แชร์ผ่าน


คำแนะนำเกี่ยวกับการแชร์และสิทธิ์ของโฟลว์ระบบคลาวด์

คู่มือนี้สามารถช่วยในการระบุสถานการณ์การแชร์โฟลว์ที่เหมาะสมและสร้างสิทธิ์เพื่อจัดการการเข้าถึงของผู้ใช้และรับรองความปลอดภัย

จัดการสิทธิ์และบทบาทในสภาพแวดล้อม Power Automate

การจัดการว่าใครสามารถสร้าง แก้ไข หรือเพียงแค่ดำเนินการกับโฟลว์เป็นสิ่งสำคัญในการรักษาสภาพแวดล้อม Power Automate ที่ปลอดภัยและเป็นระเบียบ รูปแบบความปลอดภัยของ Power Automate ทำงานในสิทธิ์หลายระดับ:

  • บทบาทในระดับสภาพแวดล้อม (เช่น ผู้ดูแลระบบสภาพแวดล้อมและผู้สร้างสภาพแวดล้อม): ควบคุมความสามารถของผู้ใช้ในการจัดการหรือสร้างทรัพยากรในสภาพแวดล้อมที่กำหนด
  • บทบาทความปลอดภัยของ Dataverse (หากสภาพแวดล้อมมีฐานข้อมูล Dataverse): เช่น ผู้ใช้พื้นฐาน ผู้กำหนดค่าระบบ และอื่นๆ ซึ่งควบคุมการเข้าถึงข้อมูลและเอนทิตี ตัวอย่างเช่น โดยทั่วไป ผู้ใช้ต้องมีบทบาทผู้ใช้พื้นฐานเป็นอย่างน้อยเพื่อเรียกใช้แอปหรือโฟลว์ที่ใช้ข้อมูล Dataverse
  • สิทธิ์ระดับโฟลว์: แชร์การตั้งค่าในแต่ละโฟลว์ที่ทำให้ผู้ใช้รายอื่นเป็นเจ้าของร่วม (ที่มีสิทธิ์แก้ไข) หรือผู้ใช้ที่เรียกใช้อย่างเดียว

บทบาทและความปลอดภัยของสภาพแวดล้อม

ในแต่ละสภาพแวดล้อม เฉพาะผู้ใช้ที่มีบทบาทที่เหมาะสมเท่านั้นที่สามารถสร้างหรือจัดการทรัพยากรได้

  • ผู้ดูแลระบบสภาพแวดล้อม: มีการควบคุมสภาพแวดล้อมอย่างเต็มรูปแบบ ผู้ดูแลระบบสภาพแวดล้อมสามารถจัดการทรัพยากรทั้งหมด รวมถึงการดูโฟลว์ทั้งหมด การเพิ่มและการลบผู้ใช้ และการตั้งค่านโยบาย ในสภาพแวดล้อมที่ไม่มี Dataverse บทบาทนี้เพียงอย่างเดียวสามารถทำงานของผู้ดูแลระบบได้ ในสภาพแวดล้อมที่เปิดใช้งาน Dataverse บทบาทผู้ดูแลระบบใน Dataverse มีจุดประสงค์ที่คล้ายคลึงกันสำหรับการดำเนินการข้อมูล

  • ผู้สร้างสภาพแวดล้อม: บทบาทนี้อนุญาตให้ผู้ใช้สร้างทรัพยากรใหม่ เช่น โฟลว์ แอป และการเชื่อมต่อในสภาพแวดล้อม บทบาทผู้สร้างสภาพแวดล้อมไม่ได้ให้สิทธิ์เข้าถึงข้อมูลที่มีอยู่ใน Dataverse แต่จะมอบความสามารถในการสร้างและแชร์อาร์ทิแฟกต์เท่านั้น Microsoft เป็นไปตามรูปแบบที่มีสิทธิ์น้อยที่สุดสำหรับบทบาทที่กำหนดไว้ล่วงหน้า: ผู้สร้างสภาพแวดล้อมมีสิทธิ์การเข้าถึงขั้นต่ำที่จำเป็นในการสร้างแอป/โฟลว์โดยไม่เปิดเผยข้อมูลที่ไม่ได้รับอนุญาตให้แสดง ผู้สร้างสามารถแชร์แอป/โฟลว์ที่สร้างกับผู้อื่นในองค์กรได้ตามต้องการ แต่จะไม่สามารถยกระดับสิทธิ์ของตนเองในการอ่านข้อมูลได้ เว้นแต่จะได้รับบทบาท Dataverse เพิ่มเติม

  • ผู้ใช้ในสภาพแวดล้อม (ผู้ใช้พื้นฐาน): ในสภาพแวดล้อมที่ได้รับการสนับสนุนจาก Dataverse, ผู้ใช้ทั่วไปต้องได้รับการกำหนดบทบาทความปลอดภัยผู้ใช้พื้นฐาน (บางครั้งเรียกว่า ผู้ใช้ Common Data Service) เพื่อเรียกใช้แอปหรือใช้โฟลว์ที่ทำงานกับกับข้อมูล Dataverse ตามค่าเริ่มต้น การเพิ่มผู้ใช้ลงในสภาพแวดล้อม โดยเฉพาะอย่างยิ่งหากสภาพแวดล้อมมีฐานข้อมูล Dataverse อาจต้องมีการกำหนดบทบาทดังกล่าวอย่างชัดเจน สิ่งนี้ทำให้มั่นใจได้ว่าพวกเขาสามารถเรียกใช้โซลูชันได้ แต่มีสิทธิ์พื้นฐานเกี่ยวกับข้อมูลเท่านั้น ในสภาพแวดล้อมที่ไม่มี Dataverse หากผู้ใช้ถูกแชร์โฟลว์สำหรับการเรียกใช้อย่างเดียว ผู้ใช้อาจไม่ปรากฏในรายชื่อผู้ใช้สภาพแวดล้อม เว้นแต่จะเพิ่มด้วยตนเอง สิทธิ์ของพวกเขาผ่านการแชร์โฟลว์เท่านั้น

สิทธิ์การแชร์ระดับโฟลว์

ในระดับโฟลว์แต่ละรายการ เจ้าของสามารถแชร์โฟลว์ระบบคลาวด์ได้สองวิธีหลัก: เพิ่มเจ้าของร่วม หรือกำหนดผู้ใช้ที่เรียกใช้อย่างเดียว สิ่งสำคัญคือต้องเข้าใจความแตกต่าง

  • เจ้าของ/เจ้าของร่วม: โดยพื้นฐานแล้ว เจ้าของร่วมมีสิทธิ์เช่นเดียวกับผู้สร้างโฟลว์ดั้งเดิม เจ้าของร่วมสามารถดูประวัติการเรียกใช้ แก้ไขการออกแบบของโฟลว์ เปลี่ยนการตั้งค่า เริ่มและหยุดโฟลว์ จัดการการเชื่อมต่อ และเพิ่มหรือลบเจ้าของรายอื่นได้ กล่าวอีกนัยหนึ่งคือการควบคุมทั้งหมดจะมอบให้กับเจ้าของร่วมยกเว้นว่าพวกเขาไม่สามารถลบผู้สร้างดั้งเดิมได้ เจ้าของร่วมยังแสดงโฟลว์ในรายการโฟลว์ของทีมและสามารถจัดการโฟลว์ได้เหมือนกับโฟลว์ใดๆ ที่พวกเขาสร้างขึ้นเอง เนื่องจากสิทธิ์เหล่านี้มีความกว้าง จึงควรเพิ่มเฉพาะบุคคลหรือกลุ่มที่เชื่อถือได้เป็นเจ้าของร่วมเท่านั้น

    ตัวอย่าง: หากอลิซเป็นเจ้าของร่วมของโฟลว์ของบ็อบ อลิซสามารถแก้ไขหรือลบโฟลว์นั้นได้ ดังนั้นทีมของบ็อบจึงควรเพิ่มอลิซก็ต่อเมื่อมีจุดประสงค์เพื่อการเข้าถึงดังกล่าวเท่านั้น

  • ผู้ใช้ที่เรียกใช้อย่างเดียว: ผู้ใช้ที่เรียกใช้อย่างเดียวจะถูกจำกัดให้ดำเนินการโฟลว์ ซึ่งโดยทั่วไปจะผ่านทริกเกอร์ด้วยตนเอง เช่น ทริกเกอร์ปุ่มหรือรายการ SharePoint พวกเขาไม่สามารถเปิดโฟลว์ในโหมดแก้ไข ดูตรรกะภายใน หรือดูประวัติการเรียกใช้ที่ผ่านมาได้ เหมาะอย่างยิ่งสำหรับสถานการณ์ที่ต้องการให้เพื่อนร่วมงานได้รับประโยชน์จากระบบอัตโนมัติ ตัวอย่างเช่น เรียกใช้โฟลว์ปุ่มหรืองานประมวลผลข้อมูลทันทีโดยไม่ต้องให้สิทธิ์การออกแบบ ผู้ใช้ที่เรียกใช้อย่างเดียวจะแสดงชื่อของโฟลว์และสามารถเรียกใช้ได้ แต่หากพวกเขาพยายามตรวจสอบรายละเอียด พวกเขาจะมีการมองเห็นที่จำกัด นอกจากนี้ยังไม่สามารถเพิ่มผู้อื่นหรือเปลี่ยนแปลงโฟลว์ในทางใดทางหนึ่ง

    ตัวอย่าง: เจ้าหน้าที่ให้ความช่วยเหลือมีโฟลว์ปุ่ม Power Automate สำหรับ สร้างตั๋วและส่งการตอบรับ บุคลากรหน้างานทั้งหมดจะถูกเพิ่มเป็นผู้ใช้ที่เรียกใช้อย่างเดียวเพื่อให้สามารถทริกเกอร์โฟลว์จากอุปกรณ์ของตนได้ แต่จะไม่สามารถเปลี่ยนแปลงการทำงานของโฟลว์ได้

ความปลอดภัยเฉพาะทรัพยากรเทียบกับบทบาทในสภาพแวดล้อม

บทบาทสภาพแวดล้อมและสิทธิ์การแชร์โฟลว์ทำงานควบคู่กัน การเป็นผู้ดูแลระบบสภาพแวดล้อมหรือมีสิทธิ์บางอย่างของ Dataverse สามารถอนุญาตให้ผู้ใช้ดูหรือแก้ไขโฟลว์ได้โดยไม่คำนึงถึงการแชร์อย่างชัดแจ้ง เนื่องจากมีการเข้าถึงในวงกว้าง

  • ผู้ดูแลระบบ Power Platform หรือผู้ดูแลระบบสภาพแวดล้อมสามารถแสดงและจัดการโฟลว์ทั้งหมดในสภาพแวดล้อมได้ แม้จะไม่ได้แชร์กับพวกเขาเป็นรายบุคคลก็ตาม ตัวอย่างเช่น ผู้ดูแลระบบส่วนกลางสามารถเพิ่มตนเองเป็นเจ้าของโฟลว์ใดก็ได้หากจำเป็น
  • ในทางกลับกัน ผู้ใช้ที่ไม่มีบทบาทในสภาพแวดล้อมจะได้รับสิทธิ์การเข้าถึงโฟลว์เฉพาะผ่านการแชร์ ในกรณีนี้ ผู้ใช้รายนั้นจะกลายเป็นผู้เข้าร่วมกรณีพิเศษในโฟลว์หนึ่ง แต่อาจไม่สามารถเข้าถึงทรัพยากรอื่นๆ ในสภาพแวดล้อมได้

ในการจัดการสิทธิ์อย่างมีประสิทธิภาพ องค์กรควรกำหนดอย่างเป็นทางการว่าผู้ใช้รายใดเป็นผู้สร้างโฟลว์ (ผู้สร้าง) และผู้ใช้โฟลว์* (ผู้ใช้งาน) จากนั้นจึงใช้บทบาทตามนั้น ส่วนต่อไปนี้จะอธิบายแนวทางปฏิบัติที่ดีที่สุดสำหรับการนำความแตกต่างเหล่านี้ไปใช้และลดความเสี่ยง

ระดับสิทธิ์ใน Power Automate เจ้าของเทียบกับผู้ใช้ที่เรียกใช้อย่างเดียว

ลักษณะสำคัญของการจัดการความปลอดภัยของโฟลว์คือการทำความเข้าใจความสามารถของระดับสิทธิ์การแชร์ที่แตกต่างกัน ตารางต่อไปนี้สรุปความแตกต่างระหว่างเจ้าของร่วมกับผู้ใช้ที่เรียกใช้อย่างเดียวสำหรับโฟลว์ระบบคลาวด์ โดยจะเปรียบเทียบสิทธิ์และความสามารถของเจ้าของร่วมของโฟลว์กับผู้ใช้ที่เรียกใช้อย่างเดียวใน Power Automate

ความสามารถ / การเข้าถึง เจ้าของร่วม (สามารถแก้ไขได้) ผู้ใช้แบบรันอย่างเดียว (สามารถเรียกใช้ได้)
ดูและแก้ไขข้อกำหนดของโฟลว์ ใช่ มีสิทธิ์เข้าถึงแบบเต็มเพื่อดูและแก้ไขขั้นตอน การตั้งค่า และการเชื่อมต่อของโฟลว์ ไม่ใช่ ไม่สามารถเปิดโฟลว์ในตัวแก้ไขหรือรับการกำหนดค่าได้ พวกเขาได้รับอินเทอร์เฟซการทำงานเท่านั้น
เรียกใช้/ทริกเกอร์โฟลว์ ใช่ สามารถเรียกใช้โฟลว์และแก้ไขทริกเกอร์ได้ด้วยตนเอง ใช่ สามารถทริกเกอร์โฟลว์ (ตัวอย่างเช่น เลือกปุ่มหรือใช้การดำเนินการทริกเกอร์ที่กำหนด) ตามที่เจ้าของโฟลว์อนุญาต
ดูประวัติการเรียกใช้ (บันทึกการดำเนินการ) ใช่ สามารถดูการเรียกใช้ที่ผ่านมา สถานะความสำเร็จและความล้มเหลว และผลลัพธ์ในประวัติการเรียกใช้ ไม่ใช่ ไม่สามารถแสดงประวัติการเรียกใช้โฟลว์หรือรายละเอียดของการดำเนินการที่ผ่านมาได้
จัดการโฟลว์ (เปิด/ปิด เปลี่ยนชื่อ ลบ) ใช่ สามารถเปลี่ยนคุณสมบัติของโฟลว์ เปิดหรือปิด อัปเดตการเชื่อมต่อ และลบโฟลว์ทั้งหมดได้ ไม่ใช่ ไม่สามารถเปลี่ยนแปลงสถานะหรือการตั้งค่าของโฟลว์ได้ พวกเขาได้รับอนุญาตให้เรียกใช้เท่านั้น
แชร์โฟลว์กับผู้อื่น ใช่ สามารถเพิ่มหรือลบเจ้าของร่วมรายอื่นได้ ยกเว้นว่าจะไม่สามารถลบผู้สร้างดั้งเดิมได้ สามารถกำหนดผู้ใช้ที่รันอย่างเดียวได้ด้วย ไม่ใช่ ไม่สามารถแชร์โฟลว์กับคนอื่นได้ พวกเขาเป็นผู้รับผลประโยชน์จากการเข้าถึง ไม่ใช่ผู้ให้สิทธิ์การเข้าถึง
ใช้การเชื่อมต่อของตัวเอง (ตัวเรียก) ไม่ระบุ เจ้าของร่วมใช้การเชื่อมต่อที่กำหนดไว้ของโฟลว์ พวกเขาสามารถอัปเดตการเชื่อมต่อได้หากจำเป็น ขึ้นอยู่กับ ผู้ใช้ที่เรียกใช้อย่างเดียวอาจจำเป็นต้องใช้การเชื่อมต่อของตนเองเมื่อเรียกใช้ หากมีการกำหนดค่าโฟลว์ด้วย จัดหาโดยผู้ใช้ที่เรียกใช้อย่างเดียว สำหรับตัวเชื่อมต่อ มิฉะนั้น โฟลว์จะใช้การเชื่อมต่อของเจ้าของ
การมองเห็นในส่วนติดต่อผู้ใช้ Power Automate ปรากฏภายใต้โฟลว์ทีมสำหรับเจ้าของทั้งหมด ชื่อของเจ้าของร่วมจะแสดงอยู่ในรายชื่อเจ้าของ ปรากฏในรายชื่อผู้ใช้ที่เรียกใช้อย่างเดียวของโฟลว์ (หน้ารายละเอียดของโฟลว์) สำหรับเจ้าของ อย่างไรก็ตาม ผู้ใช้ที่เรียกใช้อย่างเดียวจะได้รับโฟลว์เฉพาะในบริบทที่พวกเขาสามารถเรียกใช้โฟลว์เท่านั้น (ตัวอย่างเช่น บนปุ่มหรือภายในแอป ไม่ได้แสดงอยู่ภายใต้โฟลว์ที่เป็นเจ้าของหรือโฟลว์ของทีม)

ในทางปฏิบัติ ความแตกต่างเหล่านี้หมายความว่าเจ้าของร่วมควรจำกัดเฉพาะผู้ใช้ที่ต้องการทำงานร่วมกันในการออกแบบหรือการบำรุงรักษาโฟลว์อย่างแท้จริง ในขณะที่การแชร์แบบเรียกใช้อย่างเดียวเป็นที่ต้องการสำหรับการกระจายฟังก์ชันการทำงานของโฟลว์ในวงกว้าง คำแนะนำของ Microsoft ตอกย้ำสิ่งนี้: "เพิ่มเจ้าของร่วมสำหรับการทำงานร่วมกันของโฟลว์ตามความจำเป็นเท่านั้น ในกรณีส่วนใหญ่ หากจำเป็นต้องแชร์โฟลว์ ให้แชร์โฟลว์นั้นด้วยสิทธิ์เรียกใช้เท่านั้น" สิ่งนี้ทำให้มั่นใจได้ว่าผู้ใช้จะได้รับประโยชน์จากระบบอัตโนมัติโดยไม่ต้องเสี่ยงกับการดัดแปลงโดยไม่ได้รับอนุญาตหรือการเปิดเผยโฟลว์ภายใน

ลดความเสี่ยงของการแบ่งปันโฟลว์นอกสภาพแวดล้อม

การอนุญาตให้ผู้ใช้ที่ไม่ใช่สมาชิกสภาพแวดล้อมเข้าถึงโฟลว์อาจทำให้เกิดความเสี่ยงบางประการ:

  • จุดบอดด้านการกำกับดูแล: ผู้ดูแลระบบอาจไม่ทราบว่าใครมีสิทธิ์เข้าถึง
  • การเปิดเผยข้อมูลที่อาจเกิดขึ้น: หากโฟลว์จัดการกับข้อมูลที่ละเอียดอ่อน
  • การเข้าถึงแบบเรียกใช้อย่างเดียว: อาจเป็นปัญหาหากทริกเกอร์อนุญาตให้มองเห็นอินพุตหรือเอาต์พุตของพารามิเตอร์ และสูญเสียการควบคุมการเปลี่ยนแปลง นี่คือเวลาที่เจ้าของร่วมภายนอกทีมทำการแก้ไขโดยไม่ได้ตั้งใจ

เพื่อลดความเสี่ยงเหล่านี้ องค์กรควรใช้นโยบายการตรวจสอบและการควบคุมทางเทคนิคร่วมกัน

  • บังคับใช้การควบคุมการเข้าถึงสภาพแวดล้อม: แนวทางปฏิบัติขั้นพื้นฐานคือการจำกัดการเป็นสมาชิกสภาพแวดล้อมโดยใช้กลุ่มความปลอดภัย Microsoft Entra (Azure AD) การเชื่อมโยงกลุ่มความปลอดภัยกับสภาพแวดล้อม มีเพียงผู้ใช้ในกลุ่มนั้นเท่านั้นที่สามารถเพิ่มลงในบทบาทของสภาพแวดล้อม ซึ่งหมายความว่าแม้ว่าผู้สร้างจะพยายามแชร์โฟลว์กับบุคคลภายนอกกลุ่ม แต่บุคคลนั้นจะไม่ถูกเพิ่มลงในสภาพแวดล้อมโดยอัตโนมัติ ในสภาพแวดล้อมที่มีกลุ่มความปลอดภัยที่เกี่ยวข้อง ผู้ใช้ที่ไม่ได้อยู่ในกลุ่มจะเป็นบุคคลภายนอก และมีความสามารถที่จำกัดจนกว่าผู้ดูแลระบบจะให้สิทธิ์การเข้าถึง การตั้งค่านี้จะบล็อกบุคคลภายนอกไม่ให้เข้าถึงทรัพยากรสภาพแวดล้อม เว้นแต่ผู้ดูแลระบบจะเพิ่มบุคคลภายนอกอย่างชัดเจนโดยการเพิ่มลงในกลุ่มความปลอดภัยตามนโยบาย

    ตัวอย่างเช่น หากสภาพแวดล้อม HR Apps ของ Contoso เชื่อมโยงกับกลุ่มความปลอดภัย HR-Team ผู้ใช้จาก Finance จะไม่สามารถเป็นเจ้าของร่วมของโฟลว์ใน HR Apps ได้ เว้นแต่ผู้ดูแลระบบจะเพิ่มพวกเขาลงในกลุ่ม HR-Team ก่อน การใช้กลุ่มความปลอดภัยในลักษณะนี้จะช่วยให้องค์กรรักษาขอบเขตที่ชัดเจนว่าใครบ้างที่ได้รับอนุมัติให้ใช้แต่ละสภาพแวดล้อม

  • ตรวจสอบและจำกัดการเป็นเจ้าของร่วม: การแชร์โฟลว์กับเจ้าของร่วมควรทำเท่าที่จำเป็น เจ้าของร่วมแต่ละรายจะกลายเป็นเจ้าของโฟลว์โดยสมบูรณ์อย่างมีประสิทธิภาพ ดังนั้น จำกัดจำนวนเจ้าของร่วมให้เหลือเฉพาะที่จำเป็นเท่านั้น หากมีการแชร์โฟลว์กับบุคคลภายนอก เช่น นักพัฒนาหรือที่ปรึกษาจากทีมอื่นเพื่อแก้ไขปัญหา ให้ตรวจสอบว่าคุณได้ลบการเป็นเจ้าของร่วมของพวกเขาออกหลังจากที่ปัญหาได้รับการแก้ไขแล้ว ทำเช่นนี้เว้นแต่จะมีความจำเป็นอย่างต่อเนื่อง องค์กรอาจใช้กระบวนการกำกับดูแลที่การเพิ่มเจ้าของร่วมนอกสภาพแวดล้อมทำให้เกิดการแจ้งเตือนหรือต้องได้รับการอนุมัติ ซึ่งสามารถทำได้โดยใช้เครื่องมือการกำกับดูแล Power Automate (ตัวอย่างเช่น โฟลว์ผู้ดูแลระบบที่ใช้ตัวเชื่อมต่อการดูแลระบบ Power Platform เพื่อตรวจหาเมื่อมีการเพิ่มเจ้าของใหม่ลงในโฟลว์) จากนั้นจะแจ้งฝ่ายไอทีหรือทีมศูนย์ความเป็นเลิศ Power Platform

  • ต้องการการแชร์แบบเรียกใช้อย่างเดียวสำหรับผู้ใช้ภายนอก: หากการแชร์กับผู้ใช้ที่ไม่ใช่สมาชิกสภาพแวดล้อมเป็นสิ่งที่หลีกเลี่ยงไม่ได้หรือมีเหตุผล ให้ใช้สิทธิ์เรียกใช้อย่างเดียวในทุกที่ที่ทำได้แทนสิทธิ์ในการแก้ไขแบบเต็ม การเข้าถึงแบบเรียกใช้อย่างเดียวช่วยลดความเสี่ยงได้อย่างมาก: ผู้ใช้ไม่สามารถดูตรรกะของโฟลว์หรือเปลี่ยนแปลงได้ และพวกเขาได้รับข้อมูลการเรียกใช้ที่ผ่านมา ซึ่งอาจมีเพย์โหลดที่ละเอียดอ่อน

    ตัวอย่างเช่น หากโฟลว์ส่งข้อมูลลูกค้าผ่านอีเมล ผู้ใช้ที่เรียกใช้อย่างเดียวสามารถทริกเกอร์การส่งอีเมลนั้นได้ แต่ไม่สามารถเปิดโฟลว์เพื่อรับรายละเอียดลูกค้าที่ประมวลผลเมื่อวานนี้ หลักการนี้สอดคล้องกับสิทธิ์น้อยที่สุด—ให้สิทธิ์การเข้าถึงขั้นต่ำที่จำเป็นสำหรับบทบาทของผู้ใช้ การแชร์แบบเรียกใช้อย่างเดียวมักจะบรรลุความต้องการทางธุรกิจในการให้ผู้อื่นทริกเกอร์หรือใช้โฟลว์โดยไม่ต้องมอบการควบคุม

  • ใช้บทบาทความปลอดภัยเพื่อแบ่งกลุ่มหน้าที่: ตรวจสอบให้แน่ใจว่าผู้ใช้ที่ตั้งใจจะเรียกใช้โฟลว์เท่านั้นแต่ไม่ได้สร้างโฟลว์เหล่านั้นไม่มีบทบาทผู้สร้างสภาพแวดล้อม การรักษาผู้ใช้เหล่านี้เป็นผู้ใช้สภาพแวดล้อมพื้นฐาน หรืออยู่นอกสภาพแวดล้อมโดยสิ้นเชิงด้วยการเข้าถึงโฟลว์แบบเรียกใช้อย่างเดียวเท่านั้น เท่ากับว่าคุณลดโอกาสที่พวกเขาสามารถสร้างหรือนำเข้าโฟลว์ปลอมได้ เฉพาะผู้สร้างที่กำหนดเท่านั้นที่ควรมีสิทธิ์ของผู้สร้าง ในขณะที่ผู้ใช้รายอื่นอาจใช้เฉพาะผลลัพธ์ของโฟลว์เท่านั้น

    เรียนรู้เพิ่มเติมใน ใช้บทบาทความปลอดภัยและกลุ่ม: จัดการผู้สร้างเทียบกับผู้ใช้ที่เรียกใช้อย่างเดียว

  • ใช้นโยบายการป้องกันการสูญหายของข้อมูล (DLP): แม้ว่านโยบาย DLP จะเน้นการควบคุมการใช้งานตัวเชื่อมต่อมากกว่า แต่ก็ช่วยลดความเสี่ยงทางอ้อมโดยการป้องกันไม่ให้โฟลว์ที่แชร์ใช้ตัวเชื่อมต่อที่ถูกห้าม ตัวอย่างเช่น หากบุคคลภายนอกได้รับสิทธิ์การเข้าถึงโฟลว์แบบเรียกใช้อย่างเดียว นโยบาย DLP ที่เข้มงวดจะช่วยให้มั่นใจได้ว่าโฟลว์จะไม่สามารถเริ่มพุชข้อมูลไปยังบริการที่ไม่ได้รับอนุญาตได้ในทันที DLP ไม่ได้หยุดการแชร์เอง แต่จะจำกัดความเสียหายที่อาจเกิดขึ้นหากมีการใช้โฟลว์ในทางที่ผิดโดยไม่ได้ตั้งใจหรือโดยเจตนา ตามแนวทางปฏิบัติ ให้จัดประเภทตัวเชื่อมต่อเป็นประเภทธุรกิจเทียบกับไม่ใช่ธุรกิจ และบล็อกชุดค่าผสมที่เป็นอันตราย ด้วยวิธีนี้ แม้ว่าจะมีการแชร์โฟลว์ในวงกว้าง แต่ก็จะไม่ทำให้ข้อมูลรั่วไหลไปยังปลายทางที่ไม่ได้รับอนุมัติ

  • การตรวจสอบและการติดตามเป็นประจำ: สร้างกิจวัตร (เช่น รายเดือนหรือรายไตรมาส) ในการตรวจสอบสิทธิ์ของโฟลว์ ในการตรวจสอบนี้ ให้ระบุโฟลว์ใดๆ ที่มีการแชร์ที่ผิดปกติ โดยเฉพาะอย่างยิ่งโฟลว์ใดๆ ที่มีเจ้าของภายนอกหรือรายชื่อผู้ใช้ที่เรียกใช้อย่างเดียวจำนวนมาก ตรวจสอบโฟลว์เหล่านั้น หากยังจำเป็น เอกสาร Microsoft สนับสนุนให้มีการตรวจสอบสิทธิ์เป็นระยะเพื่อให้แน่ใจว่าสอดคล้องกับความต้องการทางธุรกิจในปัจจุบันและเพื่อลบการเข้าถึงสำหรับผู้ใช้ที่ไม่ต้องการอีกต่อไป

    การตรวจสอบสามารถทำได้โดยอัตโนมัติ ตัวอย่างเช่น ผู้ดูแลระบบสามารถตั้งค่าโฟลว์ Power Automate โดยใช้ตัวเชื่อมต่อผู้ดูแลระบบที่ส่งรายงานของโฟลว์ทั้งหมดที่มีเจ้าของและวันที่แก้ไขล่าสุด โฟลว์เน้นโฟลว์ที่มีเจ้าของอยู่นอกรายชื่อบุคคลที่ได้รับอนุมัติที่ระบุ นอกจากนี้ ให้พิจารณาใช้ประโยชน์จาก แดชบอร์ดการวิเคราะห์ของผู้ดูแลระบบ Power Platform ซึ่งสามารถแสดงการใช้งานโดยรวมและอาจถูกกรองเพื่อเรียนรู้จำนวนผู้ใช้ที่เรียกใช้แต่ละโฟลว์

  • ให้ความรู้แก่ผู้สร้างและบังคับใช้นโยบาย: บางครั้งความเสี่ยงก็เกิดขึ้นจากการขาดความตระหนัก จัดทำเอกสารและสื่อสารนโยบายที่ชัดเจนเกี่ยวกับการแชร์ เช่น อย่าเพิ่มผู้ใช้จากภายนอกสภาพแวดล้อม X เป็นเจ้าของร่วมโดยไม่ได้รับการอนุมัติ ใช้การเข้าถึงแบบเรียกใช้อย่างเดียวหากจำเป็นสำหรับผู้ใช้ภายนอกทีม ด้วยการฝึกอบรมผู้สร้าง Power Automate เกี่ยวกับแนวทางเหล่านี้ คุณจะลดความเสี่ยงโดยไม่ได้ตั้งใจ หากองค์กรของคุณมีชุมชน Power Platform ภายในหรือเครือข่ายผู้สนับสนุน ให้แชร์การเตือนความจำเกี่ยวกับผลกระทบของการแชร์โฟลว์ในวงกว้าง ท้ายที่สุดแล้ว ผู้ใช้ควรเข้าใจว่าแม้ว่า Power Automate จะทำให้การแชร์เป็นเรื่องง่าย แต่ก็มีขั้นตอนการปฏิบัติตามข้อกำหนดและความปลอดภัยที่ต้องปฏิบัติตามสำหรับการทำงานร่วมกันข้ามสภาพแวดล้อม

  • ใช้สภาพแวดล้อมแยกต่างหากสำหรับการแชร์ในวงกว้าง: ในบางกรณี การมีสภาพแวดล้อมเฉพาะสำหรับโฟลว์ที่ผู้ชมจำนวนมากจำเป็นต้องใช้อาจเป็นเรื่องที่รอบคอบ ตัวอย่างเช่น องค์กรสามารถสร้างสภาพแวดล้อมบริการที่ใช้ร่วมกันที่เปิดให้กับผู้ใช้จำนวนมากที่มีกลุ่มความปลอดภัยที่เหมาะสม โฟลว์ที่มีไว้สำหรับการบริโภคในวงกว้างสามารถพัฒนาและโฮสต์ได้ที่นั่นแทนที่จะแบ่งปันออกจากสภาพแวดล้อมที่ จำกัด มากขึ้น ด้วยวิธีนี้ขอบเขตของสภาพแวดล้อมจะยังคงอยู่ สภาพแวดล้อมที่มีการควบคุมสูงของคุณยังคงเข้มงวด และสภาพแวดล้อมแบบเปิดถูกกำหนดไว้สำหรับการแบ่งปันข้ามสายงานพร้อมการกำกับดูแลที่เหมาะสม หากคุณนำกลยุทธ์นี้มาใช้ตรวจสอบให้แน่ใจว่าสภาพแวดล้อมแบบเปิดยังคงมีนโยบาย DLP ที่แข็งแกร่งและการตรวจสอบเนื่องจากมีฐานผู้ใช้ที่ใหญ่ขึ้นตามการออกแบบ

  • พิจารณาการคัดลอกโฟลว์แทนการแชร์โดยตรง: ถ้าผู้ใช้ในสภาพแวดล้อมอื่นต้องการฟังก์ชันการทำงานของโฟลว์ อีกวิธีหนึ่งคือการส่งออกโฟลว์เป็นแพคเกจและแชร์แพคเกจแทนการแชร์โฟลว์ขณะใช้งานจริง Microsoft แนะนำวิธีการนี้ในสถานการณ์ที่ผู้ใช้ไม่ได้เป็นสมาชิกของสภาพแวดล้อม Power Automate ของคุณ คุณสามารถส่งสำเนาของโฟลว์ที่พวกเขานำเข้าในสภาพแวดล้อมของตนเองได้ จากนั้นผู้รับจะตั้งค่าการเชื่อมต่อของตนเองและเรียกใช้โฟลว์อย่างอิสระ วิธีนี้ช่วยลดความเสี่ยงโดยหลีกเลี่ยงการเข้าถึงโฟลว์ของสภาพแวดล้อมดั้งเดิมโดยตรง โดยพื้นฐานแล้วจะมอบวิธีแก้ปัญหาให้กับพวกเขาโดยไม่ต้องให้พวกเขาตั้งหลักในสภาพแวดล้อมของคุณ ข้อเสียคือการอัปเดตใดๆ ในโฟลว์จะไม่ถูกซิงโครไนซ์โดยอัตโนมัติ เนื่องจากเป็นสำเนาแยกต่างหาก อย่างไรก็ตาม สำหรับความต้องการแบบครั้งเดียวหรือการแชร์กับทีมภายนอก วิธีนี้ช่วยให้มั่นใจได้ถึงการแยกที่ใช้การได้ดี

โดยสรุป การลดความเสี่ยงที่เกี่ยวข้องกับการแชร์โฟลว์ในวงกว้างนั้นมาจากการควบคุมการเข้าถึงสภาพแวดล้อมอย่างเข้มงวด การใช้ตัวเลือกการแชร์อย่างรอบคอบ และการกำกับดูแลอย่างระมัดระวัง ด้วยการรวมการป้องกันทางเทคนิค (เช่น สภาพแวดล้อมที่ควบคุมโดยกลุ่มความปลอดภัยและนโยบาย DLP) เข้ากับการป้องกันกระบวนการ (เช่น การอนุมัติสำหรับการเพิ่มเจ้าของและการตรวจสอบเป็นระยะ) องค์กรจึงได้รับประโยชน์จากการทำงานร่วมกันของ Power Automate ขณะที่ลดปัญหาด้านความปลอดภัยและการปฏิบัติตามข้อกำหนดให้เหลือน้อยที่สุด

ส่วนต่อไปนี้มุ่งเน้นไปที่แง่มุมเฉพาะของการกำกับดูแล: การใช้บทบาทและกลุ่มเพื่อกำหนดว่าใครเป็นผู้สร้างเทียบกับใครเป็นเพียงผู้ใช้งานโฟลว์

ใช้บทบาทและกลุ่มความปลอดภัย: จัดการผู้สร้างเทียบกับผู้ใช้ที่เรียกใช้อย่างเดียว

การตัดสินใจด้านการกำกับดูแลที่สำคัญคือการพิจารณาว่าผู้ใช้รายใดควรเป็นผู้สร้าง ใครสามารถสร้างและเป็นเจ้าของโฟลว์ได้ และผู้ใช้รายใดควรจำกัดให้เรียกใช้โฟลว์เท่านั้น ใครอาจจะใช้ผลลัพธ์ได้ Power Automate และ Power Platform เสนอกลไกหลายอย่างในการบังคับใช้ความแตกต่างนี้ โดยเฉพาะอย่างยิ่งผ่านบทบาทความปลอดภัยและกลุ่มความปลอดภัย

แยกผู้สร้างออกจากผู้ที่ไม่ใช่ผู้สร้าง

ในสถานการณ์ขององค์กร ไม่ใช่ผู้ใช้ทุกคนที่มีสิทธิการใช้งาน Power Automate ควรสร้างโฟลว์ในทุกสภาพแวดล้อม ผู้สร้างสภาพแวดล้อมสามารถสร้างโฟลว์และทรัพยากรอื่นๆ ในสภาพแวดล้อมนั้นได้ สำหรับสภาพแวดล้อมเฉพาะ คุณควรตั้งใจกำหนดบทบาทผู้สร้างสภาพแวดล้อมให้กับผู้ใช้หรือกลุ่มที่รับผิดชอบในการสร้างโซลูชันเท่านั้น ตัวอย่างเช่น คุณอาจตัดสินใจว่าในสภาพแวดล้อม ระบบอัตโนมัติทางการเงิน มีเพียงทีมไอทีของฝ่ายการเงินและผู้ใช้ระดับสูงเพียงไม่กี่รายเท่านั้นที่มีสิทธิ์ของผู้สร้าง

บังคับใช้ได้โดยทำดังต่อไปนี้:

  • กำหนดบทบาทความปลอดภัยของผู้สร้างสภาพแวดล้อมให้กับผู้ใช้ที่ระบุโดยตรงในการตั้งค่าสภาพแวดล้อม
  • ใช้กลุ่มความปลอดภัย Azure Active Directory (AD) เพิ่มผู้สร้างที่ต้องการทั้งหมดลงในกลุ่ม (ตัวอย่างเช่น กลุ่มผู้สร้างด้านการเงิน) และหากสภาพแวดล้อมไม่มี Dataverse ให้กำหนดบทบาทผู้สร้างสภาพแวดล้อมให้กับทั้งกลุ่ม ในสภาพแวดล้อมที่เปิดใช้งาน Dataverse คุณอาจต้องเพิ่มสมาชิกกลุ่มทีละคนหรือใช้ทีมกลุ่มที่มีบทบาทความปลอดภัย
  • สำหรับการควบคุมในวงกว้าง ให้เชื่อมโยงสภาพแวดล้อมกับกลุ่มความปลอดภัย เพื่อให้มีเฉพาะสมาชิกเท่านั้นที่สามารถอยู่ในสภาพแวดล้อมได้ จากนั้นภายในนั้น ให้มอบบทบาทผู้สร้างให้กับชุดย่อยที่เหมาะสม วิธีการสองชั้นนี้หมายความว่าบุคคลภายนอกไม่สามารถถูกนำเข้ามาโดยตรวจไม่พบในฐานะผู้สร้าง และในหมู่คนวงใน มีเพียงบางคนเท่านั้นที่มีบทบาทเป็นผู้สร้าง คำแนะนำที่น่าเชื่อถือแนะนำให้ใช้คุณลักษณะกลุ่มความปลอดภัยของสภาพแวดล้อมกับสภาพแวดล้อมการทำงานจริงและสภาพแวดล้อมที่ละเอียดอ่อนทั้งหมด เพื่อป้องกันการปรากฏตัวของผู้ใช้ที่ไม่ต้องการ

ใช้กลุ่มความปลอดภัยสำหรับการเข้าถึงแบบเรียกใช้เท่านั้น

แม้ว่าจะไม่มีบทบาทการเรียกใช้อย่างเดียวในสภาพแวดล้อม แต่คุณสามารถจัดการสิทธิ์การเรียกใช้อย่างเดียวตามขนาดได้โดยใช้กลุ่ม เมื่อแชร์โฟลว์ เจ้าของสามารถป้อนชื่อกลุ่มแทนผู้ใช้แต่ละรายสำหรับการเข้าถึงแบบเจ้าของร่วมหรือแบบเรียกใช้เท่านั้น ซึ่งหมายความว่า คุณสามารถสร้างกลุ่มความปลอดภัย เช่น ผู้ใช้โฟลว์รายงานการขาย และกำหนดกลุ่มนั้นเป็นผู้ใช้ที่เรียกใช้อย่างเดียวในโฟลว์ที่เกี่ยวข้อง สมาชิกทั้งหมดของกลุ่มจะสืบทอดสิทธิ์ในการเรียกใช้สำหรับโฟลว์เหล่านั้น การจัดการจะง่ายขึ้น หากต้องการเพิกถอนการเข้าถึงสำหรับผู้ใช้รายใดรายหนึ่ง ให้นำผู้ใช้รายนั้นออกจากกลุ่ม พวกเขาสูญเสียการเข้าถึงการเรียกใช้โฟลว์ทั้งหมดที่กลุ่มได้รับการกำหนด ในทำนองเดียวกัน เมื่อต้องการให้สิทธิ์การเข้าถึงโฟลว์หลายรายการแก่บุคคลใหม่ ให้เพิ่มบุคคลเหล่านั้นลงในกลุ่ม กลุ่มความปลอดภัยจึงช่วยลดความซับซ้อนในการจัดการสิทธิ์โดยการจัดการจากภายนอก

โฟลว์ Power Automate ไม่จำเป็นต้องแสดงรายการผู้ใช้ 50 รายเป็นแบบเรียกใช้อย่างเดียว เพียงแค่แสดงรายการเป็นกลุ่มเดียว และผู้ดูแลระบบ Azure AD หรือ Microsoft 365 ของคุณจะประมวลผลการเป็นสมาชิก

หมายเหตุ

ถ้าสภาพแวดล้อมถูกล็อกไว้กับกลุ่มความปลอดภัย กลุ่มที่ใช้สำหรับการแชร์โฟลว์ควรเป็นชุดเดียวกันหรือชุดย่อย หากคุณแชร์โฟลว์กับกลุ่มที่มีบุคคลที่อยู่นอกกลุ่มผู้ใช้ที่ได้รับอนุญาตของสภาพแวดล้อม พวกเขาอาจไม่สามารถเรียกใช้โฟลว์ได้จริง ทั้งนี้ขึ้นอยู่กับการตั้งค่าสภาพแวดล้อม คุณควรประสานงานการใช้งานแบบกลุ่มกับนโยบายการเข้าถึงสภาพแวดล้อม

การกำหนดบทบาทสำหรับผู้สร้างเทียบกับผู้เรียกใช้

ในสภาพแวดล้อม Dataverse บทบาทความปลอดภัยสามารถกำหนดเลเยอร์เพื่อปรับแต่งสิ่งที่ผู้สร้างเทียบผู้ใช้ที่เรียกใช้อย่างเดียวสามารถทำได้

  • ผู้สร้าง: อย่างน้อยที่สุด พวกเขาต้องการบทบาทผู้สร้างสภาพแวดล้อมเพื่อสร้างโฟลว์ หากโฟลว์ของพวกเขาทำงานกับตาราง Dataverse พวกเขาอาจต้องการบทบาทเพิ่มเติมของ Dataverse เช่น ผู้กำหนดค่าระบบ หรือสิทธิ์การใช้งานในตารางเฉพาะ เพื่อออกแบบและทดสอบโฟลว์เหล่านั้นอย่างเหมาะสม การรวมกันของ Environment Maker บวกกับบทบาทที่ให้สิทธิ์เข้าถึงข้อมูล (หากจำเป็น) ช่วยให้พวกเขาสร้างโซลูชันเต็มรูปแบบได้ แนวทางปฏิบัติที่ดีที่สุดคือการให้สิทธิ์แก่ผู้สร้างเฉพาะสิทธิ์ที่พวกเขาต้องการเท่านั้น ตัวอย่างเช่น หากผู้สร้างทำงาน SharePoint แบบอัตโนมัติและส่งอีเมลเท่านั้น พวกเขาอาจไม่ต้องการบทบาทใดๆ ใน Dataverse นอกเหนือจากการอยู่ในสภาพแวดล้อม อย่างไรก็ตาม หากผู้สร้างสร้างโฟลว์เพื่ออัปเดตเรกคอร์ด Dataverse พวกเขาต้องมีสิทธิ์ในตารางนั้น วางแผนบทบาทความปลอดภัยของคุณเพื่อให้ผู้สร้างได้รับบทบาทข้อมูลผู้สร้างแยกต่างหาก หากจำเป็น แทนที่จะให้บทบาทที่กว้างเกินไป
  • ผู้ใช้ที่เรียกใช้อย่างเดียว: ผู้ใช้เหล่านี้ไม่ต้องการผู้สร้างสภาพแวดล้อม หากสภาพแวดล้อมมีฐานข้อมูล Dataverse และโฟลว์สัมผัสกับข้อมูล Dataverse พวกเขาอาจต้องใช้บทบาทผู้ใช้พื้นฐาน (หรือบทบาทอื่น) เพื่อให้สามารถอ่าน/เขียนข้อมูลพื้นฐานได้เมื่อโฟลว์ทำงานภายใต้บริบทของพวกเขา ตัวอย่างเช่น โฟลว์ทริกเกอร์ด้วยตนเองอาจสร้างเรกคอร์ด Dataverse ในนามของผู้เรียกใช้ ถ้าเป็นเช่นนั้น ผู้เรียกใช้ต้องได้รับอนุญาตในการสร้างเรกคอร์ดนั้น เมื่อใช้ตัวเลือก ผู้ใช้ที่เรียกใช้อย่างเดียวสร้างการเชื่อมต่อ โฟลว์จะดำเนินการในบริบทของข้อมูลประจำตัวของผู้ใช้ที่เรียกใช้อย่างเดียว ในกรณีเช่นนี้ คุณต้องตรวจสอบให้แน่ใจว่าผู้ใช้เหล่านั้นมีสิทธิ์ขั้นต่ำที่จำเป็นผ่านบทบาทใน Dataverse หรือสิทธิ์ของระบบที่เกี่ยวข้องเพื่อดำเนินการที่โฟลว์ดำเนินการ หากโฟลว์ใช้การเชื่อมต่อของเจ้าของเสมอ ผู้ใช้ที่เรียกใช้อย่างเดียวอาจไม่ต้องการบทบาทพิเศษใดๆ ใน Dataverse พวกเขาเพียงแค่กดปุ่มและโฟลว์จะใช้สิทธิ์การใช้งานของเจ้าของ ความแตกต่างนี้ควรพิจารณาอย่างรอบคอบ แนวทางที่ปลอดภัยคือการให้ผู้ใช้ที่เรียกใช้อย่างเดียวเข้าถึงข้อมูลที่สามารถแสดงได้และไม่มากไปกว่านั้น หลายบริษัทสร้างบทบาท Dataverse ที่กำหนดเอง หรือใช้ผู้ใช้พื้นฐานที่มีสิทธิ์อ่านน้อยที่สุด และกำหนดให้กับผู้ใช้ทั้งหมดเพื่อตอบสนองความต้องการในการเรียกใช้แอปและโฟลว์นี้

การจัดการบทบาทโดยคำนึงถึงการกำกับดูแล

ติดตามว่าใครมีบทบาทอะไร ผู้ดูแลระบบ Power Platform สามารถแสดงรายการผู้ใช้ทั้งหมดในสภาพแวดล้อมและบทบาทความปลอดภัยที่ได้รับการกำหนดจากศูนย์การจัดการหรือผ่านทาง PowerShell สิ่งนี้สามารถอ้างอิงโยงกับรายชื่อผู้ผลิตที่คาดไว้ ซึ่งเป็นแนวทางปฏิบัติในการกำกับดูแลเพื่อรักษาทะเบียนรายการ เช่น ผู้สร้างสภาพแวดล้อม X: Alice, Bob, Carol; ผู้เรียกใช้/ผู้ใช้งานสภาพแวดล้อม X: ผู้ใช้ทั้งหมดในฝ่ายการตลาด เมื่อมีความชัดเจนในเรื่องนี้ เมื่อมีคำขอให้เพิ่มผู้สร้างรายใหม่ คุณสามารถตรวจสอบว่าพวกเขาได้รับการอนุมัติจากกลุ่มหรือได้รับการอนุมัติที่จำเป็นเพื่อขยายกลุ่มผู้สร้างหรือไม่

สถานการณ์และตัวอย่าง

รายการต่อไปนี้จะอธิบายสถานการณ์บางอย่างและตัวอย่างของวิธีแก้ไขปัญหาสำหรับสถานการณ์เหล่านั้น

  • สถานการณ์: สภาพแวดล้อมของแผนกที่มีเพียงทีมเล็กๆ เท่านั้นที่ควรสร้างโฟลว์ แต่หลายคนในแผนกดำเนินการกับโฟลว์
  • การแก้ไขปัญหา: หัวหน้าฝ่ายไอทีของแผนกจะได้รับบทบาทผู้ดูแลระบบสภาพแวดล้อม ผู้สร้างของแผนก สำหรับกลุ่ม Azure AD ประกอบด้วยบุคคลห้าคนที่สร้างแอปและโฟลว์ กลุ่มนั้นจะถูกเพิ่มลงในบทบาทผู้สร้างสภาพแวดล้อม การดำเนินการนี้ทำได้โดยตรงหรือมอบหมายให้บุคคลแทนหากไม่สามารถมอบหมายกลุ่มได้ ทุกคนในแผนกอยู่ในกลุ่มผู้ใช้ของแผนก ซึ่งเกี่ยวข้องกับสภาพแวดล้อม ดังนั้นพวกเขาทั้งหมดจึงมีสิทธิ์เข้าถึงเพื่อเป็นผู้ใช้ โฟลว์ที่สร้างในสภาพแวดล้อมที่จำเป็นต้องเรียกใช้โดยทั้งแผนกจะมีการแชร์กับกลุ่มผู้ใช้ของแผนกในแบบเรียกใช้อย่างเดียว ด้วยวิธีนี้ ผู้สร้างจะสร้างและแบ่งปัน สมาชิกแผนกสามารถเรียกใช้ได้ แต่คนที่ไม่ใช่แผนกไม่สามารถเข้าถึงได้เนื่องจากพวกเขาไม่ได้อยู่ในกลุ่มของสภาพแวดล้อม
  • สถานการณ์: สภาพแวดล้อมการทำงานจริงที่มีโฟลว์ที่ละเอียดอ่อนซึ่งไม่ควรแก้ไขโดยใครๆ นอกจากเจ้าของโซลูชันสองคน
  • การแก้ไขปัญหา: มีเพียงบุคคลสองคนเท่านั้นที่เป็นผู้สร้างสภาพแวดล้อม ไม่มีใครมีบทบาทเป็นผู้สร้าง หากผู้ใช้รายอื่นจำเป็นต้องทริกเกอร์โฟลว์ พวกเขาจะได้รับสิทธิ์การเข้าถึงแบบเรียกใช้อย่างเดียว อาจเป็นไปได้ว่าบัญชีบริการเฉพาะหรือบริการหลักเป็นเจ้าของโฟลว์เพื่อเสถียรภาพ โดยมีเจ้าของทั้งสองเป็นเจ้าของร่วมในการบำรุงรักษา การใช้บริการหลักในฐานะเจ้าของหลักช่วยปรับปรุงการกำกับดูแลสำหรับโฟลว์ที่สำคัญ พนักงานประจำทั้งหมดไม่ได้อยู่ในสภาพแวดล้อมนั้นหรือมีบทบาทผู้ใช้เท่านั้น สภาพแวดล้อมอาจเชื่อมโยงกับกลุ่มความปลอดภัยที่มีเพียงบัญชีที่จำเป็น เพื่อให้แน่ใจว่ามีการเข้าถึงเฉพาะเพิ่มเติม
  • สถานการณ์: สภาพแวดล้อมศูนย์ความเป็นเลิศที่ทีมกำกับดูแลสร้างโฟลว์การตรวจสอบในทุกสภาพแวดล้อม
  • การแก้ไขปัญหา: เฉพาะทีมศูนย์ความเป็นเลิศเท่านั้นที่สามารถเข้าถึงได้ พวกเขาเป็นผู้สร้างสภาพแวดล้อมตามบทบาท ไม่จำเป็นต้องมีการแชร์แบบเรียกใช้อย่างเดียวเนื่องจากโฟลว์เหล่านี้อยู่ภายในมากกว่า ที่นี่ ทีมศูนย์ความเป็นเลิศที่สำคัญอาจมีบทบาทผู้ดูแลระบบ Power Platform ในระดับผู้เช่า ซึ่งให้สิทธิ์แก่พวกเขาในทุกสภาพแวดล้อมโดยปริยาย

ประโยชน์ของการแบ่งแยกบทบาท

ด้วยการกำหนดบทบาทของผู้สร้างกับผู้เรียกใช้อย่างชัดเจน คุณจะได้รับผลลัพธ์ดังต่อไปนี้:

  • สิทธิ์ขั้นต่ำที่สุด: ผู้ใช้จะได้รับเฉพาะสิทธิ์ที่จำเป็นเท่านั้น ผู้ใช้ที่เรียกใช้อย่างเดียวไม่สามารถเริ่มสร้างโฟลว์ที่ข้ามการกำกับดูแลด้านไอทีได้ในทันที เนื่องจากพวกเขาขาดบทบาทนั้น ผู้สร้างได้รับอิสระในการสร้าง แต่เนื่องจากประชากรนั้นมีขนาดเล็กกว่าและเป็นที่รู้จัก คุณจึงสามารถฝึกฝนและดูแลพวกเขาได้ง่ายขึ้น
  • การจัดการวงจรชีวิตที่ง่ายขึ้น: เมื่อพนักงานลาออกหรือเปลี่ยนบทบาท การอัปเดตการเข้าถึงจะง่ายขึ้น ตัวอย่างเช่น หาก Joe เป็นผู้สร้างและกำลังจะย้ายออกจากทีม คุณจะลบเขาออกจากกลุ่มความปลอดภัยของผู้สร้าง เขาสูญเสียความสามารถในการสร้างและแก้ไขในสภาพแวดล้อมนั้นทันทีในขณะที่ยังคงเข้าถึงการเรียกใช้หากเขายังคงอยู่ในกลุ่มผู้ใช้ จากนั้นคุณอาจเพิ่มคนที่มาแทนเขาในกลุ่มผู้สร้าง การบำรุงรักษาตามกลุ่มนี้สะอาดกว่าการเพิ่มและลบสิทธิ์โฟลว์หลายสิบรายการด้วยตนเอง
  • การสอดคล้องตามข้อกำหนด: กฎระเบียบจำนวนมากเรียกร้องให้มีการควบคุมการเข้าถึง ความสามารถในการแสดงให้ผู้ตรวจสอบเห็นว่ามีเพียงบุคคลเฉพาะเหล่านี้เท่านั้นที่สามารถปรับเปลี่ยนระบบอัตโนมัติในสภาพแวดล้อมนี้ได้ บุคคลอื่นๆ ทั้งหมดสามารถทริกเกอร์เฉพาะโฟลว์ที่ได้รับอนุมัติสามารถช่วยแสดงให้เห็นถึงการควบคุมภายในที่รัดกุม ผู้ตรวจสอบยังสามารถส่งออกการกำหนดบทบาทในสภาพแวดล้อมเพื่อเป็นหลักฐานในการบังคับใช้ได้ด้วย
  • หลีกเลี่ยงความสับสน: หากทุกคนมีสิทธิ์ของผู้สร้าง ก็อาจทำผู้ใช้ทางเทคนิคที่สร้างหรือแก้ไขโฟลว์โดยไม่ได้ตั้งใจหรือสับสนกับส่วนติดต่อ Power Automate ลดลง การจำกัดบทบาทของผู้สร้างทำให้คุณมั่นใจได้ว่ามีเพียงบุคลากรที่ได้รับการฝึกอบรมเท่านั้นที่กำลังออกแบบโฟลว์ ซึ่งสามารถลดข้อผิดพลาดได้

มาตรการเหล่านี้ควรได้รับการทบทวนเป็นระยะ เมื่อความต้องการทางธุรกิจเปลี่ยนไป คนที่เป็นผู้ใช้งานอาจต้องกลายเป็นผู้สร้าง (ตัวอย่างเช่น ผู้ใช้ระดับสูงปรากฏตัวในทีมใหม่) หรือผู้สร้างอาจต้องกลายเป็นผู้ใช้งาน รูปแบบการกำกับดูแลควรมีความยืดหยุ่นเพียงพอที่จะรองรับสิ่งนี้ด้วยการอนุมัติที่เหมาะสม จัดทำเอกสารเกณฑ์การได้รับสิทธิ์ของผู้สร้างสภาพแวดล้อมและกระบวนการในการร้องขอ เพื่อให้มีความโปร่งใสและสอดคล้องกัน ในทำนองเดียวกัน ให้กำหนดเงื่อนไขที่สามารถทริกเกอร์การเพิกถอนการเข้าถึงของผู้สร้าง เช่น การย้ายไปยังแผนกอื่น

ด้วยการใช้บทบาทและกลุ่มความปลอดภัยควบคู่กัน องค์กรจึงสามารถบรรลุการแยกที่ชัดเจนและบำรุงรักษาได้ระหว่างผู้ที่สร้างระบบอัตโนมัติกับผู้ที่ใช้ระบบอัตโนมัติ ซึ่งช่วยเพิ่มทั้งความปลอดภัยและประสิทธิภาพในสภาพแวดล้อม Power Automate