Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
[Bu makale yayın öncesi belgedir ve değişebilir.]
Microsoft Power Platform yönetim merkezindeki rol tabanlı erişim denetimi (RBAC), kuruluşların Power Platform kaynaklarında neler yapabileceklerini güvenle ve esneklikle yönetmelerine yardımcı olmak için tasarlanmış bir güvenlik modelidir. Power Platform RBAC, erişim yönetimine modern bir yaklaşım sağlayarak kullanıcılar, gruplar ve yazılım otomasyonu için izinleri atamayı ve zorunlu kılmayı kolaylaştırır.
Important
- Bu bir önizleme özelliğidir.
- Önizleme özellikleri, üretimde kullanıma yönelik değildir ve sınırlı işlevselliğe sahip olabilir. Bu özellikler, ek kullanım koşullarına tabidir ve resmi sürümden önce kullanılabilir, böylece müşteriler erken erişim elde edebilir ve geri bildirim sağlayabilir.
Power Platform RBAC ile yöneticiler şunları yapabilir:
- Belirli kaynaklara kimlerin erişimi olduğunu belirtin.
- Kullanıcıların oluşturma, yönetme veya görüntüleme gibi hangi eylemleri gerçekleştirebileceğine karar verin.
- Çeşitli düzeylerde izinler atayın: kuruluş (kiracı), ortam grupları ve tek tek ortamlar.
RBAC, Power Platform API katmanında çalışır ve kaynaklar üzerinde yönetim denetimini temsil ederken Dataverse ortamlar içindeki iş verileri için kendi temel RBAC'sini sağlamaya devam eder.
Note
Şu anda RBAC, Power Platform API'sinde ve çeşitli yönetim SDK'larında hizmet sorumlusu ve yönetilen kimlik desteğini genişletmeye odaklanmıştır. Power Platform yönetim merkezi kullanıcı deneyimi için kiracının tamamına kıyasla daha düşük kapsam düzeylerinde atanan salt okunur ve okuma-yazma izinleri yol haritasına dahil edilmiştir ancak henüz tamamlanmamıştır.
Power Platform RBAC'nin avantajları
- Ayrıntılı erişim: Hassas denetim için kiracı, ortam grubu veya ortam düzeylerinde roller atayın.
- Yerleşik roller: Kuruluşunuzun erişim ilkeleriyle uyumlu hale getirmek için varsayılan rolleri (Ortam Yöneticisi ve Oluşturucu gibi) kullanın.
- Esnek kapsam belirleme: Roller, operasyonel ihtiyaçları karşılamak için geniş veya dar düzeylerde uygulanabilir.
- Devralma: Daha yüksek kapsamlı birimlerdeki (örn. kiracı) atamalar, ortam grupları ve ortamlar gibi daha düşük kapsamlı birimler tarafından devralınır.
Önemli Kavramlar
Güvenlik sorumluları
Güvenlik sorumlusu, Microsoft Entra ID'de RBAC rolü atamaları aracılığıyla erişim verilebilen bir varlıktır. Desteklenen güvenlik sorumluları şunlardır:
- Kullanıcı temsilcileri: E-posta adreslerini kullanarak Microsoft Entra ID'deki gerçek kişi olan kullanıcılar.
- Gruplar: Microsoft Entra Id'de güvenlik özellikli gruplar, grup kimliklerini kullanarak.
- Hizmet sorumluları/yönetilen kimlikler: Microsoft Entra Id'deki uygulama kayıtlarının yanı sıra hem sistem hem de kullanıcı tanımlı yönetilen kimlikler. İlgili Kurumsal nesne kimlikleri kullanılarak atama yapılır.
Scope
Bu, atamanın yapıldığı hiyerarşinin düzeyidir.
- Kiracı: Tüm ortam grupları ve ortamlarda geniş kapsamlı izinler.
- Ortam grubu: Toplu yönetim için ortamların mantıksal gruplandırılması. İzinler gruptaki tüm ortamlara uygulanır.
- Ortam: Uygulamalar, aracılar, veriler ve otomasyonlar için tek tek çalışma alanı. İzinler bu ortamdaki tüm kaynaklara uygulanır.
Daha geniş kapsam düzeylerindeki atamalar, özellikle geçersiz kılınmadığı sürece daha düşük düzeylerde devralınan izinler sağlar.
Rol ataması
Rol atamaları, güvenlik sorumlusu, yerleşik rol tanımı ve kapsam arasındaki bağlantılardır. Örnek atamalar, bir ortam grubunun tamamının yönetimini başka bir kişiye veya yönetilen kimliğe devretmeyi, merkezi BT'nin kiracının geri kalanını yönetmesi için zaman ayırmayı içerir.
Power Platform'da RBAC'yi yönetme
RBAC atamaları Power Platform API'leri ve SDK'ları aracılığıyla yönetilebilir. Bu API'ler ve SDK'lar, büyük kuruluşlarda otomasyon ve tümleştirme için uygun olan rolleri yönetmek için programlı seçenekler sağlar. Adım adım rehber için Kılavuz: Hizmet sorumlularına rol atama bölümünü gözden geçirin.
Veri depolama ve güvenilirlik
Rol tanımları ve atamaları, kiracınız için güvenli ve merkezi bir şekilde depolanır ve güvenilir zorlama ve genel erişim sağlamak için bölgesel olarak eşitlenir.
Rol tanımları
Rol tanımları, hangi eylemlere izin verildiğini açıklayan izin koleksiyonlarıdır. Atanabilir kapsamlar her yerleşik rol tarafından belirlenir. Roller müşteriler tarafından özelleştirilemiyor veya değiştirilemez.
Yerleşik Power Platform rolleri
Power Platform RBAC'de kullanıcılara, gruplara ve hizmet sorumlularına atamak için aşağıdaki yerleşik roller kullanılabilir:
| Rol adı | Rol Kimliği | Atanabilir kapsam | Permissions |
|---|---|---|---|
| Power Platform rol tabanlı erişim denetimi yöneticisi | 95e94555-018c-447b-8691-bdac8e12211e | /Kiracılar/{0} | .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete ile biten tüm izinler |
| Power Platform okuyucusu | c886ad2e-27f7-4874-8381-5849b8d8a090 | /Kiracılar/{0} | .Read ile biten tüm izinler |
| Power Platform katkıda bulunanı | ff954d61-a89a-4fbe-ace9-01c367b89f87 | /Kiracılar/{0} | Tüm kaynakları yönetebilir ve okuyabilir, ancak rol atamaları yapamaz veya değiştiremez |
| Power Platform sahibi | 0cb07c69-1631-4725-ab35-e59e001c51ea | /Kiracılar/{0} | Tüm izinler |
İzinler, roller ve entegrasyon hakkında ayrıntılı başvuru için bakınız Power Platform API başvurusu. Bu rolleri program aracılığıyla atamayı öğrenmek için bkz . Öğretici: Hizmet sorumlularına rol atama.