Compartilhar via


Controle de acesso baseado em função para o Centro de administração do Power Platform (versão prévia)

[Este artigo faz parte da documentação de pré-lançamento e está sujeito a alterações.]

O RBAC (controle de acesso baseado em função) no centro de administração do Microsoft Power Platform é um modelo de segurança projetado para ajudar as organizações a gerenciar que podem fazer o que em seus recursos do Power Platform com confiança e flexibilidade. O RBAC fornece uma abordagem moderna para o gerenciamento de acesso, facilitando a atribuição e a imposição de permissões para usuários, grupos e automação de software.

Importante

  • Este é um recurso em versão preliminar.
  • Os recursos de versão preliminar não foram criados para uso em ambientes de produção e podem ter funcionalidade restrita. Esses recursos estão sujeitos a termos de uso suplementares e são disponibilizados antes de um lançamento oficial, de maneira que os clientes possam ter acesso antecipado e fazer comentários.

Com o RBAC do Power Platform, os administradores podem:

  • Especifique quem tem acesso a recursos específicos.
  • Decida quais ações os usuários podem executar, como criar, gerenciar ou exibir.
  • Atribua permissões em vários níveis: organização (locatário), grupos de ambiente e ambientes individuais.

O RBAC opera na camada de API do Power Platform, representando o controle administrativo sobre os recursos, enquanto o Dataverse continua fornecendo seu próprio RBAC fundamental para dados de negócios em ambientes.

Observação

Atualmente, o RBAC se concentra na ampliação da entidade de serviço e no suporte de identidade gerenciada na API do Power Platform e nos vários SDKs de gerenciamento. Permissões somente leitura, bem como leitura e gravação, atribuídas em escopos inferiores ao locatário inteiro para a experiência do usuário do Centro de administração do Power Platform estão no roteiro, mas ainda não foram finalizadas.

Benefícios do RBAC do Power Platform

  • Acesso granular: Atribua funções nos níveis de locatário, grupo de ambiente ou ambiente para controle preciso.
  • Funções internas: Use funções padrão (como Administrador do Ambiente e Criador) para se alinhar às políticas de acesso da sua organização.
  • Escopo flexível: As funções podem ser aplicadas em níveis amplos ou estreitos para atender às necessidades operacionais.
  • Herança: As atribuições em um escopo mais alto, por exemplo, locatário, são herdadas por escopos inferiores, como grupos de ambiente e ambientes.

Conceitos Principais

Princípios de segurança

Um principal de segurança é uma entidade do Microsoft Entra ID que pode ter acesso concedido por meio de atribuições de funções RBAC. As entidades de segurança com suporte incluem:

  • User principals: Usuários humanos no Microsoft Entra ID, usando seu endereço de email.
  • Groups: Grupos habilitados para segurança no Microsoft Entra ID usando a ID do grupo.
  • Principais de serviço/identidades gerenciadas: Registros de aplicativos no Microsoft Entra ID, bem como identidades gerenciadas definidas pelo sistema e pelo usuário. Atribuído usando seus respectivos identificadores de objeto Enterprise.

Scope

Esse é o nível da hierarquia na qual uma atribuição é feita.

  • Inquilino: Permissões amplas em todos os grupos de ambiente e ambientes.
  • Grupo de ambientes: Um agrupamento lógico de ambientes para gerenciamento coletivo. As permissões se aplicam a todos os ambientes do grupo.
  • Ambiente: Espaço de trabalho individual para aplicações, agentes, dados e automações. As permissões se aplicam a todos os recursos nesse ambiente específico.

Atribuições em níveis de escopo mais amplos fornecem permissões herdadas em níveis inferiores, a menos que sejam especificamente substituídas.

Atribuição de função

As atribuições de função são vínculos entre uma entidade de segurança, uma definição de função interna e um escopo. Entre as atribuições de exemplo estão delegar o gerenciamento de um grupo de ambientes inteiro para outra pessoa ou identidade gerenciada, liberando tempo para que a TI central gerencie o restante do locatário.

Gerenciando o RBAC (Controle de Acesso Baseado em Funções) no Power Platform

As atribuições de RBAC podem ser gerenciadas por meio de APIs e SDKs do Power Platform. Essas APIs e SDKs fornecem opções programáticas para gerenciar funções, adequadas para automação e integração em organizações maiores. Para obter um passo a passo, consulte Tutorial: Atribuir funções de controle de acesso baseadas em função a entidades de serviço.

Confiabilidade e armazenamento de dados

As definições e atribuições de função são armazenadas de forma segura e centralizada para seu locatário e sincronizadas regionalmente para garantir a imposição confiável e o acesso global.

Definições de função

Definições de função são coleções de permissões que descrevem quais ações são permitidas. Escopos atribuíveis são determinados por cada função integrada. As funções não podem ser personalizadas ou modificadas pelos clientes.

Funções integradas do Power Platform

As seguintes funções internas estão disponíveis para atribuir a usuários, grupos e entidades de serviço no RBAC do Power Platform:

Nome da função ID de Função Escopo atribuível Permissions
Administrador de controle de acesso baseado em função do Power Platform 95e94555-018c-447b-8691-bdac8e12211e /Inquilinos/{0} Todas as permissões que terminam com .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Leitor do Power Platform c886ad2e-27f7-4874-8381-5849b8d8a090 /Inquilinos/{0} Todas as permissões que terminam com .Read
Colaborador do Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 /Inquilinos/{0} Pode gerenciar e ler todos os recursos, mas não pode fazer ou alterar atribuições de função
Proprietário do Power Platform 0cb07c69-1631-4725-ab35-e59e001c51ea /Inquilinos/{0} Todas as permissões

Para obter referência detalhada sobre permissões, funções e integração, consulte a referência da API do Power Platform. Para saber como atribuir essas funções programaticamente, consulte Tutorial: Atribuir funções de controle de acesso baseadas em função a entidades de serviço.