Notă
Accesul la această pagină necesită autorizare. Puteți încerca să vă conectați sau să modificați directoarele.
Accesul la această pagină necesită autorizare. Puteți încerca să modificați directoarele.
Dacă ești administrator de mediu sau administrator, poți gestiona aplicațiile create în organizația ta. Microsoft Power Platform
Administratorii pot face următoarele din centrul de administrare Power Platform:
- Adăugați sau modificați utilizatorii cu care este partajată o aplicație
- Ștergeți aplicațiile care nu sunt utilizate în prezent
Cerințe preliminare
- Un plan Power Apps sau un plan Power Automate. Alternativ, vă puteți înscrie pentru o versiune de încercare gratuită Power Apps.
- Power Apps permisiuni de administrator de mediu sau Power Platform admin. Pentru mai multe informații, consultați Administrarea mediilor în Power Apps.
Gestionarea Power Apps
- Conectați-vă la Centrul de administrare Power Platform.
- În panoul de navigare, selectați Gestionare.
- În panoul Gestionare , selectați Medii.
- Pe pagina Medii , selectați un mediu.
- În panoul Resurse , selectați Power Apps.
- Selectați aplicația pe care doriți să o gestionați.
- În bara de comenzi, alegeți acțiunea dorită: Partajare sau Ștergere.
Gestionați cine poate partaja aplicații proiectate pe pânză
Power Apps respectă privilegiile de partajare ale aplicației Canvas în . Dataverse Un utilizator nu va putea partaja aplicații pe pânză într-un mediu dacă nu are un rol de securitate cu privilegiul de partajare a aplicațiilor pe pânză setat la o valoare diferită de Niciuna selectată. Acest privilegiu „Partajați” al aplicației proiectată pe pânză Dataverse este, de asemenea, respectat în mediul implicit. Citește Editează setările unui rol de securitatepentru a afla mai multe.
Notă
Abilitatea de a controla în mod granular privilegiul „Partajați” al aplicației proiectată pe pânză într-un rol de securitate necesită Dataverse în mediul în care trebuie schimbat privilegiul. Power Apps nu recunoaște discret celelalte privilegii ale entității aplicației Canvas setate pentru mediu. Dataverse
Actualizările de sistem pot elimina particularizările rolurilor de securitate predefinite, inclusiv ale creatorilor de mediu. Aceasta înseamnă că eliminarea privilegiului de partajare a aplicației pe planșă poate fi reintrodusă în timpul unei actualizări de sistem. Până când particularizarea privilegiului de partajare a aplicației pe planșă este păstrată în timpul actualizărilor de sistem, este posibil ca să fie necesară reaplicarea particularizării privilegiului de partajare.
Scoate la iveală conținutul erorilor de guvernanță al organizației tale
Dacă specifici conținutul mesajului de eroare de guvernanță să apară în mesajele de eroare, acesta este inclus în mesajul de eroare afișat atunci când utilizatorii observă că nu au permisiunea de a partaja aplicații într-un mediu. Aflați mai multe în comenzile pentru conținutul mesajelor de eroare de guvernanță PowerShell.
Distingeți formulare personalizate Microsoft SharePoint de la creatori de mediu
Pe lângă posibilitatea de a salva resurse de formulare personalizate într-un mediu diferit de cel implicit, este posibilă și limitarea privilegiilor creatorului pentru a putea crea și edita formulare personalizate doar într-un mediu diferit de cel implicit. SharePoint SharePoint În afara mediului implicit, un administrator poate anula atribuirea rolului de securitate Creator de medii de la utilizatori și poate atribui rolul de securitate de creator de formulare personalizate SharePoint.
Notă
Capacitatea de a distinge creatori de formulare personalizate SharePoint de la Creatorul de mediu general necesită Dataverse în mediul în care trebuie schimbat privilegiul.
Un utilizator cu doar rolul de creator de formulare personalizat SharePoint într-un mediu nu va vedea mediul din lista de mediu din Power Apps sau Power Automate.
Procedați astfel pentru a limita privilegiile creatorului, astfel încât să poată crea și edita formulare personalizate doar într-un mediu diferit de cel implicit. SharePoint
Solicitați-i unui administrator să desemneze un mediu pentru formulare personalizate SharePoint care este diferit de mediul implicit.
Roagă un administrator să instaleze soluția de creare de formulare personalizată SharePoint din Marketplace în mediul tău destinat formularelor personalizate SharePoint.
În centrul de administrare Power Platform, selectați mediul pentru care ați desemnat formulare personalizate SharePoint la pasul unu și atribuiți rolul de securitate de creator de formulare personalizate SharePoint pentru utilizatorii care urmează să creeze formulare personalizate SharePoint. Consultați Atribuirea rolurilor de securitate utilizatorilor într-un mediu care are o Dataverse bază de date.
Întrebări frecvente
Pot edita privilegii în rolul de securitate de creator de formulare personalizate SharePoint?
Nu, rolul de securitate pentru creatorul de formulare personalizate este adăugat la un mediu prin importul unei soluții nepersonalizabile. SharePoint Notă, crearea de formulare personalizate SharePoint necesită ca un utilizator să aibă permisiuni în SharePoint și Power Platform. Platforma verifică dacă un utilizator are permisiuni de scriere pentru lista vizată, folosind Liste Microsoft, și dacă utilizatorul are permisiunea în Power Platform de a crea sau actualiza formularul particularizat SharePoint. Pentru ca un creator de formulare personalizate SharePoint să poată satisface verificarea Power Platform, utilizatorul trebuie să aibă rol de securitate de formular personalizat SharePoint sau rol de securitate de creator de mediu.
Un utilizator cu numai rolul de creator de formulare SharePoint personalizat vede un mediu în selectorul de mediu make.powerapps.com?
Nu, un producător care nu are un rol de securitate menționat în documentația Choose Environments nu va vedea mediul în selectorul de mediu în https://make.powerapps.com. Un utilizator cu rolul personalizat de creator de formulare SharePoint ar putea încerca să navigheze către mediu prin manipularea URI-ului. Dacă utilizatorul încearcă să creeze o aplicație independentă, va vedea o eroare de permisiune.
Gestionați starea de carantină a unei aplicații
Ca complement la politicile Power Platform de prevenire a pierderii de date, Power Platform permite administratorilor să "carenteze" o resursă, stabilind balonare pentru dezvoltarea low-code. Starea de carantină a unei resurse este gestionată de administratori și controlează dacă o resursă este accesibilă utilizatorilor finali. În Power Apps, această capacitate permite administratorilor să limiteze direct disponibilitatea aplicațiilor care pot necesita atenție pentru a respecta cerințele de conformitate ale organizației.
Notă
O aplicație aflată în carantină nu va fi accesibilă utilizatorilor care nu au lansat-o niciodată anterior.
O aplicație aflată în carantină poate fi accesibilă, momentan, utilizatorilor care au folosit-o înainte de a fi pusă în carantină. Acești utilizatori ar putea folosi aplicația aflată în carantină timp de câteva secunde dacă au folosit-o în trecut. Dar după aceea, vor primi un mesaj care le spune că aplicația este în carantină dacă încearcă să o deschidă din nou.
Următorul tabel prezintă modul în care starea de carantină influențează experiențele pentru administratori, creatori și utilizatorii finali.
| Personalitate | Experiență |
|---|---|
| Administrator | Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă pentru administratori în Power Platform Admin Center și în cmdlet-urile PowerShell. |
| Creator | Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă și https://make.powerapps.com poate fi deschisă pentru editare în Power Apps Studio. |
| Utilizator final | O aplicație în carantină oferă utilizatorilor care o lansează un mesaj care indică faptul că nu pot accesa aplicația. |
Utilizatorii finali vor vedea un mesaj de eroare atunci când lansează o aplicație care a fost pusă în carantină.
Următorul tabel reflectă asistența pentru carantină:
| Tip de Power Apps | Asistență pentru carantină |
|---|---|
| Aplicație proiectată pe pânză | General disponibil |
| Aplicație proiectată pe bază de model | Nu este încă acceptată |
Puneți o aplicație în carantină
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Scoateți o aplicație din carantină
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Obțineți starea de carantină a unei aplicații
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
Medii gestionate: Acces condiționat la aplicații individuale
Pe lângă respectarea politicilor de acces condiționat aplicate serviciului, în mediile gestionate este posibil să se aplice politici de acces condiționat aplicațiilor individuale create folosind. Power Apps Microsoft Entra Power Apps De exemplu, un administrator poate aplica o politică de acces condiționat care necesită autentificare multi-factor doar pentru aplicațiile care conțin date sensibile. Power Apps folosește contextul de autentificare cu acces condiționat ca mecanism de vizare a politicilor de acces condiționat asupra aplicațiilor granulare. Administratorii sunt cei care pot să adauge și să elimine contexte de autentificare într-o aplicație. Creatorii nu pot edita contextele de autentificare dintr-o aplicație.
Notă
- Contextele de autentificare setate într-o aplicație nu sunt mutate odată cu aplicațiile în soluții și sunt mutate între medii. Acest lucru permite aplicarea de contexte de autentificare diferite aplicațiilor din medii diferite. De asemenea, atunci când o aplicație este mutată între medii prin intermediul soluțiilor, contextul de autentificare stabilit într-un mediu este păstrat. De exemplu, dacă un context de autentificare este setat într-o aplicație într-un mediu UAT, acel context de autentificare este păstrat.
- Se pot seta mai multe contexte de autentificare pentru o aplicație. Un utilizator final trebuie să treacă prin uniunea politicilor de acces condiționat aplicate de contexte multiple de autentificare.
- Accesul condiționat la aplicații individuale este o caracteristică a Mediilor Gestionate.
Următorul tabel prezintă modul în care impunerea accesului condiționat asupra unei anumite aplicații influențează experiențele administratorilor, creatorilor și utilizatorilor finali.
| Personalitate | Experiență |
|---|---|
| Administrator | Indiferent de politicile de acces condiționat asociate unei aplicații, o aplicație este vizibilă administratorilor în Centrul de administrare și în cmdlet-urile PowerShell. Power Platform |
| Creator | Indiferent de politicile de acces condiționat asociate unei aplicații, o aplicație este vizibilă în https://make.powerapps.com și poate fi deschisă pentru editare în Power Apps Studio. |
| Utilizator final | Politicile de acces condiționat aplicate unei aplicații sunt aplicate atunci când utilizatorii finali lansează aplicația. Un utilizator care nu trece verificările de acces condiționat primește un dialog în experiența de autentificare care indică faptul că nu are voie să acceseze resursa. |
După ce administratorii asociază contexte de autentificare politicilor de acces condiționat în https://portal.azure.com aceștia pot seta ID-ul contextului de autentificare într-o aplicație. Următoarea imagine ilustrează de unde se obține ID-ul contextului de autentificare.
Utilizatorii finali care nu îndeplinesc cerințele politicii de acces condiționat primesc un mesaj de eroare care indică faptul că nu au acces.
Următorul tabel reflectă accesul condiționat la suportul aplicațiilor granulare:
| Tip de Power Apps | Acces condiționat pentru asistență la aplicații individuale |
|---|---|
| Aplicație proiectată pe pânză | Disponibilitate versiune preliminară |
| Aplicație proiectată pe bază de model | Neacceptat |
Adăugați ID-uri de context de autentificare cu acces condiționat la o aplicație
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
Obțineți ID-uri de context de autentificare cu acces condiționat setate într-o aplicație
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
Eliminarea ID-urilor de context de autentificare cu acces condiționat dintr-o aplicație
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>