen naar de IP-ruimte in de Azure Government-cloud voor de volgende datacenters:

  • USGov Virginia
  • USGov Texas
  • US DoD East
  • US DoD Central

Raadpleeg het document Azure IP-bereiken en Servicetags – US Government Cloud waarin de aandacht wordt gevestigd op AzureCloud.usgovtexas, AzureCloud.usgovvirginia en/of US DoD East en US DoD Central, zoals eerder in dit artikel vermeld. Merk ook op dat dit de IP-bereiken zijn, die vereist zijn om uw eindgebruikers toegang te geven tot de service-URL's.

Mobiele clients configureren

Aanmelden met de mobiele Power Apps-client vereist een paar extra configuratiestappen.

  1. Selecteer op de aanmeldingspagina het tandwielpictogram in de rechterbenedenhoek.
  2. Selecteer Regio-instellingen.
  3. Selecteer een van de volgende opties:
    • GCC: US Government GCC
    • GCC High: US Government GCC High
    • DoD: US Government DOD
  4. Selecteer OK.
  5. Selecteer op de aanmeldingspagina Aanmelden.

De mobiele toepassing maakt nu gebruik van het US Government Cloud-domein.

De on-premises gegevensgateway configureren

Installeer een on-premises gegevensgateway om snel en veilig gegevens over te zetten tussen een canvas-app die is gemaakt in Power Apps en een gegevensbron die zich niet in de cloud bevindt, zoals een on-premises SQL Server-database of een on-premises SharePoint-site.

Als uw organisatie (tenant) de lokale gegevensgateway al heeft geconfigureerd en verbinding heeft laten maken voor Power BI US Government, maken het proces en de configuratie die uw organisatie heeft uitgevoerd om dat in te schakelen ook on-premises connectiviteit mogelijk voor Power Apps.

Voorheen moesten klanten van de Amerikaanse overheid contact opnemen met de ondersteuning voordat ze hun eerste on-premises-gegevensgateway konden configureren, omdat ondersteuning de tenant zou moeten "toestaan" voor gebruik van de gateway. Dit hoeft niet meer. Als u problemen ondervindt bij het configureren of gebruiken van de on-premises-gegevensgateway, neemt u contact op met de ondersteuning voor hulp.

Telemetrie voor modelgestuurde apps

De volgende URL moet aan de acceptatielijst worden toegevoegd om communicatie via firewalls en andere beveiligingsmechanismen voor telemetriegegevens van modelgestuurde apps te garanderen:

  • GCC en GCC High: https://tb.pipe.aria.microsoft.com/Collector/3.0
  • DoD: https://pf.pipe.aria.microsoft.com/Collector/3.0

Functiebeperkingen in Power Apps US Government

Microsoft streeft ernaar om functionele gelijkheid te behouden tussen onze commercieel beschikbare service en de services die mogelijk zijn via onze Amerikaanse overheidsclouds. Naar deze services wordt verwezen als Power Apps Government Community Cloud (GCC) en GCC High. Raadpleeg het programma Beschikbaarheid van geografische locatie om te zien waar Power Apps in de hele wereld beschikbaar is, inclusief tijdlijnen bij benadering voor beschikbaarheid.

Er zijn uitzonderingen op het principe van het handhaven van functionele productpariteit binnen de Amerikaanse overheidsclouds. Download dit bestand: Overzicht van beschikbaarheid van functies in zakelijke toepassingen voor de Amerikaanse overheid voor meer informatie over de beschikbaarheid van functies.

Ondersteuning aanvragen

Hebt u een probleem met uw service? Dan kunt u een ondersteuningsaanvraag maken om het probleem opgelost te krijgen.

Meer informatie: Contact opnemen met technische ondersteuning

Zie ook

Microsoft Power Automate US Government
Dynamics 365 US Government