Dela via


Rollbaserad åtkomstkontroll för Administrationscenter för Power Platform (förhandsversion)

[Den här artikeln är en förhandsversion av dokumentationen och kan ändras.]

Rollbaserad åtkomstkontroll (RBAC) i Microsoft Power Platform administrationscenter är en säkerhetsmodell som är utformad för att hjälpa organisationer att hantera som kan göra vad över sina Power Platform-resurser med förtroende och flexibilitet. RBAC tillhandahåller en modern metod för åtkomsthantering, vilket gör det enklare att tilldela och framtvinga behörigheter för användare, grupper och programvaruautomatisering.

Viktigt!

  • Det här är en förhandsgranskningsfunktion.
  • Förhandsversionsfunktioner är inte avsedda för produktionsanvändning och kan ha begränsade funktioner. Dessa funktioner omfattas av kompletterande användningsvillkor och är tillgängliga före en officiell version så att kunderna kan få tidig åtkomst och ge feedback.

Med Power Platform RBAC kan administratörer:

  • Ange vem som har åtkomst till specifika resurser.
  • Bestäm vilka åtgärder som användare kan utföra, till exempel skapa, hantera eller visa.
  • Tilldela behörigheter på olika nivåer: organisation (klientorganisation), miljögrupper och enskilda miljöer.

RBAC fungerar på Power Platform API-lagret, som representerar administrativ kontroll över resurser, medan Dataverse fortsätter att tillhandahålla sin egen grundläggande RBAC för affärsdata i miljöer.

Anmärkning

För närvarande fokuserar RBAC på att bredda stödet för service principals och hanterade identiteter inom API:et för Power Platform och de olika SDK:erna för hantering. Skrivskyddad, samt läs- och skrivbehörigheter som tilldelats i omfattningar lägre än hela klientorganisationen för användarupplevelsen för Power Platform-administratörscenter finns med i översikten men är ännu inte klara.

Fördelar med Power Platform RBAC

  • Detaljerad åtkomst: Tilldela roller på klient-, miljögrupps- eller miljönivå för exakt kontroll.
  • Inbyggda roller: Använd standardroller (till exempel miljöadministratör och tillverkare) för att anpassa till organisationens åtkomstprinciper.
  • Flexibel avgränsning: Roller kan tillämpas på breda eller smala nivåer för att matcha operativa behov.
  • Arv: Tilldelningar på en högre nivå, till exempel klientorganisation, ärvs av lägre nivåer som till exempel miljögrupper och miljöer.

Viktiga begrepp

Säkerhetsentiteter

Ett säkerhetsobjekt är en entitet i Microsoft Entra ID som kan beviljas åtkomst via RBAC-rolltilldelningar. Stödda säkerhetsprincipaler inkluderar:

  • Användarprinciper: Mänskliga användare i Microsoft Entra ID genom sin e-postadress.
  • Groups: Säkerhetsaktiverade grupper i Microsoft Entra ID med hjälp av deras grupp-ID.
  • Service principals/hanterade identiteter: Appregistreringar i Microsoft Entra ID, samt både system- och användardefinierade hanterade identiteter. Tilldelas med sina respektive företagsobjekt-ID:n.

Omfång

Det här är nivån i hierarkin där en tilldelning görs.

  • Klient: Omfattande behörigheter för alla miljögrupper och miljöer.
  • Miljögrupp: En logisk gruppering av miljöer för kollektiv hantering. Behörigheter gäller för alla miljöer i gruppen.
  • Miljö: Enskild arbetsyta för appar, agenter, data och automatiseringar. Behörigheter gäller för alla resurser i den här miljön.

Tilldelningar på bredare omfångsnivåer ger ärvda behörigheter på lägre nivåer om de inte åsidosätts specifikt.

Rolltilldelning

Rolltilldelningar är länkar mellan ett säkerhetsobjekt, en inbyggd rolldefinition och ett omfång. Exempeltilldelningar inkluderar att delegera hanteringen av en hel miljögrupp till en annan person eller en hanterad identitet, vilket frigör tid för den centrala IT-avdelningen att hantera resten av klientorganisationen.

Hantera rollbaserad åtkomstkontroll (RBAC) i Power Platform

RBAC-tilldelningar kan hanteras via Power Platform-API:er och SDK:er. Dessa API:er och SDK:er tillhandahåller programmatiska alternativ för att hantera roller, lämpliga för automatisering och integrering i större organisationer. En stegvis genomgång finns i Självstudie: Tilldela rollbaserade åtkomstkontrollroller till serviceprincipaler.

Datalagring och tillförlitlighet

Rolldefinitioner och tilldelningar lagras säkert och centralt för din klientorganisation och synkroniseras regionalt för att säkerställa tillförlitlig tillämpning och global åtkomst.

Rolldefinitioner

Rolldefinitioner är samlingar med behörigheter som beskriver vilka åtgärder som tillåts. Tilldelningsbara omfång bestäms av varje inbyggd roll. Roller kan inte anpassas eller ändras av kunder.

Inbyggda Power Platform-roller

Följande inbyggda roller är tillgängliga för att tilldela till användare, grupper och tjänstens huvudnamn i Power Platform RBAC:

Rollnamn Roll-ID Tilldelningsbart omfång Permissions
Rollbaserad administratör för Power Platform-åtkomstkontroll 95e94555-018c-447b-8691-bdac8e12211e /Hyresgäster/{0} Alla behörigheter som slutar med .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete
Power Platform-läsare c886ad2e-27f7-4874-8381-5849b8d8a090 /Hyresgäster/{0} Alla behörigheter som slutar med .Läsa
Power Platform-deltagare ff954d61-a89a-4fbe-ace9-01c367b89f87 /Hyresgäster/{0} Kan hantera och läsa alla resurser, men kan inte göra eller ändra rolltilldelningar
Power Platform-ägare 0cb07c69-1631-4725-ab35-e59e001c51ea /Hyresgäster/{0} Alla behörigheter

Detaljerad referens om behörigheter, roller och integrering finns i Power Platform API-referens. Information om hur du tilldelar dessa roller programmatiskt finns i Handledning: Tilldela rollbaserade åtkomstkontrollroller till tjänstens principaler.