Aracılığıyla paylaş


Varsayılan ortamın güvenliğini sağlama

Kuruluşunuzdaki her çalışanın varsayılan Power Platform ortamına erişimi vardır. Bir Power Platform yöneticisi olarak, bu ortamı sağlayanların kişisel üretkenlik kullanımları için erişilebilir tutarken bu ortamı güvenli hale getirmenin yollarını düşünmeniz gerekir. Bu makalede öneriler sunulmaktadır.

Yönetici rollerini makul bir şekilde atama

Yönetici kullanıcılarınızın Power Platform yönetici rolüne sahip olması gerekip gerekmediğini dikkate alın. Ortam yöneticisi veya sistem yöneticisi rolü daha uygun olur mu? Her durumda, daha güçlü Power Platform yönetici rolünü yalnızca birkaç kullanıcıyla sınırlayın. Ortamları yönetme Power Platform hakkında daha fazla bilgi edinin.

Amacı belirtme

Power Platform Mükemmeliyet Merkezi (CoE) ekibi için en önemli zorluklardan biri, varsayılan ortamın amaçlanan kullanımlarını iletmektir. İşte bazı öneriler.

Varsayılan ortamı yeniden adlandırma

Varsayılan ortam TenantName (varsayılan) adıyla oluşturulur. Amacı açıkça belirtmek için ortam adını Kişisel Üretkenlik Ortamı gibi daha açıklayıcı bir adla değiştirebilirsiniz.

Power Platform Hub'ı kullanma

Microsoft Power Platform Hub, bir SharePoint iletişim sitesi şablonudur. Oluşturuculara, kuruluşunuzun Power Platform kullanımı hakkında merkezi bir bilgi kaynağı için bir başlangıç noktası sağlar. Başlangıç içeriği ve sayfa şablonları, oluşturuculara aşağıdakiler gibi bilgiler sunmayı kolaylaştırır:

  • Kişisel üretkenlik kullanım örnekleri
  • Uygulamalar ve akışlar oluşturma
  • Uygulamalar ve akışlar nerede oluşturulur?
  • CoE destek ekibine nasıl ulaşılır?
  • Harici hizmetlerle tümleştirme hakkındaki kurallar

Oluşturucularınızın yararlı bulabileceği diğer dahili kaynakların bağlantılarını ekleyin.

Herkesle paylaşımı sınırlama

Oluşturucular uygulamalarını diğer bireysel kullanıcılar ve güvenlik gruplarıyla paylaşabilir. Varsayılan olarak, kuruluşunuzun tamamıyla veya Herkesle paylaşım devre dışıdır. Aşağıdaki gibi ilkeleri ve gereksinimleri zorunlu kılmak için yaygın olarak kullanılan uygulamalar etrafında geçitli bir işlem kullanmayı göz önünde bulundurun:

  • Güvenlik inceleme ilkesi
  • İşletme inceleme ilkesi
  • Uygulama Yaşam Döngüsü Yönetimi (ALM) gereksinimleri
  • Kullanıcı deneyimi ve marka öğesi gereksinimleri

Herkesle Paylaş özelliği varsayılan olarak devre Power Platform dışıdır. İstenmeyen kullanıcılarla tuval uygulamalarının aşırı gösterimini sınırlamak için bu ayarı devre dışı bırakmanızı öneririz. Kuruluşunuzun Herkes grubu, kiracınızda oturum açmış olan tüm kullanıcıları içerir ve bu kullanıcı arasında konuklar ve iç üyeler de bulunur. Yalnızca kiracınızdaki tüm dahili çalışanlar değildir. Ayrıca, Everyone grubunun üyeliği düzenlenemez veya görüntülenemez. Everyone grubu hakkında daha fazla bilgi edinmek için /windows-server/identity/ad-ds/manage/understand-special-identities-groups#everyone adresine gidin.

Tüm dahili çalışanlarla veya büyük bir insan grubuyla paylaşmak istiyorsanız, bu üyelerden oluşan mevcut bir güvenlik grubuyla paylaşmayı veya bir güvenlik grubu oluşturmayı ve uygulamanızı bu güvenlik grubuyla paylaşmayı göz önünde bulundurun.

Herkesle Paylaş devre dışı bırakıldığında , yalnızca küçük bir yönetici grubu bir uygulamayı ortamdaki herkesle paylaşabilir. Yönetici iseniz, Herkesle paylaşımı etkinleştirmeniz gerekiyorsa aşağıdaki PowerShell komutunu çalıştırabilirsiniz.

  1. Öncelikle PowerShell'i Yönetici olarak açın ve bu komutu çalıştırarak hesabınıza Power Apps giriş yapın.

    Add-PowerAppsAccount
    
  2. Kuruluşunuzun kiracı ayarlarının listesini nesne olarak almak için Get-TenantSettings cmdlet'ini çalıştırın.

    powerPlatform.PowerApps nesnesi üç bayrak içerir:

    $settings.powerPlatform.PowerApps nesnesindeki üç bayrağın ekran görüntüsü.

  3. Settings nesnesini almak için aşağıdaki PowerShell komutlarını çalıştırın ve disableShareWithEveryone değişkenini $false olarak ayarlayın.

    $settings=Get-TenantSettings 
    $settings.powerPlatform.powerApps.disableShareWithEveryone=$false 
    
  4. Oluşturucuların Set-TenantSettings uygulamalarını kiracıdaki herkesle paylaşmasına izin vermek için cmdlet'i settings nesnesiyle çalıştırın.

      Set-TenantSettings $settings
    

    Herkesle paylaşımı devre dışı bırakmak için aynı adımları izleyin ancak ayarlayın $settings.powerPlatform.powerApps.disableShareWithEveryone = $true.

Veri kaybını önleme ilkesi oluşturma

Varsayılan ortamın güvenliğini sağlamanın başka bir yolu da bunun için bir veri kaybı önleme (DLP) ilkesi oluşturmaktır. Bir DLP ilkesine sahip olmak, kuruluşunuzdaki tüm çalışanların buna erişimi olduğundan, varsayılan ortam için özellikle kritik öneme sahiptir. Aşağıda, politikayı uygulamanıza yardımcı olacak bazı öneriler verilmiştir.

DLP idare iletisini özelleştirme

Bir oluşturucu, kuruluşunuzun DLP ilkesini ihlal eden bir uygulama oluşturursa görüntülenen hata iletisini özelleştirin. Oluşturucuyu kuruluşunuzun Power Platform Hub'ına yönlendirin ve CoE ekibinizin e-posta adresini sağlayın.

CoE ekibi DLP ilkesini zaman içinde geliştirdikçe, bazı uygulamaları yanlışlıkla bozabilirsiniz. DLP politika ihlali iletisinin, içerik oluşturuculara bir yol sağlamak için iletişim bilgileri veya daha fazla bilgi içeren bir bağlantı içerdiğinden emin olun.

İdare ilkesi iletisini özelleştirmek için aşağıdaki PowerShell cmdlet'lerini kullanın:

Command Veri Akışı Açıklaması
Set-PowerAppDlpErrorSettings İdare iletisini ayarlama
Set-PowerAppDlpErrorSettings İdare iletisini güncelleştirme

Varsayılan ortamdaki yeni bağlayıcıları engelleme

Varsayılan olarak, tüm yeni bağlayıcılar DLP ilkenizin İş Dışı grubuna yerleştirilir. İstediğiniz zaman varsayılan grubu İşletme veya Engellendi olarak değiştirebilirsiniz. Varsayılan ortama uygulanan bir DLP ilkesi için, yeni bağlayıcıların yöneticilerinizden biri tarafından gözden geçirilinceye kadar kullanılamaz durumda kaldığından emin olmak için Engellenen grubu varsayılan olarak yapılandırmanızı öneririz.

Oluşturucuları önceden oluşturulmuş bağlayıcılarla sınırlandırma

Geri kalanına erişimi önlemek için oluşturucuları yalnızca temel, engellenemeyen bağlayıcılarla sınırlandırın.

  1. Engellenemeyen tüm bağlayıcıları iş verileri grubuna taşıyın.

  2. Engellenebilecek tüm bağlayıcıları engellenen veri grubuna taşıyın.

Özel bağlayıcıları sınırlama

Özel bağlayıcılar, bir uygulamayı veya akışı şirket içinde oluşturulan bir hizmetle tümleştirir. Bu hizmetler, geliştiriciler gibi teknik kullanıcılara yöneliktir. Varsayılan ortamdaki uygulamalardan veya akışlardan çağrılabilen kuruluşunuz tarafından oluşturulan API'lerin ayak izini küçültmeniz önerilir. Oluşturucuların varsayılan ortamda API'ler için özel bağlayıcılar oluşturmasını ve kullanmasını önlemek için tüm URL desenlerini engelleyecek bir kural oluşturun.

Oluşturucuların bazı API'lere (örneğin, şirket tatillerinin listesini döndüren bir hizmet) erişmesine izin vermek için farklı URL desenlerini iş ve iş dışı veri gruplarında sınıflandıran birden çok kural yapılandırın. Bağlantıların her zaman HTTPS protokolünü kullandığından emin olun. Özel bağlayıcılar için DLP ilkesi hakkında daha fazla bilgi edinin.

Exchange ile güvenli tümleştirme

Office 365 Outlook bağlayıcısı, engellenemeyen standart bağlayıcılardan biridir. Oluşturucuların erişimi olan posta kutularındaki e-posta iletilerini göndermelerine, silmelerine ve yanıtlamalarına olanak tanır. Bu bağlayıcının riski aynı zamanda en güçlü özelliklerinden biridir: e-posta gönderme olanağı. Örneğin, bir oluşturucu çok sayıda e-posta gönderen bir akış oluşturabilir.

Kuruluşunuzun Exchange yöneticisi, uygulamalardan e-postaların gönderilmesini önlemek için Exchange Server'da kurallar ayarlayabilir. Giden e-postaları engellemek için oluşturulan kurallardan belirli akışları veya uygulamaları dışlamak da mümkündür. Uygulamalardan ve akışlardan gelen e-postaların yalnızca küçük bir posta kutusu grubundan gönderilebildiğinden emin olmak için bu kuralları izin verilen bir e-posta adresleri listesiyle birleştirebilirsiniz.

Bir uygulama veya akış, Office 365 Outlook bağlayıcısını kullanarak bir e-posta gönderdiğinde, iletiye belirli SMTP üst bilgileri ekler. Bir e-postanın bir akıştan mı yoksa uygulamadan mı kaynaklandığını belirlemek için üst bilgilerde ayrılmış ifadeler kullanabilirsiniz.

Bir akıştan gönderilen bir e-postaya eklenen SMTP üst bilgisi aşağıdaki örneğe benzer:

 x-ms-mail-application: Microsoft Power Automate; 
 User-Agent: azure-logic-apps/1.0 (workflow 2321aaccfeaf4d7a8fb792e29c056b03;version 08585414259577874539) microsoft-flow/1.0
 x-ms-mail-operation-type: Send
 x-ms-mail-environment-id: 0c5781e0-65ec-ecd7-b964-fd94b2c8e71b 

Üst bilgi ayrıntıları

Aşağıdaki tabloda, kullanılan hizmete bağlı olarak x-ms-mail-application üst bilgisinde görünebilecek değerler açıklanmaktadır:

Service Değer
Power Automate Microsoft Power Automate; User-Agent: azure-logic-apps/1.0 (iş akışı <GUID>; sürüm <sürüm numarası>) microsoft-flow/1.0
Power Apps Microsoft Power Apps; User-Agent: PowerApps/ (; AppName= <uygulama adı>)

Aşağıdaki tabloda, gerçekleştirilen eyleme bağlı olarak x-ms-mail-operation-type üst bilgisinde görünebilecek değerler açıklanmaktadır:

Değer Veri Akışı Açıklaması
Yanıt Yanıt e-posta işlemleri için
İleri E-posta iletme işlemleri için
Gönder SendEmailWithOptions ve SendApprovalEmail dahil olmak üzere e-posta gönderme işlemleri için

x-ms-mail-environment-id üst bilgisi ortam kimliği değerini içerir. Bu üst bilginin olup olmayacağı kullandığınız ürüne bağlıdır:

  • Power Apps'te, her zaman mevcuttur.
  • Power Automate'te, yalnızca Temmuz 2020'den sonra oluşturulan bağlantılarda bulunur.
  • Logic Apps'te hiçbir zaman mevcut değildir.

Varsayılan ortam için olası Exchange kuralları

Exchange kurallarını kullanarak engellemek isteyebileceğiniz bazı e-posta eylemleri şunlardır.

  • Harici alıcılara giden e-postaları engelleme: Harici alıcılara Power Automate ve Power Apps'ten gönderilen tüm giden e-postalar. Bu kural, oluşturucuların iş ortaklarına, satıcılara veya müşterilere uygulamalarından veya akışlarından e-posta göndermesini engeller.

  • Giden e-posta iletmelerini engelleme: Harici alıcılara Power Automate ve Power Apps'ten iletilen ve gönderenin izin verilen posta kutuları listesinden olmadığı tüm giden e-postaları engelleyin. Bu kural, oluşturucuların gelen e-postaları otomatik olarak harici bir alıcıya ileten bir akış oluşturmasını engeller.

E-posta engelleme kurallarında dikkate alınacak özel durumlar

Aşağıda, e-posta engelleyen Exchange kurallarına esneklik ekleyen bazı olası özel durumlar verilmiştir:

  • Belirli uygulamaları ve akışları muaf tutma: Onaylanan uygulamaların veya akışların harici alıcılara e-posta gönderebilmesi için daha önce önerilen kurallara bir muafiyet listesi ekleyin.

  • Kuruluş düzeyinde izin verilenler listesi: Bu senaryoda, çözümü ayrılmış bir ortama taşımak mantıklıdır. Ortamdaki birçok akışın e-posta göndermesi gerekiyorsa, o ortamdan giden e-postalara izin vermek için genel bir özel durum kuralı oluşturabilirsiniz. Bu ortamdaki oluşturucu ve yönetici izinlerinin sıkı bir şekilde denetlenmesi ve sınırlı olması gerekir.

İlgili e-posta trafiği için Power Platform uygun sızdırma kurallarının nasıl ayarlanacağı hakkında daha fazla bilgi için Bağlayıcılar için e-posta sızdırma denetimleri'ne gidin.

Kiracılar arası yalıtım uygulama

Power Platform, yetkili Microsoft Entra kullanıcılarının uygulamaları ve akışları veri depolarına bağlamasını sağlayan Microsoft Entra tabanlı bir bağlayıcılar sistemine sahiptir. Kiracı yalıtımı, verilerin Microsoft Entra yetkili veri kaynaklarından kiracılarına ve kiracılarından taşınmasını yönetir.

Kiracı yalıtımı, kiracı düzeyinde uygulanır ve varsayılan ortam da dahil olmak üzere kiracıdaki tüm ortamları etkiler. Tüm çalışanlar varsayılan ortamda oluşturucu olduğundan, sağlam bir kiracı yalıtım ilkesi yapılandırmak, ortamın güvenliğini sağlamak için kritik öneme sahiptir. Çalışanlarınızın bağlanabileceği kiracıları açıkça yapılandırmanızı öneririz. Diğer tüm kiracılarda, verilerin içeri ve dışarı akışını engelleyen varsayılan kurallar geçerli olmalıdır.

Power Platform kiracı yalıtımı, Microsoft Entra ID genelinde kiracı kısıtlamasından farklıdır. Power Platform dışındaki Microsoft Entra ID tabanlı erişimi etkilemez. Yalnızca Office 365 Outlook veya SharePoint bağlaycıları gibi Microsoft Entra ID tabanlı kimlik doğrulamayı kullanan bağlayıcılar için işe yarar.

Ayrıca bkz.

Kiracılar arası gelen ve giden erişimi kısıtlama (önizleme)

Get-PowerAppTenantIsolationPolicy (Microsoft.PowerApps. Yönetim.PowerShell)