Deli z drugimi prek


Upravljanje identitet in dostopa

Poskrbite, da lahko do občutljivih podatkov v elementih po vašem najemniku dostopajo le pooblaščeni uporabniki.

Požarni zid IP

Funkcija IP požarnega zidu v Microsoft Power Platform je varnostni nadzor, ki velja le za upravljana okolja v Dataverse. Zagotavlja ključno plast varnosti z nadzorom vhodnega prometa v okolja. Power Platform Skrbniki lahko s to funkcijo določijo in uveljavijo nadzor dostopa na podlagi IP-naslova. Na ta način lahko zagotovijo, da lahko do okolja dostopajo le pooblaščeni naslovi IP. Power Platform Z uporabo požarnega zidu IP lahko organizacije zmanjšajo tveganja, povezana z nepooblaščenim dostopom in kršitvami podatkov, ter s tem izboljšajo splošno varnost svojih namestitev. Power Platform Za več informacij glejte IP požarni zid v okoljih Power Platform.

Osamitev najemnika

Z uporabo izolacije najemnikov lahko skrbniki Power Platform upravljajo premikanje podatkov najemnikov iz Microsoft Entra-pooblaščenih podatkovnih virov do in iz njihovega najemnika. Za več informacij si oglejte omejitve za dohodne in odhodne med najemniki.

Funkcija vezave piškotkov na podlagi naslova IP velja samo za upravljana okolja z Dataverse. Preprečuje izkoriščanje ugrabitve seje prek vezave piškotkov na podlagi IP-naslova. Dataverse Za več informacij si oglejte Varovanje seans Dataverse z vezanjem IP piškotkov.

Varnostne skupine okolja

Uporabite varnostne skupine za nadzor, kateri licencirani uporabniki lahko dostopajo do okolij. Za več informacij glejte Nadzor uporabniškega dostopa do okolij z varnostnimi skupinami in licencami.

Upravljanje skupne rabe

Funkcija upravljanja skupne rabe velja samo za upravljana okolja. Z uporabo skupne rabe lahko skrbniki nadzorujejo, kaj lahko njihovi ustvarjalci delijo in s katerimi drugimi posameznimi uporabniki in varnostnimi skupinami lahko to delijo. Primeri stvari, ki jih ustvarjalci lahko delijo, vključujejo aplikacije za platno, oblačne tokove in agente. Ta funkcija zagotavlja, da so občutljive informacije dostopne le pooblaščenim uporabnikom. Zato zmanjšuje tveganje kršitev in zlorabe podatkov. Za več informacij si oglejte Limit sharing.

Nadzor dostopa do aplikacij (predogled)

Funkcija nadzora dostopa do aplikacij velja samo za upravljana okolja. Preprečuje uhajanje podatkov tako, da nadzoruje, katere aplikacije so dovoljene in katere blokirane v posameznem okolju. Za več informacij glejte Nadzor, katere aplikacije so dovoljene v vašem okolju.

Dostop za goste

Za zagotavljanje varnosti podatkov in skladnosti v ekosistemu Power Platform zmanjšajte tveganje prekomernega deljenja. Zato vsa nova okolja, podprta z Dataverse, privzeto prepovedujejo gostom dostop do podatkov Dataverse. Vendar pa lahko gostom omogočite dostop do podatkov Dataverse v določenem okolju, če to zahteva vaš poslovni primer. Lahko tudi retroaktivno izklopite (omejite) gostujoči dostop za Dataverse v obstoječih okoljih. V tem primeru blokirate povezave do virov, do katerih so gostje prej imeli dostop. Za več informacij si oglejte gostujoči dostop Control v Microsoft Power Platform okoljih.

Skrbniške pravice (predogled)

[Ta razdelek je predizdajna dokumentacija in se lahko spremeni.]

Pomembno

  • To je funkcija predogleda.
  • Predogledne različice funkcij niso za komercialno uporabo in njihovo delovanje je lahko omejeno. Te funkcije so predmet dodatnih pogojev uporabe in so na voljo pred uradno izdajo, da lahko stranke dobijo zgodnje access in podajo povratne informacije.

Funkcija skrbniških pravic velja samo za upravljana okolja. Z omejevanjem števila uporabnikov z visoko privilegiranimi administratorskimi vlogami v Microsoft Entra ID in Microsoft Power Platform lahko izboljšate varnostno oceno svojega najemnika. Uporabite to funkcijo za pregled uporabnikov s temi privilegiranimi vlogami, pregled uporabniškega seznama in odstranitev uporabnikov, ki ne bi smeli več imeti privilegiranega dostopa. Za več informacij si oglejte Pregled skrbniškega centra Power Platform.

Uporabniki s skrbniškimi pravicami

Podokno Skrbniške pravice prikaže proaktivno priporočilo, če ima veliko uporabnikov v vašem najemniku skrbniške pravice. Priporočilo lahko odprete, da si ogledate seznam okolij, kjer ima veliko uporabnikov varnostno vlogo skrbnika sistema. (Trenutno seznam prikazuje okolja, kjer ima to vlogo več kot 20 uporabnikov.) Za katero koli okolje na seznamu izberite povezavo v stolpcu Sistemski skrbniki , da odprete stran Varnostne vloge . Tam lahko izberete varnostno vlogo Skrbnik sistema in nato izberete Članstvo , da odprete stran Članstvo . Ta stran prikazuje seznam uporabnikov, ki imajo dodeljeno vlogo. Iz vloge lahko odstranite enega uporabnika naenkrat.

opomba,

Samo uporabniki z ustreznimi dovoljenji lahko odstranijo druge uporabnike iz privilegiranih skrbniških vlog. Za več informacij glejte Najmanj privilegirane vloge po nalogah - Microsoft Entra ID.

Znane težave

Bodite pozorni na naslednje znane težave s to funkcijo:

  • Stran Članstvo za varnostno vlogo prikazuje samo varnostne vloge v privzeti poslovni enoti. Če si želite ogledati vse varnostne vloge v vseh poslovnih enotah, izklopite možnost Prikaži samo nadrejene varnostne vloge .
  • Ko uporabnika odstranite iz vloge skrbnika sistema, traja približno 24 ur, da se na strani prikaže posodobljeno število skrbnikov.

Preverjanje pristnosti za posrednike (predogledna različica)

[Ta razdelek je predizdajna dokumentacija in se lahko spremeni.]

Pomembno

  • To je funkcija predogleda.
  • Predogledne različice funkcij niso za komercialno uporabo in njihovo delovanje je lahko omejeno. Te funkcije so predmet dodatnih pogojev uporabe in so na voljo pred uradno izdajo, da lahko stranke dobijo zgodnje access in podajo povratne informacije.

Z uporabo te funkcije lahko administratorji nastavijo avtentikacijo za vse interakcije agentov v okolju. Administratorji lahko izberejo med naslednjimi možnostmi:

  • Avtentikacija pri Microsoftu ali ročna avtentikacija: Prisili avtentikacijo preko Microsoft Entra ID ali pa se pristificiraj ročno. Ta možnost pomaga preprečiti, da bi ustvarjalci ustvarjali ali uporabljali agente brez avtentikacije.
  • Brez avtentikacije: Dovolite anonimni dostop.

Za več informacij o možnostih avtentikacije v Copilot Studiu glejte Konfiguriraj avtentikacijo uporabnika v Copilot Studiu.

Funkcija avtentikacije agentov je posodobljen okvir obstoječega virtualnega povezovalnika, Chat brez Microsoft Entra ID. Pomaga vam pri skaliranju s konfiguracijami in pravili na ravni okolja. Če uporabljate tako virtualni konektor kot nastavitev Avtentikacija agentovv varnostnem delu Power Platform skrbniškega centra, morate omogočiti dostop na obeh mestih, da je to dovoljeno med izvajanjem. Če blokirate anonimni dostop na katerem koli od teh mest, se izvaja najbolj omejujoče vedenje in dostop je blokiran med izvajanjem. Na primer, upoštevajte podatke v naslednji tabeli.

Dostop v virtualnem konektorju Dostop v nastavitvah za preverjanje pristnosti za agente v skrbniškem središču Power Platform Izvrševanje med izvajanjem
Blokirano Blokirano Blokirano
Dovoljeno Blokirano Blokirano
Blokirano Dovoljeno Blokirano
Dovoljeno Dovoljeno Dovoljeno

Priporočamo, da vse stranke preidejo na uporabo nastavitve Avtentikacija agentov v administratorskem centru Power Platforme, da izkoristijo zmogljivosti skupin in pravil.

Kanali dostopa agentov (predogled)

[Ta razdelek je predizdajna dokumentacija in se lahko spremeni.]

Pomembno

  • To je funkcija predogleda.
  • Predogledne različice funkcij niso za komercialno uporabo in njihovo delovanje je lahko omejeno. Te funkcije so predmet dodatnih pogojev uporabe in so na voljo pred uradno izdajo, da lahko stranke dobijo zgodnje access in podajo povratne informacije.

Z uporabo te funkcije lahko administratorji nadzorujejo, kje so agenti objavljeni, tako da lahko stranke sodelujejo na več platformah. Administratorji lahko izbirajo med več razpoložljivimi kanali, kot so Microsoft Teams, Direct Line, Facebook, Dynamics 365 za podporo strankam, SharePoint in WhatsApp.

Funkcija dostopnih kanalov agentov je posodobljen okvir obstoječih virtualnih konektorjev. Pomaga vam pri skaliranju s konfiguracijami in pravili na ravni okolja. Če uporabljate tako virtualne konektorje kot tudi nastavitve dostopnih kanalov agentovv varnostnem delu Power Platform administratorskega centra, morate omogočiti dostop na obeh mestih. Če blokirate dostop do kanala na katerem koli od teh mest, se uveljavi najbolj omejujoče vedenje in dostop je blokiran. Na primer, upoštevajte podatke v naslednji tabeli.

Dostop v virtualnem konektorju Dostop v nastavitvah kanalov dostopa agentov v Power Platform administratorskem centru Izvrševanje med izvajanjem
Blokirano Blokirano Blokirano
Dovoljeno Blokirano Blokirano
Blokirano Dovoljeno Blokirano
Dovoljeno Dovoljeno Dovoljeno

Priporočamo, da vse stranke preidejo na uporabo nastavitev kanalov dostopa agentov v skrbniškem centru Power Platforme, da izkoristijo zmožnosti skupin in pravil.