Partilhar via


Controlo de acesso baseado em funções para o centro de administração do Power Platform (pré-visualização)

[Este artigo é uma documentação de pré-lançamento e está sujeito a alterações.]

O controlo de acesso baseado em funções (RBAC) no centro de administração Microsoft Power Platform é um modelo de segurança concebido para ajudar as organizações a gerir quem pode fazer o quê nos seus recursos Power Platform com confiança e flexibilidade. O RBAC oferece uma abordagem moderna à gestão de acessos, facilitando a atribuição e aplicação de permissões para utilizadores, grupos e automação de software.

Importante

  • Esta é uma funcionalidade de pré-visualização.
  • As funcionalidades de pré-visualização não se destinam a utilização em produção e podem ter funcionalidades restritas. Esses recursos estão sujeitos a termos de uso suplementares e estão disponíveis antes de um lançamento oficial para que os clientes possam obter acesso antecipado e fornecer feedback.

Com o Power Platform RBAC, os administradores podem:

  • Especifique quem tem acesso a recursos específicos.
  • Decida que ações os utilizadores podem realizar, como criar, gerir ou visualizar.
  • Atribuir permissões em vários níveis: organização (inquilino), grupos de ambiente e ambientes individuais.

O RBAC opera na camada API do Power Platform, representando o controlo administrativo sobre os recursos, enquanto a Dataverse continua a fornecer o seu próprio RBAC fundamental para dados empresariais dentro dos ambientes.

Observação

Atualmente, o RBAC está focado em alargar o suporte ao principal de serviço e à identidade gerida em toda a API da Power Platform e nos vários SDKs de gestão. As permissões só de leitura, bem como as permissões de leitura e escrita atribuídas em âmbitos inferiores ao de todo o inquilino para a experiência do utilizador do centro de administração do Power Platform estão no mapa de objetivos, mas ainda não estão concluídas.

Benefícios da Power Platform RBAC

  • Acesso granular: Atribua funções ao nível do locatário, grupo de ambiente ou ambiente para controlo preciso.
  • Papéis incorporados: Use papéis padrão (como Administrador de Ambiente e Criador) para corresponder às políticas de acesso da sua organização.
  • Âmbito flexível: As funções podem ser aplicadas a níveis amplos ou restritos para atender às necessidades operacionais.
  • Herança: Atribuições a um âmbito superior, por exemplo, tenant, são herdadas por âmbitos inferiores como grupos de ambientes e ambientes.

Conceitos-chave

Principais de segurança

Um principal de segurança é uma entidade no Microsoft Entra ID que pode obter acesso através de atribuições de funções RBAC. Os princípios de segurança apoiados incluem:

  • User principals: Utilizadores humanos no Microsoft Entra ID, utilizando o seu endereço de email.
  • Groups: Grupos com segurança ativada em Microsoft Entra ID, usando o seu ID de grupo.
  • Entidades de serviço/identidades geridas: Registos de aplicações no Microsoft Entra ID, e identidades geridas definidas tanto pelo sistema quanto pelo utilizador. Atribuídos usando os respetivos IDs de objetos Enterprise.

Scope

Este é o nível da hierarquia em que uma atribuição é feita.

  • Inquilino: Permissões amplas em todos os grupos de ambientes e ambientes.
  • Grupo ambiental: Um agrupamento lógico de ambientes para a gestão coletiva. As permissões aplicam-se a todos os ambientes do grupo.
  • Ambiente: Espaço de trabalho individual para aplicações, agentes, dados e automações. As permissões aplicam-se a todos os recursos neste ambiente em particular.

Atribuições em níveis mais amplos fornecem permissões herdadas em níveis inferiores, a menos que sejam especificamente anuladas.

Atribuição de funções

As atribuições de funções são vínculos entre um agente de segurança, uma definição de papel incorporada e um âmbito. Exemplos de tarefas incluem delegar a gestão de todo um grupo ambiental a outra pessoa ou identidade gerida por sistema, liberando tempo para que o departamento central de TI administre o resto do locatário.

Gerir RBAC na Power Platform

As atribuições RBAC podem ser geridas através de APIs e SDKs do Power Platform. Estas APIs e SDKs fornecem opções programáticas para gerir funções, adequadas para automação e integração em organizações maiores. Para um guia passo a passo, veja Tutorial: Atribuir papéis de controlo de acesso baseados em funções aos principais de serviço.

Armazenamento de dados e fiabilidade

As definições de funções e atribuições são armazenadas de forma segura e centralizada para o seu inquilino e sincronizadas regionalmente para garantir uma aplicação fiável e acesso global.

Definições de função

Definições de funções são conjuntos de permissões que descrevem que ações são permitidas. Os escopos atribuíbles são determinados por cada função incorporada. Os papéis não podem ser personalizados ou modificados pelos clientes.

Funções incorporadas da Power Platform

Os seguintes papéis incorporados estão disponíveis para atribuir a utilizadores, grupos e principais de serviço no Power Platform RBAC:

Nome da função ID da função Âmbito atribuível Permissions
Administrador de controlo de acessos baseado em funções na Power Platform 95e94555-018c-447b-8691-bdac8e12211e /inquilinos/{0} Todas as permissões que terminam em .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Leitor Power Platform c886AD2E-27F7-4874-8381-5849B8D8A090 /inquilinos/{0} Todas as permissões que terminam em .Read
Colaborador da Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 /inquilinos/{0} Consegue gerir e ler todos os recursos, mas não pode criar ou alterar atribuições de funções
Proprietário da Power Platform 0cb07c69-1631-4725-AB35-E59E001C51EA /inquilinos/{0} Todas as permissões

Para referência detalhada sobre permissões, funções e integração, consulte a referência da API do Power Platform. Para aprender a atribuir estes papéis programaticamente, consulte o Tutorial: Atribuir papéis de controlo de acesso baseados em papéis aos principais de serviço.