Lưu ý
Cần có ủy quyền mới truy nhập được vào trang này. Bạn có thể thử đăng nhập hoặc thay đổi thư mục.
Cần có ủy quyền mới truy nhập được vào trang này. Bạn có thể thử thay đổi thư mục.
Hướng dẫn này có thể hỗ trợ xác định các tình huống chia sẻ luồng phù hợp và thiết lập quyền để quản lý quyền truy cập của người dùng và đảm bảo an ninh.
Quản lý quyền và vai trò trong môi trường Power Automate
Việc quản lý những người có thể tạo, chỉnh sửa hoặc chỉ thực hiện các luồng là rất quan trọng để duy trì một môi trường an toàn và trật tự. Power Automate Power AutomateMô hình bảo mật của 'hoạt động trên nhiều cấp độ quyền:
- Vai trò cấp độ môi trường (chẳng hạn như Quản trị viên môi trường và Người tạo môi trường): Quản lý khả năng quản lý hoặc tạo tài nguyên của người dùng trong một môi trường nhất định.
- Dataverse vai trò bảo mật (nếu môi trường có Dataverse cơ sở dữ liệu): Như Người dùng cơ bản, Người tùy chỉnh hệ thống và các vai trò khác, kiểm soát quyền truy cập vào dữ liệu và thực thể. Ví dụ, người dùng thường cần ít nhất vai trò Người dùng cơ bản để chạy ứng dụng hoặc luồng sử dụng dữ liệu. Dataverse
- Quyền cấp luồng: Chia sẻ cài đặt trên từng luồng riêng lẻ khiến những người dùng khác trở thành đồng sở hữu (có quyền chỉnh sửa) hoặc người dùng chỉ chạy.
Vai trò của môi trường và bảo mật
Trong mỗi môi trường, chỉ những người dùng có vai trò phù hợp mới có thể tạo hoặc quản lý tài nguyên.
Quản lý môi trường: Có toàn quyền quản lý môi trường. Quản trị viên môi trường có thể quản lý mọi tài nguyên, bao gồm xem mọi luồng, thêm và xóa người dùng và thiết lập chính sách. Trong môi trường không có Dataverse, chỉ riêng vai trò này cũng có thể thực hiện các tác vụ quản trị. Trong môi trường được hỗ trợ, vai trò Quản trị viên hệ thống có mục đích tương tự đối với các hoạt động dữ liệu. Dataverse Dataverse
Người tạo môi trường: Vai trò này cho phép người dùng tạo các tài nguyên mới như luồng, ứng dụng và kết nối trong môi trường. Vai trò Người tạo môi trường không cấp quyền truy cập vào dữ liệu hiện có trong Dataverse—mà chỉ cung cấp khả năng xây dựng và chia sẻ các hiện vật. Microsoft áp dụng mô hình đặc quyền tối thiểu cho các vai trò được xác định trước: Environment Maker có quyền truy cập tối thiểu cần thiết để tạo ứng dụng/luồng mà không làm lộ dữ liệu mà họ không được phép hiển thị. Người tạo có thể chia sẻ các ứng dụng/luồng mà họ xây dựng với những người khác trong tổ chức khi cần, nhưng họ không thể nâng cao đặc quyền của mình để đọc dữ liệu trừ khi được cấp thêm vai trò. Dataverse
Người dùng môi trường (Người dùng cơ bản): Trong các môi trường được hỗ trợ, người dùng cuối thông thường phải được cấp vai trò bảo mật Người dùng cơ bản (đôi khi được gọi là DataverseNgười dùng) để chạy ứng dụng hoặc sử dụng các luồng tương tác với Common Data Service dữ liệu. Dataverse Theo mặc định, việc thêm người dùng vào một môi trường, đặc biệt nếu môi trường đó có cơ sở dữ liệu, có thể yêu cầu chỉ định rõ ràng vai trò đó. Dataverse Điều này đảm bảo họ có thể chạy các giải pháp nhưng chỉ có các đặc quyền cơ bản trên dữ liệu. Trong các môi trường không có Dataverse, nếu người dùng được chia sẻ luồng chỉ để chạy, họ có thể không xuất hiện trong danh sách người dùng của môi trường trừ khi được thêm thủ công. Quyền của họ chỉ được cấp thông qua việc chia sẻ luồng.
Quyền chia sẻ cấp luồng
Ở cấp độ luồng riêng lẻ, chủ sở hữu có thể chia sẻ luồng đám mây theo hai cách chính: thêm đồng sở hữu hoặc chỉ định người dùng chỉ chạy. Điều quan trọng là phải hiểu được sự khác biệt.
Chủ sở hữu/đồng sở hữu: Đồng sở hữu về cơ bản có cùng đặc quyền như người tạo ra luồng ban đầu. Người đồng sở hữu có thể xem lịch sử chạy, chỉnh sửa thiết kế luồng, thay đổi cài đặt, bắt đầu và dừng luồng, quản lý kết nối và thêm hoặc xóa những người sở hữu khác. Nói cách khác, quyền kiểm soát hoàn toàn được trao cho bất kỳ đồng sở hữu nào, ngoại trừ việc họ không thể xóa bỏ người sáng tạo ban đầu. Những người đồng sở hữu cũng hiển thị luồng trên danh sách Luồng nhóm của họ và có thể quản lý luồng đó giống như bất kỳ luồng nào họ tự tạo. Do phạm vi rộng của các quyền này, chỉ những cá nhân hoặc nhóm đáng tin cậy mới được thêm làm đồng sở hữu.
Ví dụ: Nếu Alice là đồng sở hữu luồng của Bob, Alice có thể sửa đổi luồng đó hoặc xóa nó, do đó nhóm của Bob chỉ nên thêm Alice nếu có ý định truy cập như vậy.
Người dùng chỉ chạy: Người dùng chỉ chạy bị hạn chế thực hiện luồng, thường thông qua trình kích hoạt thủ công như nút hoặc trình kích hoạt mục. SharePoint Họ không thể mở luồng ở chế độ chỉnh sửa, xem logic bên trong hoặc xem lịch sử chạy trước đó. Điều này lý tưởng cho những trường hợp muốn đồng nghiệp được hưởng lợi từ việc tự động hóa. Ví dụ, chạy luồng nút hoặc tác vụ xử lý dữ liệu tức thời mà không cấp cho chúng quyền thiết kế. Người dùng chỉ chạy sẽ hiển thị tên luồng và có thể chạy luồng đó, nhưng nếu họ cố kiểm tra chi tiết thì khả năng hiển thị của họ sẽ bị hạn chế. Họ cũng không thể thêm người khác hoặc thay đổi luồng theo bất kỳ cách nào.
Ví dụ: Bộ phận trợ giúp có luồng nút Power Automate để Tạo phiếu và gửi xác nhận. Tất cả nhân viên tuyến đầu đều được thêm vào dưới dạng người dùng chỉ chạy để họ có thể kích hoạt luồng từ thiết bị của mình, nhưng họ không thể thay đổi chức năng của luồng.
Vai trò bảo mật theo tài nguyên cụ thể so với môi trường
Các vai trò môi trường và quyền chia sẻ luồng hoạt động song song. Là Quản trị viên Môi trường hoặc có một số Dataverse quyền nhất định có thể cho phép người dùng xem hoặc sửa đổi luồng bất kể việc chia sẻ rõ ràng hay không, do quyền truy cập rộng rãi của họ.
- Power Platform Quản trị viên hoặc Quản trị viên môi trường về cơ bản có thể hiển thị và quản lý tất cả các luồng trong môi trường, ngay cả khi không được chia sẻ riêng với họ. Ví dụ, Quản trị viên toàn cầu có thể tự thêm mình làm chủ sở hữu cho bất kỳ luồng nào nếu cần.
- Ngược lại, người dùng không có vai trò môi trường có thể được cấp quyền truy cập vào một luồng cụ thể thông qua việc chia sẻ. Trong trường hợp này, người dùng đó trở thành người tham gia đặc biệt trên luồng đó nhưng có thể không được truy cập vào các tài nguyên khác trong môi trường.
Để quản lý quyền hiệu quả, các tổ chức nên chính thức hóa người dùng nào là người tạo luồng (người tạo) và người nào là người tiêu dùng luồng (người chạy), sau đó áp dụng các vai trò cho phù hợp. Các phần sau đây giải thích các biện pháp tốt nhất để thực hiện những sự khác biệt này và giảm thiểu rủi ro.
Mức độ quyền trong Power Automate—chủ sở hữu so với người dùng chỉ chạy
Một khía cạnh quan trọng của việc quản lý bảo mật luồng là hiểu được khả năng của các cấp độ quyền chia sẻ khác nhau. Bảng sau đây tóm tắt những khác biệt giữa người đồng sở hữu và người dùng chỉ chạy cho một luồng đám mây. Nó so sánh quyền và khả năng của người đồng sở hữu luồng với người dùng chỉ chạy trong Power Automate.
Khả năng / Truy cập | Đồng sở hữu (có thể chỉnh sửa) | Người dùng chỉ chạy (có thể chạy) |
---|---|---|
Xem và chỉnh sửa định nghĩa luồng | Có. Có toàn quyền xem và sửa đổi các bước, cài đặt và kết nối của luồng. | Không. Không thể mở luồng trong trình soạn thảo hoặc lấy cấu hình của luồng. Họ chỉ nhận được giao diện chạy. |
Chạy/Kích hoạt luồng | Có. Có thể chạy luồng thủ công và sửa đổi các kích hoạt. | Có. Có thể kích hoạt luồng (ví dụ: chọn nút hoặc sử dụng hành động kích hoạt được chỉ định) theo sự cho phép của chủ sở hữu luồng. |
Xem lịch sử chạy (nhật ký thực thi) | Có. Có thể xem các lần chạy trước, trạng thái thành công và thất bại cũng như kết quả trong lịch sử chạy. | Không. Không thể hiển thị lịch sử chạy của luồng hoặc thông tin chi tiết về các lần thực thi trước đó. |
Quản lý luồng (bật/tắt, đổi tên, xóa) | Có. Có thể thay đổi thuộc tính luồng, bật hoặc tắt, cập nhật kết nối và xóa hoàn toàn luồng. | Không. Không thể thay đổi trạng thái hoặc cài đặt của luồng. Họ chỉ được phép sử dụng nó. |
Chia sẻ luồng với người khác | Có. Có thể thêm hoặc xóa những người đồng sở hữu khác, ngoại trừ việc họ không thể xóa người sáng tạo ban đầu. Cũng có thể chỉ định người dùng chỉ chạy. | Không. Không thể chia sẻ luồng với bất kỳ ai khác. Họ là người hưởng lợi chứ không phải là người cấp quyền truy cập. |
Sử dụng kết nối riêng (invoker) | Không có. Những người đồng sở hữu sử dụng các kết nối được xác định của luồng. Họ có thể cập nhật kết nối nếu cần. | Tùy thuộc. Người dùng chỉ chạy có thể được yêu cầu sử dụng kết nối của riêng họ khi chạy nếu luồng được cấu hình với Do người dùng chỉ chạy cung cấp cho một trình kết nối. Nếu không, luồng sẽ sử dụng kết nối của chủ sở hữu. |
Khả năng hiển thị trong giao diện người dùng Power Automate | Xuất hiện trong Luồng nhóm cho tất cả chủ sở hữu. Tên của người đồng sở hữu được liệt kê trong danh sách Chủ sở hữu . | Xuất hiện trong danh sách người dùng chỉ chạy của luồng (trang chi tiết luồng) dành cho chủ sở hữu; tuy nhiên, người dùng chỉ chạy chỉ nhận được luồng trong các ngữ cảnh mà họ có thể chạy luồng đó (ví dụ: trên một nút hoặc trong một ứng dụng; không được liệt kê trong luồng do họ sở hữu hoặc luồng của nhóm). |
Trên thực tế, những sự phân biệt này có nghĩa là những người đồng sở hữu nên được giới hạn ở những người dùng thực sự cần cộng tác trong việc thiết kế hoặc bảo trì một luồng, trong khi chia sẻ chỉ chạy được ưu tiên để phân phối rộng rãi chức năng của luồng. Hướng dẫn của Microsoft củng cố điều này: "Chỉ thêm người đồng sở hữu để cộng tác luồng khi cần thiết. Trong hầu hết các trường hợp, nếu cần chia sẻ luồng, hãy chia sẻ với quyền chỉ chạy." Điều này đảm bảo người dùng có thể hưởng lợi từ tính năng tự động hóa mà không có nguy cơ sửa đổi trái phép hoặc tiết lộ thông tin bên trong luồng.
Giảm thiểu rủi ro khi chia sẻ luồng dữ liệu ra bên ngoài môi trường của chúng
Cho phép người dùng không phải là thành viên môi trường truy cập vào các luồng có thể gây ra một số rủi ro:
- Điểm mù trong quản trị: Người quản lý có thể không biết ai có quyền truy cập.
- Rủi ro rò rỉ dữ liệu: Nếu luồng xử lý dữ liệu nhạy cảm.
- Quyền truy cập chỉ chạy: Có thể là vấn đề đáng lo ngại nếu trình kích hoạt cho phép hiển thị thông số đầu vào hoặc đầu ra và mất quyền kiểm soát thay đổi. Đây là lúc những người đồng sở hữu bên ngoài nhóm thực hiện những chỉnh sửa ngoài ý muốn.
Để giảm thiểu những rủi ro này, các tổ chức nên áp dụng kết hợp chính sách, kiểm soát kỹ thuật và giám sát.
Thực thi kiểm soát quyền truy cập môi trường: Một biện pháp thực hành tốt nhất cơ bản là hạn chế quyền thành viên môi trường bằng cách sử dụng Microsoft Entra (Azure AD) nhóm bảo mật. Bằng cách liên kết nhóm bảo mật với môi trường, chỉ những người dùng trong nhóm đó mới có thể được thêm vào vai trò của môi trường. Điều này có nghĩa là ngay cả khi người tạo cố gắng chia sẻ luồng với người nào đó bên ngoài nhóm, người đó cũng không tự động được thêm vào môi trường. Trong môi trường có nhóm bảo mật liên quan, bất kỳ người dùng nào không thuộc nhóm về cơ bản là người ngoài cuộc và có khả năng hạn chế cho đến khi người quản trị cấp quyền truy cập. Thiết lập này chặn người ngoài truy cập vào tài nguyên môi trường trừ khi người quản trị thêm họ một cách rõ ràng bằng cách thêm họ vào nhóm bảo mật theo chính sách.
Ví dụ, nếu Contoso
HR Apps
môi trường gắn liền vớiHR-Team
nhóm bảo mật, người dùng từ Tài chính không thể trở thành đồng sở hữu của một luồng trongHR Apps
trừ khi chúng được thêm vào đầu tiênHR-Team
nhóm theo quản trị viên. Sử dụng nhóm bảo mật theo cách này giúp các tổ chức duy trì ranh giới rõ ràng về người được chấp thuận sử dụng từng môi trường.Xem xét và hạn chế quyền đồng sở hữu: Việc chia sẻ luồng với những người đồng sở hữu nên được thực hiện một cách hạn chế. Mỗi đồng sở hữu thực tế trở thành chủ sở hữu đầy đủ của luồng, do đó hãy giới hạn số lượng đồng sở hữu chỉ ở mức cần thiết. Nếu luồng được chia sẻ với một người bên ngoài, ví dụ như nhà phát triển hoặc cố vấn từ nhóm khác để khắc phục sự cố, hãy đảm bảo rằng bạn xóa quyền sở hữu chung của họ sau khi sự cố được giải quyết. Hãy làm điều này trừ khi có nhu cầu thực sự. Các tổ chức có thể triển khai các quy trình quản trị trong đó việc bổ sung thêm người đồng sở hữu bên ngoài môi trường sẽ kích hoạt cảnh báo hoặc yêu cầu phê duyệt. Điều này có thể đạt được bằng cách sử dụng Power Automate công cụ quản trị (ví dụ: luồng quản trị sử dụng Power Platform trình kết nối quản trị để phát hiện khi có chủ sở hữu mới được thêm vào luồng). Sau đó, họ thông báo cho bộ phận CNTT hoặc nhóm Power Platform Trung tâm Xuất sắc.
Ưu tiên chia sẻ chỉ chạy cho người dùng bên ngoài: Nếu việc chia sẻ với người dùng không phải là thành viên môi trường là không thể tránh khỏi hoặc hợp lý, hãy sử dụng quyền chỉ chạy bất cứ khi nào có thể thay vì quyền chỉnh sửa đầy đủ. Quyền truy cập chỉ chạy giúp giảm đáng kể rủi ro: Người dùng không thể xem logic luồng hoặc thay đổi nó và họ có thể vượt qua dữ liệu chạy có thể chứa các dữ liệu nhạy cảm.
Ví dụ, nếu một luồng gửi dữ liệu khách hàng qua email, người dùng chỉ chạy có thể kích hoạt việc gửi email đó nhưng không thể mở luồng để lấy thông tin chi tiết về khách hàng đã được xử lý ngày hôm qua. Nguyên tắc này phù hợp với nguyên tắc ít đặc quyền nhất—cung cấp quyền truy cập tối thiểu cần thiết cho vai trò của người dùng. Chia sẻ chỉ chạy thường có thể đạt được yêu cầu kinh doanh là cho phép ai đó kích hoạt hoặc sử dụng luồng mà không cần chuyển giao quyền kiểm soát.
Sử dụng vai trò bảo mật để phân chia nhiệm vụ: Đảm bảo rằng những người dùng chỉ chạy luồng chứ không tạo luồng sẽ không có vai trò Người tạo môi trường. Bằng cách giữ những người dùng này là người dùng môi trường cơ bản hoặc hoàn toàn nằm ngoài môi trường với quyền truy cập luồng chỉ chạy, bạn sẽ giảm khả năng họ có thể tạo hoặc nhập các luồng độc hại. Chỉ những người tạo được chỉ định mới có quyền tạo, trong khi những người khác chỉ có thể sử dụng đầu ra của các luồng.
Tìm hiểu thêm trong Sử dụng vai trò và nhóm bảo mật: Quản lý người tạo so với người dùng chỉ chạy.
Triển khai chính sách ngăn ngừa mất dữ liệu (DLP): Mặc dù chính sách DLP tập trung nhiều hơn vào việc kiểm soát việc sử dụng kết nối, nhưng chúng gián tiếp giúp giảm thiểu rủi ro bằng cách ngăn chặn các luồng chia sẻ sử dụng các kết nối bị cấm. Ví dụ, nếu người ngoài được cấp quyền truy cập chỉ chạy vào một luồng, chính sách DLP nghiêm ngặt sẽ đảm bảo luồng đó không thể đột nhiên bắt đầu đẩy dữ liệu đến một dịch vụ trái phép. DLP không dừng việc chia sẻ, nhưng nó hạn chế thiệt hại tiềm ẩn nếu luồng dữ liệu bị sử dụng sai mục đích một cách vô tình hoặc cố ý. Theo thông lệ tốt nhất, hãy phân loại các đầu nối thành các danh mục Doanh nghiệp so với Phi doanh nghiệp và chặn mọi kết hợp nguy hiểm. Theo cách này, ngay cả khi các luồng được chia sẻ rộng rãi, dữ liệu cũng sẽ không bị rò rỉ đến các điểm cuối chưa được chấp thuận.
Kiểm toán và giám sát thường xuyên: Thiết lập một thói quen (ví dụ: hàng tháng hoặc hàng quý) để kiểm toán quyền truy cập luồng. Trong quá trình đánh giá này, hãy xác định bất kỳ luồng nào có hoạt động chia sẻ bất thường, đặc biệt là luồng có chủ sở hữu bên ngoài hoặc danh sách người dùng chỉ chạy lớn. Xem lại chúng nếu vẫn cần thiết. Tài liệu của Microsoft khuyến khích xem xét định kỳ các quyền để đảm bảo chúng phù hợp với nhu cầu kinh doanh hiện tại và xóa quyền truy cập đối với những người dùng không còn cần đến.
Việc giám sát có thể được tự động hóa. Ví dụ, người quản trị có thể thiết lập một luồng bằng cách sử dụng trình kết nối quản trị để gửi báo cáo về tất cả các luồng cùng với chủ sở hữu và ngày sửa đổi gần nhất. Power Automate Luồng này sẽ làm nổi bật các luồng có chủ sở hữu nằm ngoài danh sách cá nhân được phê duyệt cụ thể. Ngoài ra, hãy cân nhắc sử dụng Power Platform bảng thông tin phân tích của quản trị viên. Nó có thể hiển thị mức sử dụng tổng thể và có khả năng lọc để biết có bao nhiêu người dùng đang chạy từng luồng.
Đào tạo những người hoạch định chính sách và thực thi chính sách: Đôi khi rủi ro đến từ việc thiếu nhận thức. Tài liệu và truyền đạt chính sách rõ ràng về việc chia sẻ, ví dụ: Không thêm người dùng từ bên ngoài Environment X làm đồng sở hữu nếu không được chấp thuận. Sử dụng quyền truy cập chỉ chạy nếu cần cho người dùng bên ngoài nhóm. Bằng cách đào tạo Power Automate người tạo về các nguyên tắc này, bạn sẽ giảm thiểu được việc vô tình tiếp xúc. Nếu tổ chức của bạn có cộng đồng hoặc mạng lưới người tiên phong nội bộ, hãy chia sẻ lời nhắc nhở về ý nghĩa của việc chia sẻ luồng thông tin một cách rộng rãi. Power Platform Cuối cùng, người dùng cần hiểu rằng mặc dù Power Automate giúp việc chia sẻ trở nên dễ dàng nhưng vẫn có các bước tuân thủ và bảo mật phải được tuân theo đối với bất kỳ hoạt động cộng tác xuyên môi trường nào.
Sử dụng các môi trường riêng biệt để chia sẻ rộng rãi: Trong một số trường hợp, có thể cần phải có một môi trường chuyên dụng cho các luồng dữ liệu cần được nhiều đối tượng sử dụng. Ví dụ, một tổ chức có thể tạo ra một môi trường Dịch vụ chia sẻ mở cho nhiều người dùng có nhóm bảo mật phù hợp. Các luồng dữ liệu dự định sử dụng rộng rãi có thể được phát triển và lưu trữ tại đó, thay vì chia sẻ chúng ra ngoài một môi trường hạn chế hơn. Bằng cách này, ranh giới môi trường sẽ được duy trì. Môi trường được kiểm soát chặt chẽ của bạn vẫn được duy trì nghiêm ngặt và môi trường mở được chỉ định để chia sẻ liên chức năng với sự giám sát phù hợp. Nếu bạn áp dụng chiến lược này, hãy đảm bảo môi trường mở vẫn có chính sách DLP và giám sát chặt chẽ vì nó có lượng người dùng lớn hơn theo thiết kế.
Hãy cân nhắc sao chép luồng thay vì chia sẻ trực tiếp :Nếu người dùng trong môi trường khác cần chức năng của luồng, một cách tiếp cận khác là xuất luồng dưới dạng một gói và chia sẻ gói đó thay vì chia sẻ luồng trực tiếp. Microsoft khuyến nghị cách tiếp cận này trong các trường hợp mà người dùng không phải là thành viên của bạn Power Automate môi trường—bạn có thể gửi cho họ một bản sao của luồng mà họ nhập vào môi trường của riêng họ. Sau đó, người nhận thiết lập kết nối của riêng mình và chạy luồng một cách độc lập. Điều này giúp giảm thiểu rủi ro bằng cách tránh mọi sự tiếp cận trực tiếp vào luồng của môi trường ban đầu. Về cơ bản, nó cung cấp cho họ giải pháp mà không cho họ chỗ đứng trong môi trường của bạn. Sự đánh đổi là mọi cập nhật cho luồng sẽ không được tự động đồng bộ hóa vì đây là một bản sao riêng biệt. Tuy nhiên, đối với nhu cầu sử dụng một lần hoặc chia sẻ với các nhóm bên ngoài, phương pháp này đảm bảo phân tách rõ ràng.
Tóm lại, việc giảm thiểu rủi ro liên quan đến việc chia sẻ luồng thông tin chủ yếu phụ thuộc vào việc kiểm soát chặt chẽ quyền tiếp cận môi trường, sử dụng thận trọng các tùy chọn chia sẻ và giám sát chặt chẽ. Bằng cách kết hợp các biện pháp bảo vệ kỹ thuật (như môi trường do nhóm bảo mật kiểm soát và chính sách DLP) với các biện pháp bảo vệ quy trình (như phê duyệt để thêm chủ sở hữu và kiểm tra định kỳ), các tổ chức có thể tận hưởng những lợi ích hợp tác của Power Automate đồng thời giảm thiểu các vấn đề về bảo mật và tuân thủ.
Phần sau đây tập trung vào một khía cạnh cụ thể của quản trị: sử dụng vai trò và nhóm để xác định ai là người sáng tạo so với ai chỉ là người tuân theo dòng chảy.
Sử dụng vai trò và nhóm bảo mật: Quản lý người tạo so với người dùng chỉ chạy
Một quyết định quản trị quan trọng là xác định người dùng nào sẽ là người tạo ra, ai có thể tạo và sở hữu luồng, và ai chỉ được phép chạy luồng, ai có thể sử dụng kết quả. Power Automate và Power Platform cung cấp một số cơ chế để thực thi sự khác biệt này, chủ yếu thông qua các vai trò bảo mật và nhóm bảo mật.
Phân biệt người làm ra sản phẩm và người không làm ra sản phẩm
Trong bối cảnh doanh nghiệp, không phải mọi người dùng có giấy phép đều nhất thiết phải xây dựng luồng trong mọi môi trường. Power Automate Theo thiết kế, Nhà tạo môi trường có thể tạo ra các luồng và tài nguyên khác trong môi trường đó. Đối với môi trường chuyên dụng, bạn nên cố ý chỉ định vai trò Người tạo môi trường cho những người dùng hoặc nhóm chịu trách nhiệm xây dựng giải pháp. Ví dụ, bạn có thể quyết định rằng trong môi trường Tự động hóa tài chính , chỉ nhóm CNTT tài chính và một số người dùng có quyền tạo.
Thực hiện điều này bằng cách sau:
- Chỉ định vai trò bảo mật của Người tạo môi trường trực tiếp cho người dùng cụ thể trong cài đặt môi trường.
- Sử dụng nhóm bảo mật Azure Active Directory (AD). Thêm tất cả người tạo dự định vào một nhóm (ví dụ: Nhóm người tạo tài chính) và nếu môi trường không có Dataverse, hãy chỉ định cho toàn bộ nhóm đó vai trò Người tạo môi trường. Trong môi trường được hỗ trợ, bạn có thể cần thêm từng thành viên nhóm hoặc sử dụng nhóm có vai trò bảo mật. Dataverse
- Để kiểm soát rộng rãi, hãy liên kết môi trường với một nhóm bảo mật để chỉ những thành viên mới có thể ở trong môi trường. Sau đó, cấp quyền Maker cho tập hợp con thích hợp. Cách tiếp cận hai cấp này có nghĩa là người ngoài không thể được đưa vào mà không bị phát hiện là người tạo ra, và trong số những người trong cuộc, chỉ một số có vai trò là người tạo ra. Hướng dẫn đáng tin cậy đề xuất áp dụng tính năng nhóm bảo mật môi trường cho tất cả các môi trường sản xuất và nhạy cảm để ngăn chặn sự hiện diện của người dùng không mong muốn.
Sử dụng nhóm bảo mật để truy cập chỉ chạy
Mặc dù không có vai trò Chỉ chạy trong môi trường, bạn vẫn có thể quản lý các quyền chỉ chạy ở quy mô lớn bằng cách sử dụng nhóm. Khi chia sẻ một luồng, chủ sở hữu có thể nhập tên nhóm thay vì tên người dùng riêng lẻ cho quyền truy cập đồng sở hữu hoặc chỉ chạy. Điều này có nghĩa là bạn có thể tạo một nhóm bảo mật như Người dùng luồng báo cáo bán hàng và chỉ định nhóm đó làm người dùng chỉ chạy trên các luồng có liên quan. Tất cả thành viên của nhóm sau đó sẽ được thừa hưởng quyền chạy cho các luồng đó. Việc quản lý trở nên dễ dàng hơn. Để thu hồi quyền truy cập của một người dùng cụ thể, hãy xóa họ khỏi nhóm. Họ mất quyền truy cập vào tất cả các luồng mà nhóm đó được chỉ định. Tương tự như vậy, để cấp cho người mới quyền truy cập vào nhiều luồng, hãy thêm họ vào nhóm. Do đó, các nhóm bảo mật giúp đơn giản hóa việc quản lý quyền bằng cách đưa nó ra bên ngoài.
Power Automate luồng không cần phải liệt kê 50 người dùng chỉ chạy; chúng liệt kê một nhóm và Azure AD hoặc Microsoft 365 quản trị viên của bạn xử lý tư cách thành viên.
Lưu ý
Nếu bản thân môi trường bị khóa trong một nhóm bảo mật, nhóm được sử dụng để chia sẻ luồng phải giống nhau hoặc phải là một tập hợp con. Nếu bạn chia sẻ luồng với một nhóm có những người không nằm trong phạm vi người dùng được phép của môi trường, họ có thể không thực sự chạy được luồng đó, tùy thuộc vào cài đặt môi trường. Bạn nên phối hợp việc sử dụng nhóm với các chính sách truy cập môi trường.
Phân công vai trò cho người sáng tạo so với người chạy
Trong môi trường, các vai trò bảo mật có thể được phân lớp để tinh chỉnh những gì người tạo so với người dùng chỉ chạy có thể làm. Dataverse
- Người tạo: Ít nhất, họ cần có vai trò Người tạo môi trường để tạo luồng. Nếu luồng của họ tương tác với các bảng, họ cũng có thể cần các vai trò bổ sung như Trình tùy chỉnh hệ thống hoặc các đặc quyền trên các bảng cụ thể để thiết kế và kiểm tra chúng một cách phù hợp. Dataverse Dataverse Sự kết hợp giữa Environment Maker cùng với vai trò cấp quyền truy cập dữ liệu (nếu cần) cho phép họ xây dựng các giải pháp hoàn chỉnh. Cách tốt nhất là chỉ cấp cho người sáng tạo những đặc quyền mà họ cần. Ví dụ, nếu nhà sản xuất chỉ tự động hóa SharePoint và email, họ có thể không cần một Dataverse vai trò nào cả ngoài việc phải có mặt trong môi trường. Tuy nhiên, nếu người tạo xây dựng luồng để cập nhật một bản ghi, họ cần có quyền trên bảng đó. Dataverse Lên kế hoạch cho các vai trò bảo mật của bạn sao cho người tạo có được một vai trò dữ liệu người tạo riêng nếu cần, thay vì giao cho họ những vai trò quá rộng.
- Người dùng chỉ chạy: Những người dùng này không cần Environment Maker. Nếu môi trường có Dataverse cơ sở dữ liệu và luồng chạm vào Dataverse dữ liệu, chúng có thể yêu cầu vai trò Người dùng cơ bản (hoặc vai trò khác) để có quyền truy cập đọc/ghi vào dữ liệu cơ bản khi luồng chạy theo ngữ cảnh của chúng. Ví dụ, một luồng kích hoạt thủ công có thể tạo ra một Dataverse ghi chép thay mặt cho người chạy. Nếu vậy, người chạy cần có sự cho phép để tạo bản ghi đó. Khi sử dụng Người dùng chỉ chạy cung cấp kết nối tùy chọn, luồng thực thi trong bối cảnh thông tin đăng nhập của người dùng chỉ chạy. Trong những trường hợp như vậy, bạn phải đảm bảo những người dùng đó có mọi quyền tối thiểu cần thiết thông qua Dataverse vai trò hoặc quyền hệ thống có liên quan để thực hiện các hành động mà luồng thực thi. Nếu luồng luôn sử dụng kết nối của chủ sở hữu, người dùng chỉ chạy có thể không cần bất kỳ vai trò đặc biệt nào trong Dataverse—họ đang nhấn nút và luồng sử dụng đặc quyền của chủ sở hữu. Cần phải cân nhắc kỹ sắc thái này. Một cách tiếp cận an toàn là cung cấp cho người dùng chỉ chạy quyền truy cập đọc vào dữ liệu mà họ có thể hiển thị và không được phép làm gì thêm. Nhiều công ty tạo một vai trò tùy chỉnh hoặc sử dụng Người dùng cơ bản với quyền đọc tối thiểu và chỉ định vai trò này cho tất cả người dùng cuối để đáp ứng yêu cầu chạy ứng dụng và luồng này. Dataverse
Quản lý vai trò với tư duy quản trị
Theo dõi xem ai có vai trò gì. Power Platform Quản trị viên có thể liệt kê tất cả người dùng trong môi trường và vai trò bảo mật được chỉ định của họ từ trung tâm quản trị hoặc thông qua PowerShell. Điều này có thể được tham chiếu chéo với danh sách nhà sản xuất dự kiến. Đây là biện pháp quản trị tốt nhất để duy trì một bản kiểm kê, ví dụ: Người tạo Môi trường X: Alice, Bob, Carol; Người chỉ chạy/người tiêu dùng Môi trường X: Tất cả người dùng trong Phòng Tiếp thị. Khi làm rõ điều này, khi có yêu cầu thêm nhà sản xuất mới, bạn có thể kiểm tra xem họ đã được nhóm chấp thuận hay chưa hoặc có được sự chấp thuận cần thiết để mở rộng vòng tròn.
Các tình huống và ví dụ
Danh sách sau đây giải thích một số tình huống và ví dụ về giải pháp cho những tình huống đó.
- Kịch bản: Môi trường phòng ban nơi chỉ có một nhóm nhỏ xây dựng các luồng công việc, nhưng nhiều người trong phòng ban lại điều hành chúng.
- Giải pháp: Trưởng phòng CNTT của phòng được giao nhiệm vụ Quản trị viên môi trường. Một Azure AD nhóm Người tạo phòng bao gồm năm người tạo ứng dụng và luồng. Nhóm đó được thêm vào vai trò Người tạo môi trường. Việc này có thể được thực hiện trực tiếp hoặc phân công cá nhân nếu không thể phân công theo nhóm. Mọi người trong phòng ban đều nằm trong nhóm Người dùng phòng ban , nhóm này được liên kết với môi trường, do đó tất cả họ đều có quyền trở thành người dùng. Các luồng được tạo trong môi trường cần được toàn bộ phòng ban chạy sẽ được chia sẻ với nhóm Người dùng phòng ban dưới dạng chỉ chạy. Bằng cách này, người sáng tạo có thể xây dựng và chia sẻ. Thành viên phòng ban có thể chạy, nhưng những người không cùng phòng ban không thể truy cập vì họ không nằm trong nhóm của môi trường đó.
- Tình huống: Một môi trường sản xuất với các luồng nhạy cảm mà không ai được phép chỉnh sửa ngoại trừ hai chủ sở hữu giải pháp.
- Giải pháp: Chỉ có hai cá nhân đó là Người tạo ra môi trường. Không có ai khác có vai trò là người sáng tạo. Nếu người dùng khác cần kích hoạt luồng, họ sẽ được cấp quyền chỉ chạy. Có thể một tài khoản dịch vụ chuyên dụng hoặc bên cung cấp dịch vụ thực sự là chủ sở hữu của các luồng để đảm bảo tính ổn định, trong khi hai chủ sở hữu là đồng sở hữu để bảo trì. Sử dụng chủ thể dịch vụ làm chủ sở hữu chính sẽ cải thiện khả năng quản trị các luồng quan trọng. Tất cả nhân viên chính thức đều không ở trong môi trường đó hoặc chỉ có vai trò là người dùng. Môi trường có thể được liên kết với một nhóm bảo mật chỉ chứa các tài khoản cần thiết để đảm bảo tính độc quyền hơn nữa.
- Kịch bản: Môi trường Trung tâm Xuất sắc nơi các nhóm quản trị xây dựng luồng giám sát trên mọi môi trường.
- Giải pháp: Chỉ có nhóm Trung tâm Xuất sắc mới có quyền truy cập. Họ là những người tạo ra môi trường theo vai trò của mình. Không cần chia sẻ chỉ chạy vì các luồng này mang tính nội bộ hơn. Tại đây, những người Trung tâm Xuất sắc quan trọng có lẽ có vai trò Power Platform Quản trị ở cấp độ đối tượng thuê, điều này ngầm trao cho họ quyền trên tất cả các môi trường.
Lợi ích của việc phân chia vai trò
Bằng cách phân định rõ ràng người tạo ra và người chạy, bạn sẽ đạt được những mục tiêu sau:
- Quyền hạn tối thiểu: Người dùng chỉ nhận được những quyền mà họ cần. Người dùng chỉ chạy không thể đột nhiên bắt đầu tạo các luồng bỏ qua sự giám sát của CNTT vì họ không có vai trò đó. Những người sáng tạo có quyền tự do sáng tạo, nhưng vì nhóm này ít người biết đến nên bạn có thể dễ dàng đào tạo và giám sát họ hơn.
- Quản lý vòng đời đơn giản hơn: Khi một nhân viên nghỉ việc hoặc thay đổi vai trò, việc cập nhật quyền truy cập sẽ dễ dàng hơn. Ví dụ, nếu Joe là người sáng tạo và sắp rời khỏi nhóm, bạn hãy xóa anh ta khỏi nhóm bảo mật Người sáng tạo. Anh ta ngay lập tức mất khả năng tạo và chỉnh sửa trong môi trường đó, trong khi vẫn giữ được quyền chạy nếu anh ta vẫn còn trong nhóm người dùng. Sau đó bạn có thể thêm người thay thế anh ta vào nhóm Makers. Việc bảo trì theo nhóm này sạch hơn nhiều so với việc thêm và xóa thủ công hàng chục quyền truy cập luồng.
- Sự tuân thủ : Nhiều quy định yêu cầu kiểm soát quyền truy cập. Có thể chứng minh cho kiểm toán viên thấy rằng chỉ những cá nhân cụ thể này mới có thể sửa đổi quy trình tự động hóa trong môi trường này; những người khác chỉ có thể kích hoạt các luồng đã được phê duyệt có thể giúp chứng minh các biện pháp kiểm soát nội bộ chặt chẽ. Kiểm toán viên cũng có thể được giao nhiệm vụ xuất khẩu môi trường làm bằng chứng thực thi.
- Tránh nhầm lẫn: Nếu mọi người đều có quyền tạo, ít người dùng kỹ thuật có thể vô tình tạo hoặc thay đổi luồng hoặc bị nhầm lẫn bởi giao diện. Power Automate Bằng cách giới hạn vai trò của người tạo, bạn đảm bảo chỉ có nhân viên được đào tạo mới được thiết kế luồng, điều này có thể giảm thiểu sai sót.
Những biện pháp này cần được xem xét lại định kỳ. Khi nhu cầu kinh doanh thay đổi, người tiêu dùng có thể cần trở thành người sáng tạo (ví dụ, người dùng thành thạo xuất hiện trong một nhóm mới) hoặc người sáng tạo có thể cần trở thành người tiêu dùng. Mô hình quản trị phải đủ linh hoạt để thích ứng với điều này với sự chấp thuận phù hợp. Ghi lại các tiêu chí để được cấp đặc quyền Nhà tạo môi trường và quy trình yêu cầu để đảm bảo tính minh bạch và nhất quán. Tương tự như vậy, hãy xác định những điều kiện nào có thể kích hoạt việc thu hồi quyền truy cập của nhà sản xuất, ví dụ như chuyển sang một phòng ban khác.
Bằng cách sử dụng các nhóm và vai trò bảo mật song song, các tổ chức có thể đạt được sự tách biệt rõ ràng và dễ duy trì giữa những người tạo ra tự động hóa và những người sử dụng tự động hóa. Điều này tăng cường cả tính bảo mật và năng suất trong Power Automate môi trường.