Åtkomstkontroller för Dataverse och Power Platform
Power Platform innehåller flera åtkomstkontroller för att följa regionala suveränitetsregler och användarsekretess. Datahanterings- och krypteringskontroller gör att du kan se till att kunddata i Dataverse finns kvar i ursprungskällan (till exempel Dataverse eller SharePoint).
Power Platform-appar använder Azure Storage och Azure SQL Database för databeständighet. Data som används i mobilappar krypteras och lagras i SQL Express. Azure SQL Database krypterar kunddata fullständigt med Transparent Data Encryption (TDE)-teknik. Alla beständiga data krypteras som standard med Microsoft-hanterade nycklar och många Power Platform-produkter låter kunderna hantera sina egna krypteringsnycklar (kundhanterade nycklar) i Microsoft Azure Key Vault.
Dessutom gör Identitetshantering, rollbaserad säkerhet och detaljerade behörighetskontroller att Dataverse- och Power Platform-kunder kan kombinera affärsenheter, rollbaserad säkerhet, radbaserad säkerhet och kolumnbaserad säkerhet.
Med hjälp av funktionerna kan användarnas åtkomst till information styras exakt, så att suveränitetskontrollkraven kan uppfyllas.
Rollbaserad åtkomstkontroll (RBAC)
Rollbaserad åtkomst (RBAC), även kallad rollbaserad säkerhet, är en metod som ger slutanvändare behörigheter enligt deras roll i din organisation. Den hjälper dig hantera åtkomst på ett enkelt och hanterbart sätt. Den minskar också antalet fel som kan inträffa när du tilldelar behörigheter individuellt.
Detaljerade RBAC-kontroller Dataverse kan säkerställa att användarna har exakt de behörigheter som krävs för deras roller. Behörigheter kan beviljar på miljö-, roll-, databas-, tabell-, rad- och kolumnnivå. Organisationer kan definiera vem som kan läsa, skriva, ta bort eller ändra specifika poster, fält eller appar. Denna granularitet bidrar till att respektera kunddatas suveränitet. Mer information finns i Konfigurera användarsäkerhet i en miljö – Power Platform | Microsoft Learn.
Dataverse-miljöer har fördefinierade säkerhetsroller som följer principen om lägsta åtkomst som krävs. Dessa roller ger användare den lägsta åtkomst de behöver för att utföra sina uppgifter i specifika appar. Vilka roller som är tillgängliga beror på miljötypen och installerade appar.
Om en miljö har en Dataverse-databas följer du principerna för lägsta åtkomst och minimerar antalet användare som har åtkomst till rollen Systemadministratör.
För miljöer utan Dataverse-databas finns två fördefinierade roller:
Miljöadministratör: Utför administrativa åtgärder, förbereder databaser, hanterar resurser och skapar principer för förhindrande av dataförlust.
Miljöskapare: Skapar resurser (appar, anslutningar, API:er osv.) men saknar privilegier för dataåtkomst.
Kontrollera åtkomsten till både appar och Dataverse via Power Apps genom att följa vägledningen här Så här kontrollerar du app- och Dataverse-åtkomst – Power Platform Community (microsoft.com).
Privileged Identity Management (PIM)
PIM är en tjänst i Microsoft Entra ID som hjälper dig hantera kontroll av och övervaka åtkomsten till viktiga resurser. Med den kan du skydda dina suveräna Dataverse-data mot risken för åtkomst från en skadliga insider eller skadliga Microsoft Cloud-leverantörer. Här är några PIM-funktioner som kan hjälpa dig:
Just-In-Time-åtkomst: Med PIM får användare just-in-time-åtkomst till Microsoft Entra ID och Azure-resurser. Det innebär att användare får tillfälliga behörigheter för att utföra uppgifter, vilket förhindrar att illvilliga eller obehöriga användare får åtkomst efter att behörigheten har upphört.
Tidsbunden åtkomst: Du kan ange tidsbunden åtkomst till resurser med start- och slutdatum. Den här typen av åtkomst begränsar den tid som en användare kan få tillgång till känsliga data, vilket minskar risken för exponering.
Godkännandebaserad rollaktivering: PIM kräver godkännande för att aktivera priviligierade roller. Det här steget lägger till ett extra lager med kontroll och transparens genom att se till att en högre instans godkänner aktivering av roller.
Flerfaktorsautentisering: PIM framtvingar multifaktorautentisering för att aktivera roller. Vid den här processen uppmanas användaren att bekräfta sin identitet genom minst två separata former av verifiering.
Åtkomstgranskning: Med PIM kan du utföra åtkomstgranskningar för att säkerställa att användarna fortfarande behöver tilldelade roller. Med hjälp av granskningarna kan du ta bort onödiga åtkomsträttigheter och minska risken för insider-hot.
Med Entras andra kontroller för villkorlig åtkomst och platsmedvetenheten kan PIM hjälpa dig kontrollera åtkomsten till miljöer genom att endast tillåta betrodda enheter, platser och andra villkor, som kan utvärderas för autentisering. Med hjälp av dessa funktioner i PIM kan du minska risken för att en illvillig insider eller en komprometterad Microsoft Cloud-leverantör får åtkomst till dina data som lagras i Dynamics-molnet. Mer information om PIM finns i Vad är Privileged Identity Management? – Microsoft Entra ID-styrning | Microsoft Learn.
Säkerhetsroller
Du kan skydda dina data och se till att användarna har det lägsta privilegium som krävs genom att använda Dataverse-säkerhetsroller för autentisering och datanivå som definierar rad-, fält-, hierarki- och gruppskydd. Med de här rollerna kan du ange detaljerad säkerhet på fältnivå. Dataverse implementerar både privilegium- och åtkomstkontroller som hjälper dig att behålla kontrollen. Privilegier hanteras med hjälp av säkerhetsroller eller teamtilldelningar, och åtkomstkontroller hanteras med hjälp av ägarskap, rollåtkomst, delad åtkomst eller hierarkiåtkomst.
För att minska risken för oavsiktliga avslöjanden av data och se till att endast behörig personal kan göra dataöverföringar ställer du in användarbehörigheter för att begränsa Entra gästanvändarkonton från att skapa Power Apps. När du tilldelar privilegier och arv åt en användare eller ett team, se till att varje person bara får lämplig privilegienivå.
Mer information om Dataverse-säkerhetsroller och privilegier finns för att hjälpa dig säkerställa att endast behöriga användare har åtkomst till dina suveräna tillgångar.
Affärsenheter
Varje Dataverse databas har en enda rotaffärsenhet. Affärsenheten definierar en säkerhetsgräns, som fungerar med rollbaserad säkerhet, för att hantera användare och de data de har åtkomst till. Dessa kan underlätta suveräna kontroller, särskilt i stora eller komplexa organisationer med flera affärsenheter med olika nivåer av åtkomst och begränsningar. Att skapa underordnade affärsenheter och att tillhandahålla roller med lägsta möjliga åtkomstbehörighet fungerar som skyddsmekanismer för datasuveränitet. Affärsenheter är specifika för en miljö och kan hanteras med miljökontrollerna i administrationscenter.
Dataverse använder också kontrollerna i Microsoft Entra-mekanismer för identitets- och åtkomsthantering för att säkerställa att endast auktoriserade användare får åtkomst till miljön, data och rapporter. Och eftersom Dataverse bygger på Azure har den dessutom fördelarna med Azure-plattformens kraftfulla säkerhetstekniker.
Kryptering och nyckelhantering
Dynamics 365 körs på Azure som en tjänst med flera organisationer i samma installation. Det innebär att flera kunders distributioner, virtuella datorer och data lagras på samma fysiska maskinvara. Azure använder logiska kontroller för att ge skalan och de ekonomiska fördelarna med tjänster med flera organisationer i samma installation, samtidigt som de hindrar kunder från att komma åt varandras data.
Kunddata i Dataverse finns kvar i sin ursprungskälla (till exempel Dataverse eller SharePoint). Power Platform-appar använder Azure Storage och Azure SQL Database för databeständighet. Data som används i mobilappar krypteras och lagras i SQL Express.
Dataverse krypterar data på disk i realtid med SQL Server Transparent Data Encryption (TDE) med hjälp av starka nycklar som Microsoft hanterar. Azure Storage Encryption krypterar kunddata som lagras i Azure Blob Storage. Power Platform krypterar alla data som det sparar som standard med hjälp av nycklar som Microsoft hanterar. Dynamics hanterade miljö-kunder som har rätt licenser och prenumerationer bör använda kundhanterade nycklar när de kan. Kundhanterade nycklar fungerar med Dataverse och de flesta Dynamics 365-apparna.
Varning
Tänk på att om de kundhanterade nycklarna används i en miljö som redan har befintliga Power Automate-flöden kommer flödesdata fortsätta att krypteras med den Microsoft-hanterade nyckeln, inte med kundens nyckel. De kundhanterade nycklarna krypterar endast data som lagras i Microsoft Dataverse. Alla icke-Dataverse data och alla anslutningsprograminställningar krypteras av den Microsoft-hanterade nyckeln.Observera att kryptering på disk inte stoppar operatoråtkomsten när data används.
För Power BI krypterar Microsofts hanterade nycklar data i vila och data som bearbetas som standard. För att uppfylla suveränitetskrav bättra bör du om möjligt ta med din egen nyckel (BYOK) för att hantera modelldata som laddats upp från Power BI Desktop-filen (.pbix). Beroende på dina specifika behov kan du behålla dina kundhanterade nycklar eller BYOK-nycklar i Azure Key Vault, eller i din egen lokala maskinvarusäkerhetsmodul (HSM). För att ge bättre åtkomstkontroll och transparens loggas all åtkomst till eller försök till åtkomst i Azure Key Vault. Azure Managed HSM-stöd (mHSM) för Dataverse finns i förhandsversion. På så sätt kan du återkalla Microsofts åtkomst till nycklarna om det behövs.
Mer information finns i Hantera din kundhanterade krypteringsnyckel i Power Platform - Power Platform | Microsoft Learn.