Delen via


Op rollen gebaseerd toegangsbeheer voor het Power Platform-beheercentrum (preview)

[Dit artikel maakt deel uit van de voorlopige documentatie en kan nog veranderen.]

Op rollen gebaseerd toegangsbeheer (RBAC) in Microsoft Power Platform-beheercentrum is een beveiligingsmodel dat is ontworpen om organisaties te helpen bij het beheren van who kan doen wat in hun Power Platform-resources met vertrouwen en flexibiliteit. RBAC biedt een moderne benadering voor toegangsbeheer, waardoor het eenvoudiger is om machtigingen toe te wijzen en af te dwingen voor gebruikers, groepen en softwareautomatisering.

Belangrijk

  • Dit is een preview-functie.
  • Preview-functies zijn niet bedoeld voor productiegebruik en bieden mogelijk beperkte functionaliteit. Voor deze functies gelden aanvullende gebruiksvoorwaarden. Bovendien zijn ze beschikbaar vóór een officiële release zodat klanten vroeg toegang kunnen krijgen en feedback kunnen geven.

Met Power Platform RBAC kunnen beheerders het volgende doen:

  • Geef op wie toegang heeft tot specifieke resources.
  • Bepaal welke acties gebruikers kunnen uitvoeren, zoals maken, beheren of weergeven.
  • Wijs machtigingen toe op verschillende niveaus: organisatie (tenant), omgevingsgroepen en afzonderlijke omgevingen.

RBAC werkt op de Power Platform API-laag, die beheerbeheer over resources vertegenwoordigt, terwijl Dataverse zijn eigen basis-RBAC voor zakelijke gegevens binnen omgevingen blijft bieden.

Opmerking

Momenteel is RBAC gericht op het uitbreiden van service-principal- en beheerde identiteitsondersteuning in de Power Platform-API en de verschillende beheer-SDK's. Alleen-lezen, evenals lees- en schrijfmachtigingen die zijn toegewezen op een lager niveau dan de gehele tenant voor de gebruikerservaring van het Power Platform-beheercentrum, staan op de roadmap, maar zijn nog niet voltooid.

Voordelen van Power Platform RBAC

  • Gedetailleerde toegang: Wijs rollen toe op tenant-, omgevingsgroep- of omgevingsniveaus voor nauwkeurige controle.
  • Ingebouwde rollen: Gebruik standaardrollen (zoals Omgevingsbeheerder en Maker) om af te stemmen op het toegangsbeleid van uw organisatie.
  • Flexibele afbakening: Rollen kunnen op brede of smalle niveaus worden toegepast die passen bij de operationele behoeften.
  • Erfelijkheid: Toewijzingen op een hoger scope-niveau, zoals een tenant, worden overgenomen door lagere scopes zoals omgevingsgroepen en omgevingen.

Sleutelbegrippen

Beveiligingsprinciplen

Een beveiligingsprincipaal is een entiteit in Microsoft Entra ID die toegang kan krijgen via RBAC-roltoewijzingen. Ondersteunde beveiligingsprinciplen zijn onder andere:

  • Gebruiker-principals: Menselijke gebruikers in Microsoft Entra ID, met behulp van hun e-mailadres.
  • Groepen: Beveiligings-groepen in Microsoft Entra ID, gebruikmakend van hun groeps-id.
  • Service-principals/beheerde identiteiten: App-registraties in Microsoft Entra ID, en door het systeem of de gebruiker gedefinieerde beheerde identiteiten. Toegewezen met behulp van hun respectieve Enterprise-object-id's.

Scope

Dit is het niveau van de hiërarchie waarop een toewijzing wordt gemaakt.

  • Huurder: Brede machtigingen voor alle omgevingsgroepen en omgevingen.
  • Omgevingsgroep: Een logische groepering van omgevingen voor collectief beheer. Machtigingen zijn van toepassing op alle omgevingen in de groep.
  • Milieu: Afzonderlijke werkruimte voor apps, agents, gegevens en automatiseringen. Machtigingen zijn van toepassing op alle resources in deze specifieke omgeving.

Toewijzingen op bredere omvangsniveaus bieden geërfde machtigingen op lagere niveaus, tenzij deze specifiek worden overschreven.

Roltoewijzing

Roltoewijzingen zijn koppelingen tussen een beveiligingsprincipaal, een ingebouwde roldefinitie en een bereik. Voorbeelden van toewijzingen zijn het delegeren van het beheer van een hele omgevingsgroep aan een andere persoon of beheerde identiteit, waardoor de centrale IT-afdeling de rest van de tenant kan beheren.

RBAC beheren in Power Platform

RBAC-toewijzingen kunnen worden beheerd via Power Platform-API's en SDK's. Deze API's en SDK's bieden programmatische opties voor het beheren van rollen, geschikt voor automatisering en integratie in grotere organisaties. Zie voor stapsgewijze instructies Zelfstudie: Op rollen gebaseerd toegangsbeheer toewijzen aan service-principals.

Gegevensopslag en betrouwbaarheid

Roldefinities en -toewijzingen worden veilig en centraal opgeslagen voor uw tenant en regionaal gesynchroniseerd om betrouwbare afdwinging en wereldwijde toegang te garanderen.

Roldefinities

Roldefinities zijn verzamelingen machtigingen die beschrijven welke acties zijn toegestaan. Het bereik van toewijzing wordt bepaald door elke ingebouwde rol. Rollen kunnen niet worden aangepast of gewijzigd door klanten.

Ingebouwde Power Platform-rollen

De volgende ingebouwde rollen zijn beschikbaar om toe te wijzen aan gebruikers, groepen en service-principals in Power Platform RBAC:

Rolnaam Rol-id Toewijsbaar bereik Permissions
Power Platform-beheerder voor op rollen gebaseerd toegangsbeheer 95e94555-018c-447b-8691-bdac8e12211e /huurders/{0} Alle machtigingen die eindigen op .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Power Platform-lezer c886ad2e-27f7-4874-8381-5849b8d8a090 /huurders/{0} Alle machtigingen die eindigen op . Lezen
Power Platform-inzender ff954d61-a89a-4fbe-ace9-01c367b89f87 /huurders/{0} Kan alle resources beheren en lezen, maar kan geen roltoewijzingen maken of wijzigen
Power Platform-eigenaar 0cb07c69-1631-4725-ab35-e59e001c51ea /huurders/{0} Alle toestemmingen

Zie de naslaginformatie over de Power Platform-API voor gedetailleerde naslaginformatie over machtigingen, rollen en integratie. Zie Zelfstudie: Op rollen gebaseerd toegangsbeheer toewijzen aan service-principals voor meer informatie over het programmatisch toewijzen van deze rollen.