Partajați prin


Gestionarea Power Apps

Dacă ești administrator de mediu sau administrator, poți gestiona aplicațiile create în organizația ta. Microsoft Power Platform

Administratorii pot face următoarele din centrul de administrare Power Platform:

  • Adăugați sau modificați utilizatorii cu care este partajată o aplicație
  • Ștergeți aplicațiile care nu sunt utilizate în prezent

Cerințe preliminare

Gestionarea Power Apps

  1. Conectați-vă la Centrul de administrare Power Platform.
  2. În panoul de navigare, selectați Gestionare.
  3. În panoul Gestionare , selectați Medii.
  4. Pe pagina Medii , selectați un mediu.
  5. În panoul Resurse , selectați Power Apps.
  6. Selectați aplicația pe care doriți să o gestionați.
  7. În bara de comenzi, alegeți acțiunea dorită: Partajare sau Ștergere.

Gestionați cine poate partaja aplicații proiectate pe pânză

Power Apps respectă privilegiile de partajare ale aplicației Canvas în . Dataverse Un utilizator nu va putea partaja aplicații pe pânză într-un mediu dacă nu are un rol de securitate cu privilegiul de partajare a aplicațiilor pe pânză setat la o valoare diferită de Niciuna selectată. Acest privilegiu „Partajați” al aplicației proiectată pe pânză Dataverse este, de asemenea, respectat în mediul implicit. Citește Editează setările unui rol de securitatepentru a afla mai multe.

Notă

Abilitatea de a controla în mod granular privilegiul „Partajați” al aplicației proiectată pe pânză într-un rol de securitate necesită Dataverse în mediul în care trebuie schimbat privilegiul. Power Apps nu recunoaște discret celelalte privilegii ale entității aplicației Canvas setate pentru mediu. Dataverse

Actualizările de sistem pot elimina particularizările rolurilor de securitate predefinite, inclusiv ale creatorilor de mediu. Aceasta înseamnă că eliminarea privilegiului de partajare a aplicației pe planșă poate fi reintrodusă în timpul unei actualizări de sistem. Până când particularizarea privilegiului de partajare a aplicației pe planșă este păstrată în timpul actualizărilor de sistem, este posibil ca să fie necesară reaplicarea particularizării privilegiului de partajare.

Scoate la iveală conținutul erorilor de guvernanță al organizației tale

Dacă specifici conținutul mesajului de eroare de guvernanță să apară în mesajele de eroare, acesta este inclus în mesajul de eroare afișat atunci când utilizatorii observă că nu au permisiunea de a partaja aplicații într-un mediu. Aflați mai multe în comenzile pentru conținutul mesajelor de eroare de guvernanță PowerShell.

Distingeți formulare personalizate Microsoft SharePoint de la creatori de mediu

Pe lângă posibilitatea de a salva resurse de formulare personalizate într-un mediu diferit de cel implicit, este posibilă și limitarea privilegiilor creatorului pentru a putea crea și edita formulare personalizate doar într-un mediu diferit de cel implicit. SharePoint SharePoint În afara mediului implicit, un administrator poate anula atribuirea rolului de securitate Creator de medii de la utilizatori și poate atribui rolul de securitate de creator de formulare personalizate SharePoint.

Notă

Capacitatea de a distinge creatori de formulare personalizate SharePoint de la Creatorul de mediu general necesită Dataverse în mediul în care trebuie schimbat privilegiul.

Un utilizator cu doar rolul de creator de formulare personalizat SharePoint într-un mediu nu va vedea mediul din lista de mediu din Power Apps sau Power Automate.

Procedați astfel pentru a limita privilegiile creatorului, astfel încât să poată crea și edita formulare personalizate doar într-un mediu diferit de cel implicit. SharePoint

  1. Solicitați-i unui administrator să desemneze un mediu pentru formulare personalizate SharePoint care este diferit de mediul implicit.

  2. Roagă un administrator să instaleze soluția de creare de formulare personalizată SharePoint din Marketplace în mediul tău destinat formularelor personalizate SharePoint.

  3. În centrul de administrare Power Platform, selectați mediul pentru care ați desemnat formulare personalizate SharePoint la pasul unu și atribuiți rolul de securitate de creator de formulare personalizate SharePoint pentru utilizatorii care urmează să creeze formulare personalizate SharePoint. Consultați Atribuirea rolurilor de securitate utilizatorilor într-un mediu care are o Dataverse bază de date.

Întrebări frecvente

Pot edita privilegii în rolul de securitate de creator de formulare personalizate SharePoint?

Nu, rolul de securitate pentru creatorul de formulare personalizate este adăugat la un mediu prin importul unei soluții nepersonalizabile. SharePoint Notă, crearea de formulare personalizate SharePoint necesită ca un utilizator să aibă permisiuni în SharePoint și Power Platform. Platforma verifică dacă un utilizator are permisiuni de scriere pentru lista vizată, folosind Liste Microsoft, și dacă utilizatorul are permisiunea în Power Platform de a crea sau actualiza formularul particularizat SharePoint. Pentru ca un creator de formulare personalizate SharePoint să poată satisface verificarea Power Platform, utilizatorul trebuie să aibă rol de securitate de formular personalizat SharePoint sau rol de securitate de creator de mediu.

Un utilizator cu numai rolul de creator de formulare SharePoint personalizat vede un mediu în selectorul de mediu make.powerapps.com?

Nu, un producător care nu are un rol de securitate menționat în documentația Choose Environments nu va vedea mediul în selectorul de mediu în https://make.powerapps.com. Un utilizator cu rolul personalizat de creator de formulare SharePoint ar putea încerca să navigheze către mediu prin manipularea URI-ului. Dacă utilizatorul încearcă să creeze o aplicație independentă, va vedea o eroare de permisiune.

Gestionați starea de carantină a unei aplicații

Ca complement la politicile Power Platform de prevenire a pierderii de date, Power Platform permite administratorilor să "carenteze" o resursă, stabilind balonare pentru dezvoltarea low-code. Starea de carantină a unei resurse este gestionată de administratori și controlează dacă o resursă este accesibilă utilizatorilor finali. În Power Apps, această capacitate permite administratorilor să limiteze direct disponibilitatea aplicațiilor care pot necesita atenție pentru a respecta cerințele de conformitate ale organizației.

Notă

O aplicație aflată în carantină nu va fi accesibilă utilizatorilor care nu au lansat-o niciodată anterior.

O aplicație aflată în carantină poate fi accesibilă, momentan, utilizatorilor care au folosit-o înainte de a fi pusă în carantină. Acești utilizatori ar putea folosi aplicația aflată în carantină timp de câteva secunde dacă au folosit-o în trecut. Dar după aceea, vor primi un mesaj care le spune că aplicația este în carantină dacă încearcă să o deschidă din nou.

Următorul tabel prezintă modul în care starea de carantină influențează experiențele pentru administratori, creatori și utilizatorii finali.

Personalitate Experiență
Administrator Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă pentru administratori în Power Platform Admin Center și în cmdlet-urile PowerShell.
Creator Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă și https://make.powerapps.com poate fi deschisă pentru editare în Power Apps Studio.
Utilizator final O aplicație în carantină oferă utilizatorilor care o lansează un mesaj care indică faptul că nu pot accesa aplicația.

Utilizatorii finali vor vedea un mesaj de eroare atunci când lansează o aplicație care a fost pusă în carantină.

Următorul tabel reflectă asistența pentru carantină:

Tip de Power Apps Asistență pentru carantină
Aplicație proiectată pe pânză General disponibil
Aplicație proiectată pe bază de model Nu este încă acceptată

Puneți o aplicație în carantină

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Scoateți o aplicație din carantină

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Obțineți starea de carantină a unei aplicații

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Medii gestionate: Acces condiționat la aplicații individuale

Pe lângă respectarea politicilor de acces condiționat aplicate serviciului, în mediile gestionate este posibil să se aplice politici de acces condiționat aplicațiilor individuale create folosind. Power Apps Microsoft Entra Power Apps De exemplu, un administrator poate aplica o politică de acces condiționat care necesită autentificare multi-factor doar pentru aplicațiile care conțin date sensibile. Power Apps folosește contextul de autentificare cu acces condiționat ca mecanism de vizare a politicilor de acces condiționat asupra aplicațiilor granulare. Administratorii sunt cei care pot să adauge și să elimine contexte de autentificare într-o aplicație. Creatorii nu pot edita contextele de autentificare dintr-o aplicație.

Notă

  1. Contextele de autentificare setate într-o aplicație nu sunt mutate odată cu aplicațiile în soluții și sunt mutate între medii. Acest lucru permite aplicarea de contexte de autentificare diferite aplicațiilor din medii diferite. De asemenea, atunci când o aplicație este mutată între medii prin intermediul soluțiilor, contextul de autentificare stabilit într-un mediu este păstrat. De exemplu, dacă un context de autentificare este setat într-o aplicație într-un mediu UAT, acel context de autentificare este păstrat.
  2. Se pot seta mai multe contexte de autentificare pentru o aplicație. Un utilizator final trebuie să treacă prin uniunea politicilor de acces condiționat aplicate de contexte multiple de autentificare.
  3. Accesul condiționat la aplicații individuale este o caracteristică a Mediilor Gestionate.

Următorul tabel prezintă modul în care impunerea accesului condiționat asupra unei anumite aplicații influențează experiențele administratorilor, creatorilor și utilizatorilor finali.

Personalitate Experiență
Administrator Indiferent de politicile de acces condiționat asociate unei aplicații, o aplicație este vizibilă administratorilor în Centrul de administrare și în cmdlet-urile PowerShell. Power Platform
Creator Indiferent de politicile de acces condiționat asociate unei aplicații, o aplicație este vizibilă în https://make.powerapps.com și poate fi deschisă pentru editare în Power Apps Studio.
Utilizator final Politicile de acces condiționat aplicate unei aplicații sunt aplicate atunci când utilizatorii finali lansează aplicația. Un utilizator care nu trece verificările de acces condiționat primește un dialog în experiența de autentificare care indică faptul că nu are voie să acceseze resursa.

După ce administratorii asociază contexte de autentificare politicilor de acces condiționat în https://portal.azure.com aceștia pot seta ID-ul contextului de autentificare într-o aplicație. Următoarea imagine ilustrează de unde se obține ID-ul contextului de autentificare.

ID-ul contextului de autentificare a portalului Azure

Utilizatorii finali care nu îndeplinesc cerințele politicii de acces condiționat primesc un mesaj de eroare care indică faptul că nu au acces.

Următorul tabel reflectă accesul condiționat la suportul aplicațiilor granulare:

Tip de Power Apps Acces condiționat pentru asistență la aplicații individuale
Aplicație proiectată pe pânză Disponibilitate versiune preliminară
Aplicație proiectată pe bază de model Neacceptat

Adăugați ID-uri de context de autentificare cu acces condiționat la o aplicație

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Obțineți ID-uri de context de autentificare cu acces condiționat setate într-o aplicație

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Eliminarea ID-urilor de context de autentificare cu acces condiționat dintr-o aplicație

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Power Apps suport administrator PowerShell