Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
[Este artigo é uma documentação de pré-lançamento e está sujeito a alterações.]
O controlo de acesso baseado em funções (RBAC) no centro de administração Microsoft Power Platform é um modelo de segurança concebido para ajudar as organizações a gerir quem pode fazer o quê nos seus recursos Power Platform com confiança e flexibilidade. O RBAC oferece uma abordagem moderna à gestão de acessos, facilitando a atribuição e aplicação de permissões para utilizadores, grupos e automação de software.
Importante
- Esta é uma funcionalidade de pré-visualização.
- As funcionalidades de pré-visualização não se destinam a utilização em produção e podem ter funcionalidades restritas. Esses recursos estão sujeitos a termos de uso suplementares e estão disponíveis antes de um lançamento oficial para que os clientes possam obter acesso antecipado e fornecer feedback.
Com o Power Platform RBAC, os administradores podem:
- Especifique quem tem acesso a recursos específicos.
- Decida que ações os utilizadores podem realizar, como criar, gerir ou visualizar.
- Atribuir permissões em vários níveis: organização (inquilino), grupos de ambiente e ambientes individuais.
O RBAC opera na camada API do Power Platform, representando o controlo administrativo sobre os recursos, enquanto a Dataverse continua a fornecer o seu próprio RBAC fundamental para dados empresariais dentro dos ambientes.
Observação
Atualmente, o RBAC está focado em alargar o suporte ao principal de serviço e à identidade gerida em toda a API da Power Platform e nos vários SDKs de gestão. As permissões só de leitura, bem como as permissões de leitura e escrita atribuídas em âmbitos inferiores ao de todo o inquilino para a experiência do utilizador do centro de administração do Power Platform estão no mapa de objetivos, mas ainda não estão concluídas.
Benefícios da Power Platform RBAC
- Acesso granular: Atribua funções ao nível do locatário, grupo de ambiente ou ambiente para controlo preciso.
- Papéis incorporados: Use papéis padrão (como Administrador de Ambiente e Criador) para corresponder às políticas de acesso da sua organização.
- Âmbito flexível: As funções podem ser aplicadas a níveis amplos ou restritos para atender às necessidades operacionais.
- Herança: Atribuições a um âmbito superior, por exemplo, tenant, são herdadas por âmbitos inferiores como grupos de ambientes e ambientes.
Conceitos-chave
Principais de segurança
Um principal de segurança é uma entidade no Microsoft Entra ID que pode obter acesso através de atribuições de funções RBAC. Os princípios de segurança apoiados incluem:
- User principals: Utilizadores humanos no Microsoft Entra ID, utilizando o seu endereço de email.
- Groups: Grupos com segurança ativada em Microsoft Entra ID, usando o seu ID de grupo.
- Entidades de serviço/identidades geridas: Registos de aplicações no Microsoft Entra ID, e identidades geridas definidas tanto pelo sistema quanto pelo utilizador. Atribuídos usando os respetivos IDs de objetos Enterprise.
Scope
Este é o nível da hierarquia em que uma atribuição é feita.
- Inquilino: Permissões amplas em todos os grupos de ambientes e ambientes.
- Grupo ambiental: Um agrupamento lógico de ambientes para a gestão coletiva. As permissões aplicam-se a todos os ambientes do grupo.
- Ambiente: Espaço de trabalho individual para aplicações, agentes, dados e automações. As permissões aplicam-se a todos os recursos neste ambiente em particular.
Atribuições em níveis mais amplos fornecem permissões herdadas em níveis inferiores, a menos que sejam especificamente anuladas.
Atribuição de funções
As atribuições de funções são vínculos entre um agente de segurança, uma definição de papel incorporada e um âmbito. Exemplos de tarefas incluem delegar a gestão de todo um grupo ambiental a outra pessoa ou identidade gerida por sistema, liberando tempo para que o departamento central de TI administre o resto do locatário.
Gerir RBAC na Power Platform
As atribuições RBAC podem ser geridas através de APIs e SDKs do Power Platform. Estas APIs e SDKs fornecem opções programáticas para gerir funções, adequadas para automação e integração em organizações maiores. Para um guia passo a passo, veja Tutorial: Atribuir papéis de controlo de acesso baseados em funções aos principais de serviço.
Armazenamento de dados e fiabilidade
As definições de funções e atribuições são armazenadas de forma segura e centralizada para o seu inquilino e sincronizadas regionalmente para garantir uma aplicação fiável e acesso global.
Definições de função
Definições de funções são conjuntos de permissões que descrevem que ações são permitidas. Os escopos atribuíbles são determinados por cada função incorporada. Os papéis não podem ser personalizados ou modificados pelos clientes.
Funções incorporadas da Power Platform
Os seguintes papéis incorporados estão disponíveis para atribuir a utilizadores, grupos e principais de serviço no Power Platform RBAC:
| Nome da função | ID da função | Âmbito atribuível | Permissions |
|---|---|---|---|
| Administrador de controlo de acessos baseado em funções na Power Platform | 95e94555-018c-447b-8691-bdac8e12211e | /inquilinos/{0} | Todas as permissões que terminam em .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete |
| Leitor Power Platform | c886AD2E-27F7-4874-8381-5849B8D8A090 | /inquilinos/{0} | Todas as permissões que terminam em .Read |
| Colaborador da Power Platform | ff954d61-a89a-4fbe-ace9-01c367b89f87 | /inquilinos/{0} | Consegue gerir e ler todos os recursos, mas não pode criar ou alterar atribuições de funções |
| Proprietário da Power Platform | 0cb07c69-1631-4725-AB35-E59E001C51EA | /inquilinos/{0} | Todas as permissões |
Para referência detalhada sobre permissões, funções e integração, consulte a referência da API do Power Platform. Para aprender a atribuir estes papéis programaticamente, consulte o Tutorial: Atribuir papéis de controlo de acesso baseados em papéis aos principais de serviço.