Gestionează Power Apps

Dacă ești administrator de mediu sau administrator Microsoft Power Platform, poți gestiona aplicațiile create în organizația ta.

Administratorii pot face următoarele din centrul de administrare Power Platform:

  • Adăugați sau modificați utilizatorii cu care este partajată o aplicație
  • Ștergeți aplicațiile care nu sunt utilizate în prezent

Cerințe preliminare

  • Fie un plan Power Apps, fie un plan Power Automate. Alternativ, te poți înscrie pentru o versiune de probă Power Apps gratuită .
  • Permisiuni pentru administrarea mediului Power Apps sau pentru administrația Power Platform. Pentru mai multe informații, vezi Administrarea mediilor în Power Apps.

Gestionează Power Apps

  1. Conectați-vă la Centrul de administrare Power Platform.
  2. În panoul de navigare, selectați Gestionare.
  3. În panoul Gestionare , selectați Medii.
  4. Pe pagina Medii , selectați un mediu.
  5. În panoul Resurse, selectați Power Apps.
  6. Selectați aplicația pe care doriți să o gestionați.
  7. În bara de comenzi, alegeți acțiunea dorită: Partajare sau Ștergere.

Gestionați cine poate partaja aplicații proiectate pe pânză

Power Apps respectă privilegiul aplicației Canvas Share în Dataverse. Un utilizator nu va putea partaja aplicații pe pânză într-un mediu dacă nu are un rol de securitate cu privilegiul de partajare a aplicațiilor pe pânză setat la o valoare diferită de Niciuna selectată. Acest privilegiu „Partajați” al aplicației proiectată pe pânză Dataverse este, de asemenea, respectat în mediul implicit. Citește Editează setările unui rol de securitatepentru a afla mai multe.

Notă

Abilitatea de a controla în mod granular privilegiul „Partajați” al aplicației proiectată pe pânză într-un rol de securitate necesită Dataverse în mediul în care trebuie schimbat privilegiul. Power Apps nu recunoaște discret celelalte privilegii ale entității de aplicație Dataverse Canvas setate pentru mediu.

Actualizările de sistem pot elimina particularizările rolurilor de securitate predefinite, inclusiv ale creatorilor de mediu. Aceasta înseamnă că eliminarea privilegiului de partajare a aplicației pe planșă poate fi reintrodusă în timpul unei actualizări de sistem. Până când particularizarea privilegiului de partajare a aplicației pe planșă este păstrată în timpul actualizărilor de sistem, este posibil ca să fie necesară reaplicarea particularizării privilegiului de partajare.

Surface conținutul erorilor de guvernanță ale organizației tale

Dacă specifici conținutul mesajului de eroare de guvernanță să apară în mesajele de eroare, acesta este inclus în mesajul de eroare afișat atunci când utilizatorii observă că nu au permisiunea de a partaja aplicații într-un mediu. Aflați mai multe în comenzile pentru conținutul mesajelor de eroare de guvernanță PowerShell.

Diferențiază creatorii de formulare personalizate Microsoft SharePoint de creatorii de mediu generali

Pe lângă posibilitatea de a salva resurse personalizate SharePoint pentru formulare într-un mediu non-implicit, este posibil și să se limiteze privilegiile creatorului pentru a putea crea și edita formulare personalizate SharePoint doar într-un mediu non-implicit. În afara mediului implicit, un administrator poate dealoca rolul de securitate Environment Maker de la utilizatori și poate atribui rolului de securitate SharePoint pentru creatorul de formulare personalizat.

Notă

Capacitatea de a distinge creatorii de formulare personalizate SharePoint de creatorii generali de mediu necesită Dataverse în mediul în care privilegiul urmează să fie schimbat.

Un utilizator care are doar rolul SharePoint de creator de forme personalizate într-un mediu nu va vedea mediul din lista de mediu în Power Apps sau Power Automate.

Fă următoarele măsuri pentru a limita privilegiile maker astfel încât să poți crea și edita formulare personalizate SharePoint doar într-un mediu non-implicit.

  1. Un administrator desemnează un mediu pentru SharePoint formulare personalizate care să fie diferit de mediul implicit.

  2. Roagă un administrator să instaleze soluția personalizată de creare a formularelor SharePoint din Marketplace în mediul tău destinat SharePoint formulare personalizate.

  3. În centrul de administrare Power Platform, selectați mediul desemnat pentru formularele personalizate SharePoint în primul pas și atribuiți rolul de securitate SharePoint custom form maker utilizatorilor așteptați să creeze formulare personalizate SharePoint. Consultați Atribuirea rolurilor de securitate utilizatorilor într-un mediu care are o Dataverse bază de date.

Întrebări frecvente

Pot edita privilegii în rolul de securitate SharePoint custom form maker?

Nu, rolul de securitate al creatorului de formulare personalizat SharePoint este adăugat unui mediu prin importarea unei soluții nepersonalizabile. Rețineți, crearea formularelor personalizate SharePoint necesită ca utilizatorul să aibă permisiuni în SharePoint și Power Platform. Platforma verifică că un utilizator are permisiuni de scriere pentru lista țintită creată folosind Microsoft Lists, iar utilizatorul are permisiunea în Power Platform să creeze sau să actualizeze formularul personalizat SharePoint. Pentru ca un creator de formulare personalizat SharePoint să îndeplinească verificarea Power Platform, utilizatorul trebuie să aibă rolul de securitate a formularelor personalizate SharePoint sau rolul de securitate Environment Maker.

Va vedea un utilizator cu doar rolul SharePoint de creator de forme personalizate un mediu în selectorul make.powerapps.com de mediu?

Nu, un producător care nu are un rol de securitate menționat în documentația Choose Environments nu va vedea mediul în selectorul de mediu în https://make.powerapps.com. Un utilizator cu rolul de creator de formulare personalizat SharePoint ar putea încerca să navigheze către mediu manipulând URI-ul. Dacă utilizatorul încearcă să creeze o aplicație independentă, va vedea o eroare de permisiune.

Gestionați starea de carantină a unei aplicații

Ca complement la politicile Power Platform de prevenire a pierderii de date, Power Platform permite administratorilor să "carenteze" o resursă, stabilind balonare pentru dezvoltarea low-code. Starea de carantină a unei resurse este gestionată de administratori și controlează dacă o resursă este accesibilă utilizatorilor finali. În Power Apps, această funcționalitate permite administratorilor să limiteze direct disponibilitatea aplicațiilor care pot necesita atenție pentru a respecta cerințele de conformitate ale organizației.

Notă

O aplicație aflată în carantină nu va fi accesibilă utilizatorilor care nu au lansat-o niciodată anterior.

O aplicație aflată în carantină poate fi accesibilă, momentan, utilizatorilor care au folosit-o înainte de a fi pusă în carantină. Acești utilizatori ar putea folosi aplicația aflată în carantină timp de câteva secunde dacă au folosit-o în trecut. Dar după aceea, vor primi un mesaj care le spune că aplicația este în carantină dacă încearcă să o deschidă din nou.

Următorul tabel prezintă modul în care starea de carantină influențează experiențele pentru administratori, creatori și utilizatorii finali.

Personalitate Experiență
Administrator Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă pentru administratori în Power Platform Admin Center și în cmdlet-urile PowerShell.
Creator Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă în https://make.powerapps.com și poate fi deschisă pentru editare în Power Apps Studio.
Utilizator final O aplicație în carantină oferă utilizatorilor care o lansează un mesaj care indică faptul că nu pot accesa aplicația.

Utilizatorii finali vor vedea un mesaj de eroare atunci când lansează o aplicație care a fost pusă în carantină.

Următorul tabel reflectă asistența pentru carantină:

Tipul Power Apps Asistență pentru carantină
Aplicație proiectată pe pânză General disponibil
Aplicație proiectată pe bază de model Nu este încă acceptată

Puneți o aplicație în carantină

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Scoateți o aplicație din carantină

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Obțineți starea de carantină a unei aplicații

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Medii gestionate: Acces condiționat la aplicații individuale

Pe lângă respectarea politicilor de acces condiționat aplicate serviciului Power Apps, în Mediile Gestionate este posibilă aplicarea politicilor de acces condiționat Microsoft Entra aplicațiilor individuale create folosind Power Apps. De exemplu, un administrator poate aplica o politică de acces condiționat care necesită autentificare multi-factor doar pentru aplicațiile care conțin date sensibile. Power Apps folosește context de autentificare cu acces condiționat ca mecanism pentru a ținti politicile de acces condiționat pe aplicații granulare. Administratorii sunt cei care pot să adauge și să elimine contexte de autentificare într-o aplicație. Creatorii nu pot edita contextele de autentificare dintr-o aplicație.

Notă

  1. Contextele de autentificare setate într-o aplicație nu sunt mutate odată cu aplicațiile în soluții și sunt mutate între medii. Acest lucru permite aplicarea de contexte de autentificare diferite aplicațiilor din medii diferite. De asemenea, atunci când o aplicație este mutată între medii prin intermediul soluțiilor, contextul de autentificare stabilit într-un mediu este păstrat. De exemplu, dacă un context de autentificare este setat într-o aplicație într-un mediu UAT, acel context de autentificare este păstrat.
  2. Se pot seta mai multe contexte de autentificare pentru o aplicație. Un utilizator final trebuie să treacă prin uniunea politicilor de acces condiționat aplicate de contexte multiple de autentificare.
  3. Accesul condiționat la aplicații individuale este o caracteristică a Mediilor Gestionate.

Următorul tabel prezintă modul în care impunerea accesului condiționat asupra unei anumite aplicații influențează experiențele administratorilor, creatorilor și utilizatorilor finali.

Personalitate Experiență
Administrator Indiferent de politicile de acces condiționat asociate unei aplicații, o aplicație este vizibilă administratorilor în Centrul de administrare și în cmdlet-urile PowerShell. Power Platform
Creator Indiferent de politicile de acces condiționat asociate cu o aplicație, aceasta este vizibilă în https://make.powerapps.com și poate fi deschisă pentru editare în Power Apps Studio.
Utilizator final Politicile de acces condiționat aplicate unei aplicații sunt aplicate atunci când utilizatorii finali lansează aplicația. Un utilizator care nu trece verificările de acces condiționat primește un dialog în experiența de autentificare care indică faptul că nu are voie să acceseze resursa.

După ce administratorii asociază contexte de autentificare politicilor de acces condiționat în https://portal.azure.com aceștia pot seta ID-ul contextului de autentificare într-o aplicație. Următoarea imagine ilustrează de unde se obține ID-ul contextului de autentificare.

Azure Portal ID-ul contextului de autentificare

Utilizatorii finali care nu îndeplinesc cerințele politicii de acces condiționat primesc un mesaj de eroare care indică faptul că nu au acces.

Următorul tabel reflectă accesul condiționat la suportul aplicațiilor granulare:

Tipul Power Apps Acces condiționat pentru asistență la aplicații individuale
Aplicație proiectată pe pânză Disponibilitate versiune preliminară
Aplicație proiectată pe bază de model Neacceptat

Adăugați ID-uri de context de autentificare cu acces condiționat la o aplicație

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Obțineți ID-uri de context de autentificare cu acces condiționat setate într-o aplicație

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Eliminarea ID-urilor de context de autentificare cu acces condiționat dintr-o aplicație

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Power Apps suport PowerShell de administrare