Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
[Den här artikeln är en förhandsversion av dokumentationen och kan ändras.]
Rollbaserad åtkomstkontroll (RBAC) i Microsoft Power Platform administrationscenter är en säkerhetsmodell som är utformad för att hjälpa organisationer att hantera som kan göra vad över sina Power Platform-resurser med förtroende och flexibilitet. RBAC tillhandahåller en modern metod för åtkomsthantering, vilket gör det enklare att tilldela och framtvinga behörigheter för användare, grupper och programvaruautomatisering.
Viktigt!
- Det här är en förhandsgranskningsfunktion.
- Förhandsversionsfunktioner är inte avsedda för produktionsanvändning och kan ha begränsade funktioner. Dessa funktioner omfattas av kompletterande användningsvillkor och är tillgängliga före en officiell version så att kunderna kan få tidig åtkomst och ge feedback.
Med Power Platform RBAC kan administratörer:
- Ange vem som har åtkomst till specifika resurser.
- Bestäm vilka åtgärder som användare kan utföra, till exempel skapa, hantera eller visa.
- Tilldela behörigheter på olika nivåer: organisation (klientorganisation), miljögrupper och enskilda miljöer.
RBAC fungerar på Power Platform API-lagret, som representerar administrativ kontroll över resurser, medan Dataverse fortsätter att tillhandahålla sin egen grundläggande RBAC för affärsdata i miljöer.
Anmärkning
För närvarande fokuserar RBAC på att bredda stödet för service principals och hanterade identiteter inom API:et för Power Platform och de olika SDK:erna för hantering. Skrivskyddad, samt läs- och skrivbehörigheter som tilldelats i omfattningar lägre än hela klientorganisationen för användarupplevelsen för Power Platform-administratörscenter finns med i översikten men är ännu inte klara.
Fördelar med Power Platform RBAC
- Detaljerad åtkomst: Tilldela roller på klient-, miljögrupps- eller miljönivå för exakt kontroll.
- Inbyggda roller: Använd standardroller (till exempel miljöadministratör och tillverkare) för att anpassa till organisationens åtkomstprinciper.
- Flexibel avgränsning: Roller kan tillämpas på breda eller smala nivåer för att matcha operativa behov.
- Arv: Tilldelningar på en högre nivå, till exempel klientorganisation, ärvs av lägre nivåer som till exempel miljögrupper och miljöer.
Viktiga begrepp
Säkerhetsentiteter
Ett säkerhetsobjekt är en entitet i Microsoft Entra ID som kan beviljas åtkomst via RBAC-rolltilldelningar. Stödda säkerhetsprincipaler inkluderar:
- Användarprinciper: Mänskliga användare i Microsoft Entra ID genom sin e-postadress.
- Groups: Säkerhetsaktiverade grupper i Microsoft Entra ID med hjälp av deras grupp-ID.
- Service principals/hanterade identiteter: Appregistreringar i Microsoft Entra ID, samt både system- och användardefinierade hanterade identiteter. Tilldelas med sina respektive företagsobjekt-ID:n.
Omfång
Det här är nivån i hierarkin där en tilldelning görs.
- Klient: Omfattande behörigheter för alla miljögrupper och miljöer.
- Miljögrupp: En logisk gruppering av miljöer för kollektiv hantering. Behörigheter gäller för alla miljöer i gruppen.
- Miljö: Enskild arbetsyta för appar, agenter, data och automatiseringar. Behörigheter gäller för alla resurser i den här miljön.
Tilldelningar på bredare omfångsnivåer ger ärvda behörigheter på lägre nivåer om de inte åsidosätts specifikt.
Rolltilldelning
Rolltilldelningar är länkar mellan ett säkerhetsobjekt, en inbyggd rolldefinition och ett omfång. Exempeltilldelningar inkluderar att delegera hanteringen av en hel miljögrupp till en annan person eller en hanterad identitet, vilket frigör tid för den centrala IT-avdelningen att hantera resten av klientorganisationen.
Hantera rollbaserad åtkomstkontroll (RBAC) i Power Platform
RBAC-tilldelningar kan hanteras via Power Platform-API:er och SDK:er. Dessa API:er och SDK:er tillhandahåller programmatiska alternativ för att hantera roller, lämpliga för automatisering och integrering i större organisationer. En stegvis genomgång finns i Självstudie: Tilldela rollbaserade åtkomstkontrollroller till serviceprincipaler.
Datalagring och tillförlitlighet
Rolldefinitioner och tilldelningar lagras säkert och centralt för din klientorganisation och synkroniseras regionalt för att säkerställa tillförlitlig tillämpning och global åtkomst.
Rolldefinitioner
Rolldefinitioner är samlingar med behörigheter som beskriver vilka åtgärder som tillåts. Tilldelningsbara omfång bestäms av varje inbyggd roll. Roller kan inte anpassas eller ändras av kunder.
Inbyggda Power Platform-roller
Följande inbyggda roller är tillgängliga för att tilldela till användare, grupper och tjänstens huvudnamn i Power Platform RBAC:
| Rollnamn | Roll-ID | Tilldelningsbart omfång | Permissions |
|---|---|---|---|
| Rollbaserad administratör för Power Platform-åtkomstkontroll | 95e94555-018c-447b-8691-bdac8e12211e | /Hyresgäster/{0} | Alla behörigheter som slutar med .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete |
| Power Platform-läsare | c886ad2e-27f7-4874-8381-5849b8d8a090 | /Hyresgäster/{0} | Alla behörigheter som slutar med .Läsa |
| Power Platform-deltagare | ff954d61-a89a-4fbe-ace9-01c367b89f87 | /Hyresgäster/{0} | Kan hantera och läsa alla resurser, men kan inte göra eller ändra rolltilldelningar |
| Power Platform-ägare | 0cb07c69-1631-4725-ab35-e59e001c51ea | /Hyresgäster/{0} | Alla behörigheter |
Detaljerad referens om behörigheter, roller och integrering finns i Power Platform API-referens. Information om hur du tilldelar dessa roller programmatiskt finns i Handledning: Tilldela rollbaserade åtkomstkontrollroller till tjänstens principaler.