Aprovar com proteção de dados nos conectores
Este artigo aborda os tópicos mais importantes que precisa de compreender para garantir uma experiência bem sucedida e segura com um conector do Power Platform que utiliza um serviço externo. Pode simplificar o processo de verificação do conector, o que pode poupar-lhe tempo.
Depois de ler este artigo, deverá ser capaz de responder a estas perguntas:
- Que verificações de validação são efetuadas para um conector que utiliza o serviço de uma empresa externa?
- Quando é aplicada a política de privacidade da Microsoft versus a política de privacidade de uma empresa externa?
- Como é que a conformidade com o Regulamento Geral sobre a Proteção de Dados (RGPD) é processada pela Microsoft versus editor externo?
Os conectores que são publicados pela Microsoft podem ligar-se a serviços internos ou externos. Por exemplo, conectores como o SharePoint ou Excel ligar-se-ão sempre aos serviços internamente.
No entanto, a Microsoft também publica conectores que utilizam serviços externos. Por exemplo, o conector do Salesforce utiliza o serviço Salesforce. Sempre que um conector sai da infraestrutura da Microsoft, a Microsoft executa uma série de verificações de validação para garantir a proteção de dados.
Importante
É o serviço, não o próprio conector, que dita quem é o responsável pela proteção de dados. A razão é que é o serviço a que está ligado que armazena dados, não o conector.
Lembre-se que se os seus dados residem na infraestrutura da Microsoft, então a Microsoft está no controlo. Assim que passa para uma infraestrutura externa, o editor verificado está no controlo.
Saber a diferença permitir-lhe-á tomar as medidas adequadas e pode garantir a segurança dos seus dados em toda a ligação. Os detalhes estão nas secções abaixo.
Se o conector for publicado por |
E a infraestrutura do serviço for |
A Microsoft faz o seguinte: |
Exemplo |
---|---|---|---|
Microsoft | Externo | - Verificação do ponto final - Validação do Swagger - Validação de alteração interruptiva - Verificações de qualidade e de verificação |
Salesforce |
Microsoft | Interna | Todas as verificações de validação para proteção de dados | SharePoint, Excel |
Verificado (inclui editores independentes) |
Externo | - Verificação do ponto final - Validação do Swagger - Validação de alteração interruptiva - Verificações de qualidade e de verificação |
Adobe Creative Cloud |
A Microsoft aplica as suas políticas de proteção a todos os dados que residem na infraestrutura da Microsoft. Assim que os dados se movem para uma infraestrutura externa, como no caso da utilização de um serviço de conector verificado, as políticas definidas por essa empresa são tomadas no lugar.
Para obter detalhes sobre como a Microsoft aborda questões como segurança, privacidade e conformidade, explore o Centro de Confiança da Microsoft.
Nota
Existem limitações na imposição da política da Microsoft quando os serviços de conector residem em infraestruturas externas. Assim que se ligar ao serviço, a Microsoft não tem controlo sobre o rumo dos seus dados; isto cabe à empresa externa. É sua responsabilidade pesquisar os seus termos e condições ou trabalhar com eles diretamente para que lhe forneçam orientação.
Exemplos de perguntas que pode ter para o serviço de conector de uma empresa externa incluem:
- O serviço da empresa está a armazenar os seus dados?
- Em caso afirmativo, como é que a empresa determina quando eliminar os dados?
- O conector tem alguma vulnerabilidade ou uma oportunidade para que um atacante controle ou intercete dados?
- O serviço da empresa aplica início de sessão único ou de dois fatores?
Poderá encontrar a ligação à política de privacidade de cada conector verificado selecionando a ligação do conector na Lista de todos os conectores verificados publicados por parceiros.
Enquanto um serviço de conector estiver a ser executado na infraestrutura da Microsoft, a Microsoft rege as regras de conformidade com o RGPD. Quando os dados se movem para a infraestrutura externa de uma empresa, a Microsoft não violará as suas regras de RGPD.
Importante
A plataforma de conector da Microsoft está em conformidade com o RGPD. Só processa os seus dados sem os armazenar. Durante o processamento, adere às políticas de privacidade e RGPD da Microsoft.
Por exemplo, se criar um fluxo na Europa, a Microsoft não enviará um pedido para os Estados Unidos, processará os dados lá e, em seguida, enviá-los-á de volta para o serviço de uma empresa externa. Neste caso, a Microsoft honrará os limites geográficos.
Enquanto um serviço de conector estiver a ser executado na infraestrutura de uma empresa externa, essa empresa rege as regras de conformidade com o RGPD.
Nota
Quando o serviço está a ser executado na infraestrutura de uma empresa externa, é sua responsabilidade compreender os respetivos requisitos de RGPD. A Microsoft não tem controlo. Os conectores da empresa externa podem ou não estar em conformidade com o RGPD.
Se estiver a utilizar o conector de uma empresa externa, é uma boa ideia efetuar os seus próprios passos de pesquisa, modelação, auditoria de fornecedores e estratégia na sua empresa para garantir que compreende o RGPD tal como se aplica ao seu negócio. Talvez queira começar com a documentação dos termos e condições dessa empresa externa.
Exemplos de perguntas que só podem ser respondidas pela empresa externa podem envolver a viagem de dados ou o processamento geográfico, tais como:
- Para as empresas sediadas na UE:
- Os dados estão a sair da UE em algum momento?
- Os dados estão a ser enviados para a UE em algum momento?
- Para as empresas sediadas nos EUA:
- Os dados estão a ser enviados para a UE em algum momento?
Quando os seus dados estão a ser processados na infraestrutura da Microsoft, a Microsoft verifica o ponto final para garantir que determinadas métricas de qualidade são cumpridas. O Azure Logic Apps impõe limites regionais, mas o Power Automate e o Power Apps impõem limites geográficos.
Por exemplo, o EUA Oeste é uma região, mas os Estados Unidos são uma geografia. No Logic Apps, se um utilizador selecionar os EUA Oeste, a Microsoft garante que os dados não vão para fora do limite do centro de dados dos EUA, nem mesmo para o EUA Central ou para os EUA Leste. No entanto, para o Power Automate e o Power Apps, a Microsoft apenas garante o limite geográfico. Isto significa que, se o utilizador selecionar os Estados Unidos, os dados podem ser processados em qualquer lugar dos Estados Unidos, incluindo EUA Oeste ou EUA Leste. O que a Microsoft garantirá é que os dados não vão para fora dos Estados Unidos, tal como para a Europa ou para a Ásia.
Depois de os dados saírem da Microsoft e se moverem para a região selecionada pelo utilizador, a utilização e armazenamento de dados é regida pela política definida pela empresa externa. A Microsoft agirá apenas como um proxy na plataforma da empresa e enviará pedidos para o ponto final.
Se estiver a utilizar um conector externo verificado, tem de compreender os termos e condições oferecidos pela empresa para compreender como e onde os dados estão a ser processados.
A validação do Swagger mede a barra de igualdade dos conectores. A Microsoft executa esta validação para garantir que o conector adere às normas da API Aberta, cumpre os requisitos e diretrizes do conector e inclui extensões personalizadas adequadas da Microsoft (x-ms).
Quando um conector é atualizado, a Microsoft executa um teste de validação para garantir que nada está interruptivo. As regras de validação irão apanhar quaisquer alterações interruptivas comparando a versão atual do Swagger com as versões anteriores. Por exemplo, um parâmetro que uma empresa marcou como opcional e que agora é obrigatório.
A Microsoft efetua verificações de qualidade em todos os conectores. Os controlos de qualidade incluem verificação funcional após a implementação e testes para garantir que a funcionalidade está a funcionar como esperado. A Microsoft também efetua verificações de verificação. Um tipo é para garantir que o editor está autorizado a criar um conector. Outro tipo é analisar todo o código do conector para verificar se existe malware ou vírus.
No runtime, realiza-se uma validação para verificar se o utilizador tem permissão para efetuar a chamada e, em seguida, o token/segredos são obtidos da chamada para o back-end.
A Microsoft não impõe restrições a empresas externas para o tipo de autenticação a utilizar. É definido pela autenticação suportada pela API fornecida pelo serviço de conector subjacente. Os conectores suportarão diferentes tipos de autenticação (por exemplo, Microsoft Entra ID, autenticação Básica ou OAuth).
Se o tipo de autenticação utilizado for:
Microsoft Entra ID: é pedido ao utilizador que inicie sessão no Microsoft Entra ID (e se a política corporativa impuser a um utilizador que tenha autenticação multifator, certificados ou um cartão inteligente, isso também pode ser imposto aqui). Esta imposição ocorre entre o utilizador e o Microsoft Entra ID, o que é independente do conector propriamente dito. Muitos serviços, especialmente os fornecidos pela Microsoft, utilizam o Microsoft Entra ID.
Autenticação básica: o nome de utilizador e a palavra-passe são enviados no pedido da API. Estes segredos são armazenados e encriptados numa loja de tokens interna que só é acessível pelo Microsoft Power Platform.
OAuth—O URL de redirecionamento do conector é obtido das definições e enviado de volta ao utilizador para iniciar sessão no serviço diretamente e conceder o consentimento. As credenciais do utilizador não são armazenadas. Quando o início de sessão for bem sucedido e o utilizador tiver consentido o acesso aos dados em seu nome, um código de autorização é enviado para o Microsoft Power Platform. Com este código de autorização, um token de acesso é então obtido e armazenado internamente. Este token de acesso é acessível apenas pelo Microsoft Power Platform.
Descrição geral dos conectores
Apreciamos os comentários sobre problemas com a nossa plataforma de conectores ou novas ideias de funcionalidades. Para enviar comentários, aceda a Submeter problemas ou obter ajuda com conectores e selecione o tipo de comentários.