Partajați prin


Control de acces bazat pe roluri pentru centrul de administrare Power Platform (previzualizare)

[Acest articol este documentație de prelansare și poate suferi modificări.]

Controlul accesului bazat pe roluri (RBAC) în centrul de administrare Microsoft Power Platform este un model de securitate conceput pentru a ajuta organizațiile să gestioneze cu încredere și flexibilitate cine poate face ce în resursele Power Platform. Power Platform RBAC oferă o abordare modernă a gestionării accesurilor, facilitând atribuirea și aplicarea permisiunilor pentru utilizatori, grupuri și automatizarea software.

Important

  • Aceasta este o caracteristică de previzualizare.
  • Caracteristicile în regim de previzualizare nu sunt destinate utilizării în producție și pot avea funcționalități restricționate. Aceste funcționalități sunt supuse termeni suplimentari de utilizare și sunt disponibile înainte de o lansare oficială, astfel încât clienții să poată primi access timpuriu și să ofere feedback.

Cu Power Platform RBAC, administratorii pot:

  • Specifică cine are acces la resurse specifice.
  • Decide ce acțiuni pot efectua utilizatorii, cum ar fi crearea, gestionarea sau vizualizarea.
  • Atribuiți permisiuni la diferite niveluri: organizație (chiriaș), grupuri de mediu și medii individuale.

RBAC operează la nivelul API Power Platform, reprezentând controlul administrativ asupra resurselor, în timp ce Dataverse continuă să ofere propriul RBAC de bază pentru datele de business din medii.

Notă

În prezent, RBAC se concentrează pe extinderea suportului pentru principal de servicii și identități gestionate în cadrul Power Platform API și diverselor SDK-uri de management. Permisiunile doar de citire, precum și permisiunile de citire și scriere atribuite la domenii mai mici decât întregul chiriaș pentru experiența utilizatorului Power Platform Admin Center sunt pe foaia de parcurs, dar nu sunt încă finalizate.

Beneficiile Power Platform RBAC

  • Acces granular: Atribuiți roluri la nivel de chiriaș, grup de mediu sau mediu pentru control precis.
  • Roluri integrate: Folosește roluri implicite (cum ar fi Environment Admin și Maker) pentru a se alinia cu politicile de acces ale organizației tale.
  • Acoperire flexibilă: Rolurile pot fi aplicate la niveluri largi sau restrânse pentru a corespunde nevoilor operaționale.
  • Moștenire: Atribuirile la un domeniu mai înalt — de exemplu, chiriașul — sunt moștenite de domenii mai mici, cum ar fi grupurile de mediu și mediile de mediu.

Concepte cheie

Principii de securitate

Un principal de securitate este o entitate în Microsoft Entra ID căreia i se poate acorda acces prin atribuirea rolurilor RBAC. Principalii de securitate susținuți includ:

  • Principii utilizatorilor: Utilizatori umani în Microsoft Entra ID, folosind adresa lor de email.
  • Grupuri: Grupuri cu securitate activă în Microsoft Entra ID, folosind ID-ul lor de grup.
  • Principii de serviciu/identități gestionate: Înregistrări de aplicații în Microsoft Entra ID, precum și identități gestionate atât de sistem, cât și de utilizator. Atribuiți folosind ID-urile lor Enterprise Object respective.

Domeniu de acoperire

Acesta este nivelul ierarhiei la care se face o atribuire.

  • Chiriaș: Permisiuni largi pentru toate grupurile și mediile de mediu.
  • Grup de mediu: O grupare logică a mediilor pentru managementul colectiv. Permisiunile se aplică tuturor mediilor din grup.
  • Mediu: spațiu de lucru individual pentru aplicații, agenți, date și automatizări. Permisiunile se aplică tuturor resurselor din acest mediu particular.

Atribuirile la niveluri mai largi oferă permisiuni moștenite la niveluri inferioare, cu excepția cazului în care sunt suprascrise în mod specific.

Atribuire de rol

Atribuirile rolurilor sunt legături între un principal de securitate, o definire integrată a rolului și un scope. Exemple de sarcini includ delegarea gestionării unui întreg grup de mediu către o altă persoană sau o identitate gestionată, eliberând timp pentru ca IT-ul central să gestioneze restul tenantului.

Gestionarea RBAC în Power Platform

Atribuirile RBAC pot fi gestionate prin API-uri și SDK-uri Power Platform. Aceste API-uri și SDK-uri oferă opțiuni programatice pentru gestionarea rolurilor, potrivite pentru automatizare și integrare în organizații mai mari. Pentru un ghid pas cu pas, vezi Tutorialul: Atribuie roluri principalilor de servicii.

Stocarea datelor și fiabilitatea

Definițiile rolurilor și atribuirile sunt stocate în siguranță și centralizat pentru chiriașul dumneavoastră și sincronizate regional pentru a asigura aplicarea fiabilă a legii și accesul global.

Definiții de rol

Definițiile rolurilor sunt colecții de permisiuni care descriu ce acțiuni sunt permise. Domeniile atribuibile sunt determinate de fiecare rol încorporat. Rolurile nu pot fi personalizate sau modificate de către clienți.

Roluri integrate în Power Platform

Următoarele roluri integrate sunt disponibile pentru a fi atribuite utilizatorilor, grupurilor și principalilor de servicii în Power Platform RBAC:

Nume rol ID de rol Domeniu atribuibil Permisiuni
Administrator de control al accesului bazat pe roluri în Power Platform 95e94555-018c-447b-8691-bdac8e12211e /chiriași/{0} Toate permisiunile care se termină cu . Citește, Autorizează.RolAtribuiri.Scrie, Autorizare.RolAtribuiri.Șterge
Cititor Power Platform c886AD2E-27F7-4874-8381-5849B8D8A090 /chiriași/{0} Toate permisiunile care se termină cu . Citește
Contribuitor Power Platform FF954D61-A89A-4FBE-ACE9-01C367B89F87 /chiriași/{0} Poate gestiona și citi toate resursele, dar nu poate face sau modifica atribuțiile rolurilor
Proprietarul platformei Power 0cb07c69-1631-4725-AB35-E59E001C51EA /chiriași/{0} Toate permisiunile

Pentru referințe detaliate privind permisiunile, rolurile și integrarea, consultați referința API Power Platform. Pentru a învăța cum să atribui aceste roluri programatic, vezi Tutorial: Atribuie roluri principalilor de servicii.