Share via


Controles de acesso para o Dataverse e o Power Platform

O Dataverse e o Power Platform fornecem controle de acesso refinado e em vários níveis que pode ajudar os administradores a garantir que seus usuários e aplicativos cumpram os requisitos de soberania. Esses controles estão descritos neste artigo.

RBAC (Controle de acesso baseado em função)

O RBAC (Controle de acesso baseado em função), também conhecido como segurança baseada em função, é um método que concede permissões aos usuários finais com base em sua função na organização. Ele ajuda você a gerenciar o acesso de forma simples e gerenciável. Ele também reduz erros que podem ocorrer quando você atribui permissões individualmente.

Controles RBAC refinados no Dataverse podem garantir que os usuários tenham precisamente as permissões necessárias para suas funções. As permissões podem ser concedidas nos níveis de ambiente, função, banco de dados, tabela, linha e coluna. As organizações podem definir quem pode ler, gravar, excluir ou modificar registros, campos ou aplicativos específicos. Essa granularidade ajuda a respeitar a soberania dos dados do cliente. Para obter mais informações, consulte Configurar a segurança do usuário em um ambiente – Power Platform | Microsoft Learn.

Os ambientes do Dataverse vêm com direitos de acesso predefinidos que seguem o princípio de acesso mínimo necessário. Essas funções dão aos usuários o menor acesso de que precisam para realizar suas tarefas em aplicativos específicos. As funções disponíveis dependem do tipo de ambiente e dos aplicativos instalados.

Se um ambiente tiver um banco de dados do Dataverse, siga os princípios de acesso mínimo necessário e minimize o número de usuários com acesso à função Administrador do Sistema.

Para ambientes com um banco de dados do Dataverse, existem duas funções predefinidas:

  1. Administrador de ambiente: executa ações administrativas, prepara bancos de dados, gerencia recursos e cria políticas de prevenção contra perda de dados.

  2. Criador de ambiente: cria recursos (aplicativos, conexões, APIs etc.), mas não tem privilégios de acesso a dados.

Para controlar o acesso aos aplicativos e ao Dataverse por meio do Power Apps, siga as orientações fornecidas aqui Como controlar o acesso ao aplicativo e ao Dataverse – Comunidade do Power Platform (microsoft.com).

PIM (Privileged Identity Management)

PIM é um serviço no Microsoft Entra ID, que ajuda você a gerenciar o controle e monitorar o acesso a recursos importantes. Você pode usá-lo para proteger seus dados soberanos do Dataverse contra o risco de acesso por uma fonte interna mal-intencionada ou um provedor do Microsoft Cloud mal-intencionado. Veja alguns recursos do PIM que podem ajudar você:

  • Acesso just-in-time: o PIM oferece aos usuários acesso privilegiado just-in-time aos recursos do Microsoft Entra ID e do Azure. Isso significa que os usuários recebem permissões temporárias para executar tarefas privilegiadas, o que impede que usuários mal-intencionados ou não autorizados obtenham acesso após a expiração das permissões.

  • Acesso com limite de tempo: você pode definir o acesso com limite de tempo aos recursos usando datas de início e término. Esse tipo de acesso limita o tempo que um usuário pode acessar dados confidenciais, reduzindo o risco de exposição.

  • Ativação de função baseada em aprovação: o PIM requer aprovação para ativar funções privilegiadas. Essa etapa adiciona uma camada extra de controle e transparência, garantindo que uma autoridade superior aprove a ativação de funções.

  • Autenticação multifator: o PIM impõe autenticação multifator para ativar qualquer função. Esse processo solicita que o usuário comprove sua identidade por meio de um mínimo de duas formas separadas de verificação.

  • Revisões de acesso: o PIM permite que você realize revisões de acesso para garantir que os usuários ainda precisem das funções atribuídas. As revisões ajudam a remover direitos de acesso desnecessários e a reduzir o risco de ameaças internas.

Com os outros controles de acesso condicional e reconhecimento de localização do Entra, o PIM pode ajudar você a controlar o acesso a ambientes permitindo somente dispositivos, locais e outras condições confiáveis, que podem ser avaliadas para autenticação. Você pode usar esses recursos do PIM para reduzir o risco de uma fonte interna mal-intencionada ou um provedor comprometido do Microsoft Cloud acessar seus dados armazenados na nuvem do Dynamics. Para obter mais informações sobre o PIM, consulte, O que é Privileged Identity Management? – Governança do Microsoft Entra ID | Microsoft Learn.

Funções de segurança

Você pode proteger seus dados e garantir que os usuários tenham o privilégio mínimo necessário usando autorização do Dataverse e direitos de acesso de nível de dados que definem a proteção de linha, de campo, de hierarquia e de grupo. Essas funções oferecem a possibilidade de especificar segurança granular em nível de campo. O Dataverse implementa verificações de privilégio e acesso para ajudar você a manter esse controle. Os privilégios são gerenciados por meio de direitos de acesso ou atribuições de equipe, e as verificações de acesso são gerenciadas por meio de propriedade, acesso à função, acesso compartilhado ou acesso à hierarquia.

Por exemplo, para reduzir o risco de divulgações de dados inadvertidas e garantir que somente o pessoal autorizado possa fazer transferências de dados, defina permissões de usuário para restringir a criação Power Apps a partir de contas de usuário convidado do Entra. Certifique-se de que, ao atribuir privilégios e heranças a um usuário ou a uma equipe, cada indivíduo obtenha somente o nível apropriado de privilégios.

Mais informações sobre Direitos de acesso e privilégios do Dataverse estão disponíveis para ajudar você a garantir que somente os usuários autorizados possam acessar seus ativos soberanos.

Unidades de negócios

Cada banco de dados do Dataverse tem uma unidade de negócios raiz. Essa unidade de negócios define um limite de segurança, que funciona com segurança baseada em função, para gerenciar usuários e os dados que eles podem acessar. Isso pode facilitar controles soberanos, especialmente em organizações grandes ou complexas com várias unidades de negócios com diferentes níveis de acesso e restrições. A criação de divisões secundárias e o fornecimento de funções com permissões de acesso mínimo necessário servem como proteções para a soberania dos dados. As unidades de negócios são específicas de um ambiente e podem ser gerenciadas por meio dos controles de ambiente do centro de administração.

O Dataverse também usa os controles dos mecanismos de gerenciamento de acesso e identidade do Microsoft Entra para ajudar a garantir que somente os usuários autorizados possam acessar o ambiente, os dados e os relatórios. Além disso, como o Dataverse é baseado no Azure, ele se beneficia das poderosas tecnologias de segurança da plataforma do Azure.

Gerenciamento de chave e criptografia

O Dynamics 365 é executado no Azure como um serviço multilocatário. Isso significa que várias implantações, máquinas virtuais e dados dos clientes são armazenados no mesmo hardware físico. O Azure usa controles lógicos para fornecer a escala e os benefícios econômicos dos serviços multilocatário, ao mesmo tempo que impede que os clientes acessem os dados uns dos outros.

Os dados do cliente no Dataverse permanecem em sua fonte original (por exemplo, Dataverse ou SharePoint). Os aplicativos do Power Platform usam o Armazenamento do Azure e o Banco de Dados SQL do Azure para a persistência de dados. Os dados usados em aplicativos móveis são criptografados e armazenados no SQL Express.

O Dataverse criptografa dados em disco em tempo real com a TDE (Transparent Data Encryption) do SQL Server usando chaves fortes gerenciadas pela Microsoft. A Criptografia de Armazenamento do Azure criptografa os dados do cliente armazenados no armazenamento de Blobs do Azure. O Power Platform criptografa todos os dados salvos por padrão usando chaves gerenciadas pela Microsoft. Os clientes do ambiente gerenciado do Dynamics que têm as licenças e assinaturas certas devem usar chaves gerenciadas pelo cliente quando puderem. As chaves gerenciadas pelo cliente funcionam com o Dataverse e a maioria dos aplicativos do Dynamics 365.

Cuidado

Lembre-se de que, se as chaves gerenciadas pelo cliente forem aplicadas a um ambiente que já tenha fluxos existentes do Power Automate, os dados dos fluxos continuarão a ser criptografados com a chave gerenciada pela Microsoft, e não com a chave do cliente. Além disso, as chaves gerenciadas pelo cliente criptografarão somente os dados armazenados no Microsoft Dataverse. Quaisquer dados que não sejam do Dataverse e todas as configurações do conector serão criptografados pela chave gerenciada pela Microsoft.Observe que a criptografia em disco não interromperá o acesso do operador enquanto os dados estiverem em uso.

Para o Power BI, as chaves gerenciadas pela Microsoft criptografam dados em repouso e em processamento por padrão. Para atender melhor aos requisitos soberanos, você deve, se possível, a opção BYOK (Bring Your Own Key) para gerenciar os dados do modelo semântico carregados do arquivo do Power BI Desktop (.pbix). Dependendo de suas necessidades específicas, você poderá manter suas chaves gerenciadas pelo cliente ou chaves BYOK no Azure Key Vault ou em seu próprio HSM (módulo de segurança de hardware) local. Para dar mais controle de acesso e transparência, o Azure Key Vault registra em log cada acesso com êxito ou acesso tentado. O suporte ao mHSM (HSM gerenciado) do Azure para o Dataverse em versão preliminar. Isso permite que você revogue o acesso da Microsoft às chaves, se necessário.

Para obter mais informações, consulte Gerenciar sua chave de criptografia gerenciada pelo cliente no Power Platform – Power Platform | Microsoft Learn.

Recursos adicionais