Definir com proteção de dados nos conectores
Este artigo aborda os tópicos mais importantes que você precisa entender para garantir uma experiência segura e bem-sucedida com um conector do Power Platform que usa um serviço externo. Isso pode simplificar o processo de habilitação do conector, o que pode economizar seu tempo.
Depois de ler este artigo, você será capaz de responder a estas perguntas:
- Quais verificações de validação são realizadas para um conector usando um serviço de empresa externa?
- Quando a política de privacidade da Microsoft é aplicada versus uma política de privacidade da empresa externa?
- Como a conformidade com o Regulamento Geral sobre a Proteção de Dados (RGPD) é tratada pela Microsoft versus um editor externo?
Os conectores publicados pela Microsoft podem se conectar a serviços internos ou externos. Por exemplo, conectores como SharePoint ou o Excel sempre se conectarão aos serviços internamente.
No entanto, a Microsoft também publica conectores que usam serviços externos. Por exemplo, o conector do Salesforce usa o serviço Salesforce. Sempre que um conector sai da infraestrutura da Microsoft, a Microsoft executa uma série de verificações de validação para garantir a proteção dos dados.
Importante
É o serviço, não o próprio conector, que determina quem é responsável pela proteção dos dados. O motivo é que é o serviço ao qual você está conectado que armazena os dados, não o conector.
Lembre-se de que, se seus dados residirem na infraestrutura da Microsoft, a Microsoft está no controle. Assim que muda para uma infraestrutura externa, o editor verificado está no controle.
Saber a diferença permitirá que você tome as medidas adequadas e pode garantir a segurança de seus dados durante a conexão. Os detalhes estão nas seções abaixo.
Se o conector for publicado por |
E a infraestrutura do serviço for |
a Microsoft faz isso: |
Exemplo |
---|---|---|---|
Microsoft | Externos | - Verificação do ponto de extremidade - Validação do Swagger - Validação da alteração da falha - Verificações de qualidade e de verificação |
Salesforce |
Microsoft | Internos | Todas as verificações de validação para proteção de dados | SharePoint, Excel |
Verificado (inclui editores independentes) |
Externos | - Verificação do ponto de extremidade - Validação do Swagger - Validação da alteração da falha - Verificações de qualidade e de verificação |
Adobe Creative Cloud |
A Microsoft aplica suas políticas de proteção para todos os dados que residem na infraestrutura da Microsoft. Assim que os dados são movidos para uma infraestrutura externa, como no caso de usar um serviço de conector verificado, as políticas definidas por essa empresa assumem o controle.
Para obter detalhes sobre como a Microsoft trata de questões como segurança, privacidade e conformidade, explore a Central de Confiabilidade da Microsoft.
Observação
Existem limitações na aplicação da política da Microsoft quando os serviços de conexão residem em uma infraestrutura externa. Depois que você se conecta ao serviço, a Microsoft não tem controle sobre para onde seus dados estão indo; isso é com a empresa externa. É sua responsabilidade pesquisar seus termos e condições ou trabalhar diretamente com eles para fornecer orientação.
Exemplos de perguntas que você pode ter sobre o serviço do conector de uma empresa externa incluem:
- O serviço da empresa está armazenando seus dados?
- Em caso afirmativo, como a empresa determina quando excluir os dados?
- O conector tem alguma vulnerabilidade ou oportunidade para um invasor controlar ou interceptar dados?
- O serviço da empresa aplica logon único ou logon de dois fatores?
Você pode encontrar o link para a política de privacidade de cada conector verificado selecionando o link do conector em Lista de todos os conectores verificados publicados por parceiros.
Enquanto um serviço de conexão está em execução na infraestrutura da Microsoft, a Microsoft rege as regras para conformidade com a RGPD. Depois que os dados são transferidos para a infraestrutura externa de uma empresa, a Microsoft não violará suas regras de RGPD.
Importante
A plataforma do conector da Microsoft é compatível com RGPD. Ela somente processa seus dados sem armazená-los. Durante o processamento, ele segue as políticas de privacidade e de RGPD da Microsoft.
Por exemplo, se você criar um fluxo na Europa, a Microsoft não enviará uma solicitação aos Estados Unidos, processará os dados lá e os enviará de volta para o serviço de uma empresa externa. Nesse caso, a Microsoft respeitará os limites geográficos.
Enquanto um serviço de conexão está em execução na infraestrutura da empresa externa, essa empresa rege as regras para conformidade com a RGPD.
Observação
Quando o serviço está sendo executado na infraestrutura de uma empresa externa, é sua responsabilidade entender seus requisitos de RGPD. A Microsoft não tem controle. Os conectores de empresas externas podem ou não ser compatíveis com RGPD.
Se você estiver usando o conector de uma empresa externa, é uma boa ideia realizar sua própria pesquisa, modelagem, auditoria de fornecedor e etapas de estratégia em sua empresa para garantir que você entenda a RGPD, conforme ela se aplica ao seu negócio. Talvez você queira começar com a documentação dos termos e condições.
Exemplos de perguntas que podem ser respondidas apenas pela empresa externa podem envolver o deslocamento de dados ou o processamento geográfico, como:
- Para empresas sediadas na UE:
- Os dados estão saindo da UE em algum ponto?
- Os dados estão sendo enviados para a UE em algum ponto?
- Para empresas sediadas na UE:
- Os dados estão sendo enviados para a UE em algum ponto?
Quando seus dados estão sendo processados na infraestrutura da Microsoft, a Microsoft verifica o ponto de extremidade para garantir que certas barras de qualidade sejam atendidas. Aplicativos Lógicos do Azure impõem limites regionais, mas o Power Automate e o Power Apps impõem limites geográficos.
Por exemplo, Oeste dos EUA é uma região, mas Estados Unidos é uma geografia. Em Aplicativos Lógicos, se um usuário selecionar Oeste dos EUA, a Microsoft garante que os dados não vão para fora do limite do datacenter do Oeste dos EUA, nem mesmo para o Centro ou Leste dos EUA. No entanto, para o Power Automate e o Power Apps, a Microsoft garante apenas a fronteira geográfica. Isso significa que, se o usuário selecionar Estados Unidos, os dados podem ser processados em qualquer lugar dos Estados Unidos, incluindo Oeste dos Estados Unidos ou Leste dos Estados Unidos. O que a Microsoft garante é que os dados não vão para fora dos Estados Unidos, como para a Europa ou Ásia.
Depois que os dados saem da Microsoft e são movidos para a geografia selecionada pelo usuário, o uso e o armazenamento de dados são regidos pela política definida pela empresa externa. A Microsoft atuará apenas como proxy para a plataforma da empresa e enviará solicitações ao ponto de extremidade.
Se você estiver usando um conector externo verificado, precisará entender os termos e condições oferecidos pela empresa para entender como e onde seus dados estão sendo processados.
A validação do Swagger mede a barra de igualdade para conectores. A Microsoft executa esta validação para garantir que o conector adere aos padrões de API Aberta, atenda aos requisitos e diretrizes do conector e inclua extensões personalizadas da Microsoft (x-ms) adequadas.
Quando um conector é atualizado, a Microsoft aplica um teste de validação para garantir que nada está falhando. As regras de validação detectarão quaisquer alterações da falha, comparando a versão swagger atual com as versões swagger anteriores. Por exemplo, um parâmetro que uma empresa marcou como opcional e agora é obrigatório.
A Microsoft realiza verificações de qualidade em todos os conectores. As verificações de qualidade incluem verificação funcional após a implantação e testes para garantir que a funcionalidade está funcionando conforme o esperado. A Microsoft também realiza verificações. Um tipo é garantir que o editor tenha permissão para construir um conector. Outro tipo é verificar todo o código do conector em busca de malware ou vírus.
No tempo de execução, ocorre uma validação para verificar se o usuário tem permissão para fazer a chamada e, em seguida, o token/segredos são obtidos para a chamada ao back end.
A Microsoft não impõe restrições a empresas externas quanto ao tipo de autenticação a ser usado. Ele é definido pela autenticação com suporte da API fornecida pelo serviço de conector subjacente. Os conectores oferecerão suporte a diferentes tipos de autenticação (por exemplo, Microsoft Entra ID, Autenticação básica ou OAuth).
Se o tipo de autenticação usado for:
Microsoft Entra ID: será solicitado que o usuário entre no Microsoft Entra ID (e se a política corporativa exigir que um usuário tenha autenticação multifator, certificados ou um cartão inteligente, isso também pode ser aplicado aqui). Esta aplicação ocorre entre o usuário e o Microsoft Entra ID, que é independente do próprio conector. Muitos serviços, especialmente aqueles fornecidos pela Microsoft, usam o Microsoft Entra ID.
Autenticação básica: o nome de usuário e a senha são enviados na solicitação da API. Esses segredos são armazenados e criptografados em um armazenamento de token interno que só pode ser acessado pelo Microsoft Power Platform.
OAuth—O URL de redirecionamento do conector é recuperado das configurações e enviado de volta ao usuário para entrar no serviço diretamente e conceder consentimento. As credenciais do usuário não são armazenadas. Depois que o login é bem-sucedido e o usuário concede consentimento para acessar os dados em seu nome, um código de autorização é enviado de volta para o Microsoft Power Platform. Com esse código de autorização, um token de acesso é então recuperado e armazenado internamente. Este token de acesso é acessível apenas pelo Microsoft Power Platform.
Agradecemos muito os comentários sobre problemas com nossa plataforma de conectores ou novas ideias de recursos. Para fornecer comentários, acesseEnviar problemas ou obter ajuda com conectores e selecione o tipo de comentário.