Проверка с защитой данных в соединителях
В этой статье рассматриваются наиболее важные темы, которые вам необходимо понять, чтобы обеспечить успешную и безопасную работу с соединителем Power Platform с использованием внешней службы. Это может упростить процесс проверки соединителей и сэкономить ваше время.
Прочитав эту статью, вы сможете ответить на следующие вопросы:
- Какие проверки достоверности выполняются для соединителя с использованием службы сторонней компании?
- Когда Политика конфиденциальности Microsoft применяется по сравнению с политикой конфиденциальности внешней компании?
- Как соблюдается общий регламент по защите данных (GDPR) в Microsoft по сравнению с внешним издателем?
Соединители, опубликованные Microsoft, могут подключаться к внутренним или внешним службам. Например, такие соединители, как SharePoint или Excel всегда будут подключаться к внутренним службам.
Однако Microsoft также публикует соединители, использующие внешние службы. Например, соединитель Salesforce использует службу Salesforce. Каждый раз, когда соединитель покидает инфраструктуру Microsoft, Microsoft выполняет серию проверок для обеспечения защиты данных.
Важно!
Это служба, а не сам соединитель, который определяет, кто отвечает за защиту данных. Причина в том, что данные хранятся в службе, к которой вы подключены, а не в соединителе.
Помните, что если ваши данные находятся в инфраструктуре Microsoft, то все под контролем Microsoft. Как только они перемещаются во внешнюю инфраструктуру, проверенный издатель получает контроль.
Знание разницы позволит вам предпринять соответствующие действия и может обеспечить безопасность ваших данных на протяжении всего соединения. Подробности в разделах ниже.
Если соединитель опубликован |
И служба с инфраструктурой — |
Майкрософт выполняет: |
Пример |
---|---|---|---|
Microsoft | Внешняя | - Проверка конечной точки - Проверка Swagger - Проверка критических изменений - Проверки качества и проверки |
Salesforce |
Microsoft | Внутренняя | Все проверки для защиты данных | SharePoint, Excel |
Проверено (включает независимых издателей) |
Внешние | - Проверка конечной точки - Проверка Swagger - Проверка критических изменений - Проверки качества и проверки |
Adobe Creative Cloud |
Microsoft применяет свои политики защиты ко всем данным, находящимся в инфраструктуре Microsoft. Как только данные перемещаются во внешнюю инфраструктуру, как в случае использования службы проверенного соединителя, вступают в силу политики, установленные этой компанией.
Подробнее о том, как Microsoft решает такие проблемы, как безопасность, конфиденциальность и соответствие требованиям, см. в Центре управления безопасностью Microsoft.
Примечание
Существуют ограничения на применение политики Microsoft, когда службы соединителей находятся во внешней инфраструктуре. После того, как вы подключитесь к их службе, Microsoft не сможет контролировать, куда направляются ваши данные; это зависит от внешней компании. Это ваша ответственность изучать их условия или работать с ними напрямую, чтобы дать рекомендации.
Примеры вопросов, которые могут возникнуть у сторонней компании, включают:
- Хранит ли служба компании ваши данные?
- Если да, то как компания определяет, когда удалять данные?
- Есть ли в соединителе какие-либо уязвимости или возможность для злоумышленника контролировать или перехватывать данные?
- Применяется ли в службе компании единый или двухфакторный вход?
Вы можете найти ссылку на политику конфиденциальности каждого проверенного соединителя, выбрав ссылку соединителя в Список всех проверенных соединителей, опубликованных партнерами.
Пока служба соединителя работает в инфраструктуре Microsoft, Microsoft регулирует правила соответствия GDPR. После перемещения данных во внешнюю инфраструктуру, Microsoft не будет нарушать их правила GDPR.
Важно!
Платформа соединителя Microsoft соответствует требованиям GDPR. Мы только обрабатываем ваши данные без их хранения. При обработке соблюдается политика конфиденциальности Microsoft и GDPR.
Например, если вы создаете поток в Европе, Microsoft не будет отправлять запрос в США, обрабатывать данные там, а затем отправлять их обратно в службу внешней компании. В этом случае Microsoft будет соблюдать географические границы.
Пока служба соединителя работает в инфраструктуре внешней компании, эта компания регулирует правила соответствия GDPR.
Примечание
Когда служба работает в инфраструктуре внешней компании, ваша ответственность, чтобы понять их требования GDPR. У Microsoft нет контроля. Соединители внешней компании могут соответствовать или не соответствовать GDPR.
Если вы используете соединитель сторонней компании, вам рекомендуется провести собственное исследование, моделирование, аудит поставщиков и разработать стратегию в своей компании, чтобы убедиться, что вы понимаете GDPR применительно к вашему бизнесу. Возможно, вы захотите начать с их документации по условиям и положениям.
Примеры вопросов, на которые может ответить только внешняя компания, могут касаться передачи данных или их географической обработки, например:
- Для компаний из ЕС:
- Выходят ли данные из ЕС в какой-то момент?
- Отправляются ли данные из ЕС в какой-то момент?
- Для компаний из США:
- Отправляются ли данные из ЕС в какой-то момент?
Когда ваши данные обрабатываются в инфраструктуре Microsoft, Microsoft проверяет конечную точку, чтобы гарантировать соответствие определенным критериям качества. Azure Logic Apps применяет региональные границы, но Power Automate и Power Apps реализуют географические границы.
Например, Запад США — это регион, а Соединенные Штаты — это география. В Logic Apps, если пользователь выбирает Западную часть США, Microsoft гарантирует, что данные не выходят за пределы границ центра обработки данных в западной части США, даже в центральную или восточную часть США. Однако для Power Automate и Power Apps Microsoft гарантирует только географические границы. Это означает, что если пользователь выбирает США, данные могут обрабатываться где угодно в США, включая Запад или Восток США. Microsoft гарантирует, что данные не попадут за пределы США, например, в Европу или Азию.
Как только данные покидают Microsoft и перемещаются в географическое положение, выбранное пользователем, их использование и хранение регулируются политикой, установленной внешней компанией. Microsoft будет действовать только как прокси для платформы компании и будет отправлять запросы в конечную точку.
Если вы используете проверенный внешний соединитель, вам необходимо ознакомиться с условиями, предлагаемыми компанией, чтобы понять, как и где обрабатываются ваши данные.
Проверка Swagger измеряет планку равенства для соединителей. Microsoft проводит эту проверку, чтобы убедиться, что соединитель соответствует стандартам Open API, отвечает требованиям и рекомендациям соединителя и включает соответствующие пользовательские расширения Microsoft (x-ms).
Когда соединитель обновляется, Microsoft проводит проверочный тест, чтобы убедиться, что ничего не сломалось. Правила проверки улавливают любые критические изменения, сравнивая текущую версию Swagger с предыдущими версиями Swagger. Например, параметр, который компания пометила как необязательный и теперь является обязательным.
Microsoft выполняет проверку качества всех соединителей. Проверки качества включают функциональную проверку после развертывания и тестирование, чтобы убедиться, что функциональность работает должным образом. Microsoft также выполняет проверочные проверки. Один из них — убедиться, что издателю разрешено создавать соединитель. Другой тип — сканирование всего кода соединителя на наличие вредоносных программ или вирусов.
Во время выполнения выполняется проверка, чтобы проверить, есть ли у пользователя разрешение на вызов, а затем извлекаются токен или секреты для вызова в серверную часть.
Microsoft не накладывает никаких ограничений на использование внешних компаний в отношении типа аутентификации. Она определяется аутентификацией, поддерживаемой API, предоставляемым базовой службой соединителя. Соединители будут поддерживать разные типы аутентификации (например, Microsoft Entra ID, обычную аутентификацию или OAuth).
Если тип используемой аутентификации:
Microsoft Entra ID: пользователю будет предложено войти в Microsoft Entra ID (и, если корпоративная политика предписывает пользователю использовать многофакторную аутентификацию, сертификаты или смарт-карту, это также можно контролировать здесь). Такой контроль имеет место между пользователем и Microsoft Entra ID, что не зависит от самого соединителя. Многие службы, особенно предоставляемые Майкрософт, используют Microsoft Entra ID.
Обычная аутентификация: имя пользователя и пароль отправляются в запросе API. Эти секреты хранятся и зашифровываются во внутреннем хранилище токенов, доступном только для Microsoft Power Platform.
OAuth—URL-адрес перенаправления соединителя извлекается из настроек и отправляется обратно пользователю для прямого входа в службу и предоставления согласия. Учетные данные пользователя не сохраняются. После успешного входа в систему и предоставления пользователем согласия на доступ к данным от его имени код авторизации отправляется обратно в Microsoft Power Platform. С помощью этого кода авторизации маркер доступа затем извлекается и сохраняется внутри. Этот маркер доступа доступен только для Microsoft Power Platform.
Для нас очень важны отзывы о проблемах с нашей платформой соединителей и новые идеи о функциях. Чтобы оставить отзыв, выберите пункт Сообщить о проблемах или получить помощь с соединителями и выберите тип отзыва.