Aracılığıyla paylaş


Power Apps'i yönetme

Ortam Yöneticisi, Genel yönetici veya Microsoft Power Platform yöneticisiyseniz kuruluşunuzda oluşturulan uygulamaları yönetebilirsiniz.

Yöneticiler aşağıdakileri Power Platform Yönetim Merkezinden yapabilir:

  • Bir uygulamanın paylaşılmakta olduğu kullanıcıları ekleme veya değiştirme
  • Şu anda kullanımda olmayan uygulamaları silme

Ön koşullar

Power Apps'yu Yönet

  1. Power Platform yönetim merkezinde oturum açın.

  2. Gezinti bölmesinde, ortamları seçin, kaynaklar içeren bir ortam seçin ve Power Apps kaynağı seçin.

    Power Apps kaynağı seçin.

  3. Yönetmek için bir uygulama seçin.

    Uygulama seçin.

  4. İstediğiniz eylemi seçin.

    Uygulamayı paylaşın veya silin.

Tuval uygulamalarını paylaşabilecek kişileri yönetme

Power Apps, Dataverse'deki Tuval Uygulamasının "Paylaş" ayrıcalığına uyar. Bir kullanıcı, Tuval Uygulaması Paylaşma ayrıcalığı 'Hiçbiri seçilmedi' dışındaki bir değere ayarlanmış bir güvenlik rolüne sahip değilse, bir ortamdaki tuval uygulamalarını paylaşamaz. Bu Dataverse Tuval Uygulaması Paylaşma ayrıcalığına varsayılan ortamda da geçerlidir. Bu makalede güvenlik rolü ayrıcalıkların nasıl düzenleneceği ana hatlarıyla açıklanmaktadır: Güvenlik rolü düzenleme.

Dataverse Tuval Uygulaması ayrıcalıkları.

Not

Bir güvenlik rolü tuval uygulama paylaşımı ayrıcalığını ayrıntılı şekilde denetleme olanağı, ayrıcalığın değiştirileceği ortamlarda Dataverse olmasını gerektirir. Power Apps, ortam için ayarlanan diğer Dataverse Tuval uygulaması varlığı ayrıcalıklarını ayrı bir şekilde tanımaz.

Sistem güncelleştirmeleri, Ortam Oluşturucusu dahil önceden tanımlanmış güvenlik rollerindeki özelleştirmeleri kaldırabilir. Bu, tuval uygulaması paylaşım ayrıcalığını kaldırma durumunun bir sistem güncelleştirmesi sırasında yeniden kullanıma sunabileceği anlamına gelir. Tuval uygulama paylaşımı ayrıcalığındaki özelleştirme sistem güncelleştirmeleri sırasında korununcaya kadar, paylaşım ayrıcalığı özelleştirmesinin yeniden uygulanması gerekebilir.

Kuruluşunuzun idare hatası içeriğini gösterme

Hata iletilerinde görünecek idare hata iletisi içeriğini belirtirseniz bu içerik, kullanıcıların bir ortamda uygulama paylaşma izinleri olmadığını deneyimlediklerinde gösterilen hata iletisine eklenir. Bkz. PowerShell idare hata iletisi içeriği komutları.

Microsoft SharePoint özel form mekanizmalarının genel ortam geliştiricilerden ayırt edilmesi

SharePoint özel form kaynaklarını varsayılan olmayan bir ortama kaydetme becerisine ek olarak, yalnızca varsayılan olmayan ortamlarda SharePoint özel formlar oluşturmak ve düzenlemek için, yapıcı ayrıcalıklarını kısıtlamak da mümkündür. Varsayılan ortamın dışında, bir yönetici, kullanıcıların ortam üreticisi güvenlik rolü atamasını kaldırabilir ve SharePoint özel form güvenlik rolü oluşturucu atayabilir.

Not

SharePoint özel form geliştiricilerin genel ortam gelişiricilerin ayırt edilebilmesi yeteneği için Dataverse'i, ayrıcalığın değiştirildiği ortamlarda gerekli hale getirir.

Bir ortamda yalnızca SharePoint özel form geliştiricisi rolüne sahip bir kullanıcı, https://make.powerapps.com veya https://flow.microsoft.com adresindeki ortam listesinde bulunan ortamı göremez.

Yalnızca varsayılan olmayan ortamlarda SharePoint özel formları oluşturmak ve düzenleyebilmek için geliştirici ayrıcalıklarını sınırlamak için aşağıdakileri yapın.

  1. Bir yöneticinin varsayılan ortamdan farklı bir SharePoint özel form ortamı atamasını sağlayın.

  2. Bir yöneticinin SharePoint özel form geliştirici çözümünü AppSource'tan SharePoint özel formlar için atanan kendi ortamınıza olarak yüklemesini sağlayın.

  3. Power Platform yönetim merkezinde, birinci adımda özel SharePoint formları için belirlediğiniz ortamı seçin ve özel SharePoint form geliştiricisi güvenlik rolünü özel SharePoint formları oluşturmak için beklenen kullanıcılara atayın. Bkz. Dataverse veritabanı bulunan bir ortamdaki kullanıcılara güvenlik rolleri atama.

Sık sorulan sorular

SharePoint özel form geliştiricisi güvenlik rolü ayrıcalıklarını düzenleyebilir miyim?

Hayır, SharePoint özel form geliştirici güvenlik rolü özelleştirilemeyen bir çözüm alınarak bir ortama eklenir. Unutmayın, SharePoint özel formu oluşturma kullanıcının SharePoint ve Power Platform'da izinlere sahip olmasını gerektirir. Platform bir kullanıcının Microsoft Listeleri'ni kullanılarak oluşturulan hedeflenen liste için yazma izinlerine sahip olduğunu ve kullanıcının Power Platform'da SharePoint özel formu oluşturma veya güncelleştirme izni olduğunu doğrular. Bir SharePoint özel form geliştiricisinin Power Platform denetiminden geçebilmesi için kullanıcının SharePoint özel form güvenlik rolü veya Ortam Geliştiricisi güvenlik rolüne sahip olması gerekir.

Yalnızca SharePoint özel form geliştiricisi rolüne sahip bir kullanıcı make.powerapps.com ortamı seçicisinde bir ortam görebilir mi?

Hayır, Ortamları seçme belgelerinde verilen bir güvenlik rolü bulunmayan bir oluşturucu, https://make.powerapps.com içindeki ortam seçicisindeki ortamı göremez. SharePoint özel form oluşturucusu rolüne sahip bir kullanıcı, URI'yi değiştirerek ortama gitmeye çalışabilir. Kullanıcı tek başına bir uygulama oluşturmayı denerse bir izin hatası görür.

Power Apps eksik izin iletişim kutusu.

Uygulama karantina durumunu yönetme

Power Platform'un veri kaybını önleme politikalarının tamamlayıcısı olarak Power platform, yöneticilerin bir kaynağı 'karantinaya' almalarını ve düşük kodlu geliştirme için korkuluklar ayarlamalarını sağlar. Kaynağın karantina durumu, yöneticiler tarafından yönetilir ve kaynağın son kullanıcılar tarafından erişilebilir olup olmadığını denetler. Power Apps'te bu özellik, yöneticilerin bir kuruluşun uyumluluk gereksinimlerini karşılamak için dikkat etmesi gerekebilecek uygulamaların kullanılabilirliğini doğrudan sınırlamasına olanak tanır.

Not

Karantinaya alınan bir uygulamaya, uygulamayı daha önce hiç başlatmamış kullanıcılar erişemez.

Karantinaya alınan bir uygulamaya, karantinaya alınmadan önce uygulamayı yürüten kullanıcılar tarafından anlık olarak erişilebilir. Bu kullanıcılar, geçmişte kullanmışlarsa karantinaya alınan uygulamayı birkaç saniye boyunca kullanabilirler. Ancak kullandıktan sonra yeniden açmaya çalışırlarsa uygulamanın karantinaya alındığını belirten bir ileti alırlar.

Aşağıdaki tabloda, karantina durumunun yöneticiler, yapımcılar ve son kullanıcılar için deneyimleri nasıl etkilediği özetler.

Kişilik Deneyim
Yönetici Bir uygulamanın karantina durumu ne olursa olsun, bir uygulama Power Platform Yönetim Merkezi ve PowerShell cmdlet'lerindeki yöneticiler tarafından görülebilir.
Oluşturucu Bir uygulamanın karantina durumu ne olursa olsun, bir uygulama https://make.powerapps.com içinde görünür ve Power Apps Studio'da düzenlenmek için açılabilir.
Son Kullanıcı Karantinaya alınan bir uygulama, uygulamayı başlatan son kullanıcılara uygulamaya erişemediklerini belirten bir mesaj sunar.

Son kullanıcılar karantinaya alınan bir uygulamayı başlattıkları zaman aşağıdaki mesajı görürler.

Power Apps karantina son kullanıcı mesajı: Bu uygulama yönetici tarafından karantinaya alındığından başlatılamadı.

Aşağıdaki tablo karantina desteğini yansıtmaktadır:

Power Apps türü Karantina desteği
Tuval uygulaması Genel Kullanıma Sunuldu
Model temelli uygulama Henüz desteklenmiyor

Bir uygulamayı karantinaya alma

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Bir uygulamanın karantinasını kaldırma

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Uygulamanın karantina durumunu alma

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Bağımsız uygulamalar üzerinde Koşullu Erişim (Önizleme)

Power Apps hizmetine uygulanan koşullu erişim ilkelerinin belirtilmesinin yanında, Microsoft Entra Koşullu Erişim ilkelerini Power Apps kullanılarak oluşturulan ayrı uygulamalara uygulamanız mümkündür. Örneğin, bir yönetici çok faktörlü kimlik doğrulaması gerektiren bir Koşullu Erişim ilkesini yalnızca hassas verileri içeren uygulamalarda uygulayabilir. Power Apps, parçalı uygulamalarda Koşullu Erişim politikalarını hedeflemek için mekanizma olarak Koşullu Erişim kimlik doğrulaması bağlamını kullanır. Yöneticiler, bir uygulamaya kimlik doğrulaması içerikleri ekleme ve kaldırmasına izin verilen kişiliktir. Oluşturucular, bir uygulamadaki kimlik doğrulama bağlamlarını düzenleyemez.

Not

  1. Bir uygulama için ayarlanan kimlik doğrulaması bağlamları, çözümlerinde uygulamalarla taşınmazlar ve ortamlar arası taşınamaz. Bu, farklı ortamlardaki uygulamalara farklı kimlik doğrulaması bağlamlarının uygulanmasına izin verir. Ayrıca uygulama, bir ortamdaki kimlik doğrulaması bağlam kümesi, çözümler aracılığıyla ortamlar arasında hareket eder. Örneğin, bir uygulama için UAT ortamında bir kimlik doğrulaması bağlamı ayarlanırsa, bu kimlik doğrulama içeriği korunur.
  2. Bir uygulama üzerinde birden çok kimlik doğrulaması bağlamı ayarlanabilir. Son kullanıcı, birden çok kimlik doğrulama bağlamı tarafından uygulanan Koşullu Erişim ilkelerinin birleşimini iletmelidir.

Aşağıdaki tabloda, belirli bir uygulamadaki Koşullu Erişim zorlamasının, yöneticiler, oluşturucular ve son kullanıcılar için deneyimleri nasıl etkilediğini gösterir.

Kişilik Deneyim
Yönetici Bir uygulamayla ilişkili Koşullu Erişim ilkelerinden bağımsız olarak bir uygulama, Power Platform Yönetim Merkezi ve PowerShell cmdlet'lerinin yöneticileri tarafından görülebilir.
Oluşturucu Bir uygulamayla ilişkili Koşullu Erişim ilkelerinden bağımsız olarak bir uygulama, https://make.powerapps.com adresinde görünürdür ve Power Apps Studio'da düzenlenmek üzere açılabilir.
Son Kullanıcı Bir uygulamaya uygulanan Koşullu Erişim ilkeleri, son kullanıcılar uygulamayı başlattığında zorlanır. Koşullu Erişim denetimlerini geçemeyen bir kullanıcıya, kimlik doğrulaması deneyiminde kaynağa erişmelerine izin verilmediği anlamına gelen bir diyalog sunulur.

Yöneticiler https://portal.azure.com adresindeki kimlik doğrulaması bağlamlarını içinde Koşullu Erişim ilkeleriyle ilişkilendirdikten sonra, bir uygulamadaki kimlik doğrulaması bağlam kimliğini ayarlayabilirler. Aşağıdaki resimde kimlik doğrulaması bağlam kimliğinin alınacağı yer gösterilmiştir.

Azure Portal Kimlik Doğrulama Bağlam Kimliği

Koşullu Erişim ilkesi gereksinimlerini karşılamayan son kullanıcılar bir uygulamaya erişmek için oturum açtıktan sonra aşağıdaki iletişim kutusunu görür.

Koşullu Erişim zorlama deneyimi

Aşağıdaki tablo, parçalı uygulamalar desteğiyle koşullu erişimi yansıtır:

Power Apps türü Bağımsız uygulamalar üzerinde Koşullu Erişim desteği
Tuval uygulaması Önizleme kullanılabilirliği
Model temelli uygulama Desteklenmiyor

Bir uygulamaya Koşullu Erişim kimlik doğrulaması bağlam kimlikleri ekleme

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Bir uygulamaya Koşullu Erişim kimlik doğrulaması bağlam kimlikleri ayarlama

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Bir uygulamaya Koşullu Erişim kimlik doğrulaması bağlam kimlikleri kaldırma

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Ayrıca bkz.

Power Apps yöneticisi PowerShell desteği