Udostępnij za pośrednictwem


Kontrola dostępu oparta na rolach dla centrum administracyjnego platformy Power Platform (wersja zapoznawcza)

[Ten artykuł stanowi wstępną wersję dokumentacji i może ulec zmianie.]

Kontrola dostępu oparta na rolach (RBAC) w centrum administracyjnym Microsoft Power Platform to model zabezpieczeń, który ułatwia organizacjom zarządzanie tym, kto co może robić w zasobach Power Platform z ufnością i elastycznością. RBAK zapewnia nowoczesne podejście do zarządzania dostępem, co ułatwia przypisywanie i wymuszanie uprawnień dla użytkowników, grup i automatyzacji procesów oprogramowania.

Ważne

  • Jest to funkcja w wersji zapoznawczej.
  • Funkcje w wersji zapoznawczej nie są przeznaczone do użytku produkcyjnego i mogą mieć ograniczone funkcje. Te funkcje podlegają dodatkowym warunkom użytkowania i są dostępne przed oficjalną wersją, aby klienci mogli uzyskać wczesny dostęp i przekazać opinię.

Dzięki Role-Based Access Control (RBAC) w Power Platform, administratorzy mogą:

  • Określ, kto ma dostęp do określonych zasobów.
  • Zdecyduj, które akcje użytkownicy mogą wykonywać, takie jak tworzenie, zarządzanie lub wyświetlanie.
  • Przypisuj uprawnienia na różnych poziomach: organizacji (dzierżawcy), grup środowiskowych i poszczególnych środowisk.

Kontrola dostępu oparta na rolach działa w warstwie interfejsu API platformy Power Platform, reprezentując kontrolę administracyjną nad zasobami, podczas gdy usługa Dataverse nadal zapewnia własną podstawową kontrolę dostępu opartą na rolach dla danych biznesowych w środowiskach.

Uwaga / Notatka

Obecnie RBAC koncentruje się na rozszerzeniu obsługi podmiotów usługowych i zarządzanych tożsamości w ramach interfejsu API Power Platform oraz różnych zestawów SDK do zarządzania. Uprawnienia tylko do odczytu, a także uprawnienia do odczytu i zapisu przypisane w zakresach mniejszych niż cały dzierżawca dla środowiska użytkownika centrum administracyjnego Power Platform są w planach, ale nie zostały jeszcze ukończone.

Korzyści płynące z Power Platform RBAC

  • Szczegółowy dostęp: Przypisz role na poziomie dzierżawy, grupy środowiska lub środowiska w celu uzyskania dokładnej kontroli.
  • Role wbudowane: Użyj ról domyślnych (takich jak Administrator środowiska i Twórca), aby dopasować je do zasad dostępu organizacji.
  • Elastyczne określanie zakresu: Role można stosować na szerokich lub wąskich poziomach w celu dopasowania do potrzeb operacyjnych.
  • Dziedziczenie: Przypisania w wyższym zakresie, na przykład dzierżawca, są dziedziczone przez niższe zakresy, takie jak grupy środowiska i środowiska.

Kluczowe pojęcia

Elementy zabezpieczeń

Podmiot zabezpieczeń to jednostka w Microsoft Entra ID, której można przyznać dostęp poprzez przypisania ról RBAC. Obsługiwane podmioty bezpieczeństwa obejmują:

  • Obiekty użytkownika: Ludzie w Microsoft Entra ID, identyfikowani za pomocą adresu e-mail.
  • Groups: Grupy z włączoną obsługą zabezpieczeń w Microsoft Entra ID, przy użyciu ich identyfikatora grupy.
  • Service principals/managed identities: Rejestracje aplikacji w Microsoft Entra ID, a także zarówno tożsamości zarządzane przez system, jak i te zdefiniowane przez użytkownika. Przypisane przy użyciu odpowiednich identyfikatorów obiektów przedsiębiorstwa.

Scope

Jest to poziom hierarchii, na którym dokonywane jest przypisanie.

  • Najemca: Szerokie uprawnienia we wszystkich grupach i środowiskach.
  • Grupa środowisk: Logiczne grupowanie środowisk do zbiorowego zarządzania. Uprawnienia mają zastosowanie do wszystkich środowisk w grupie.
  • Środowiska: Pojedynczy obszar roboczy dla aplikacji, agentów, danych i automatyzacji. Uprawnienia mają zastosowanie do wszystkich zasobów w tym konkretnym środowisku.

Przypisania na szerszych poziomach zakresu zapewniają odziedziczone uprawnienia na niższych poziomach, chyba że zostaną one wyraźnie nadpisane.

Przypisanie roli

Przypisania ról to powiązania między głównym elementem zabezpieczeń, wbudowaną definicją roli i zakresem. Przykładowe zadania obejmują przekazanie zarządzania całą grupą środowiskową innej osobie lub zarządzanej tożsamości, co pozwala centralnemu działowi IT poświęcić więcej czasu na zarządzanie pozostałą częścią dzierżawcy.

Zarządzanie kontrolą dostępu opartą na rolach w usłudze Power Platform

Przypisaniami RBAC można zarządzać za pomocą API i SDK platformy Power Platform. Te interfejsy API i zestawy SDK zapewniają opcje programowe zarządzania rolami, odpowiednie do automatyzacji i integracji w większych organizacjach. Aby zapoznać się z przewodnikiem krok po kroku, zobacz Samouczek: przypisywanie ról kontroli dostępu opartej na rolach do jednostek usługi.

Magazyn danych i niezawodność

Definicje ról i przypisania są bezpiecznie przechowywane w centralnej lokalizacji dla Twojego dzierżawcy i synchronizowane regionalnie, aby zapewnić niezawodne egzekwowanie i globalny dostęp.

Definicje ról

Definicje ról to kolekcje uprawnień, które opisują dozwolone akcje. Zakresy, które można przypisać, są określane przez każdą wbudowaną rolę. Ról nie można dostosowywać ani modyfikować przez klientów.

Wbudowane role platformy Power Platform

W Power Platform RBAC dostępne są następujące wbudowane role, które można przypisywać użytkownikom, grupom i podmiotom usług:

Nazwa roli Identyfikator roli Zakres przypisywalny Permissions
Administrator kontroli dostępu opartej na rolach platformy Power Platform 95e94555-018c-447b-8691-bdac8e12211e /najemców/{0} Wszystkie uprawnienia kończące się na .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Czytnik platformy Power Platform c886ad2e-27f7-4874-8381-5849b8d8a090 /najemców/{0} Wszystkie uprawnienia kończące się na .Read
Współautor platformy Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 /najemców/{0} Może zarządzać wszystkimi zasobami i odczytywać je, ale nie może wprowadzać ani zmieniać przypisań ról
Właściciel platformy Power Platform 0cb07c69-1631-4725-ab35-e59e001c51ea /najemców/{0} Wszystkie uprawnienia

Aby uzyskać szczegółowe informacje na temat uprawnień, ról i integracji, zobacz Dokumentacja interfejsu API platformy Power Platform. Aby dowiedzieć się, jak programowo przypisywać te role, zobacz Samouczek: przypisywanie ról kontroli dostępu opartej na rolach do jednostek usługi.