Dataverse 和 Power Platform 的访问控制
Power Platform 提供多项访问控制,以遵守区域主权法规和用户隐私。 数据处理和加密控制确保 Dataverse 中的客户数据保留在原始来源(例如,Dataverse 或 SharePoint)。
Power Platform 应用使用 Azure 存储和 Azure SQL 数据库实现数据持久性。 移动应用中使用的数据经过加密,存储在 SQL Express 中。Azure SQL 数据库使用透明数据加密 (TDE) 技术对客户数据进行完全加密。 默认情况下,所有持久数据都使用 Microsoft 托管密钥加密,很多 Power Platform 产品允许客户在 Microsoft Azure Key Vault 中管理自己的加密密钥(客户管理的密钥)。
此外,身份管理、基于角色的安全和细粒度权限控制让 Dataverse 和 Power Platform 客户能够合并业务部门、基于角色安全性、基于行的安全性和基于列的安全性。
这些功能允许对用户访问信息进行精确控制,以帮助遵守主权控制要求。
基于角色的访问控制 (RBAC)
基于角色的访问控制 (RBAC) 也称为基于角色的安全性,是一种根据最终用户在组织中的角色向其授予权限的方法。 它可以帮助您以简单易管理的方式管理访问。 它还可以减少单独分配权限时可能发生的错误。
Dataverse 中的细粒度 RBAC 控制可以确保用户准确地具有其角色所需的权限。 权限可以在环境、角色、数据库、表、行和列级别授予。 组织可以定义谁可以读取、写入、删除或修改特定记录、字段或应用。 这种粒度可以帮助尊重客户的数据主权。 有关详细信息,请参阅在环境中配置用户安全性 - Power Platform | Microsoft Learn。
Dataverse 环境具有预定义的安全角色,这些角色遵循最低访问要求原则。 这些角色为用户提供在特定应用中执行任务所需的最少访问权限。 可用的角色取决于环境类型和安装的应用。
如果一个环境有 Dataverse 数据库,遵循最低访问要求原则,并尽量减少具有系统管理员角色访问权限的用户数量。
对于没有 Dataverse 数据库的环境,存在两个预定义的角色:
环境管理员:执行管理操作、准备数据库、管理资源,并创建数据丢失防护策略。
环境创建者:创建资源(应用、连接、API 等),但是缺少数据访问特权。
要控制对应用和 Dataverse 到 Power Apps 的访问,按照此处给出的指导操作:如何控制应用和 Dataverse 访问 - Power Platform 社区 (microsoft.com)。
Privileged Identity Management (PIM)
PIM 是 Microsoft Entra ID 中的一项服务,可帮助您管理控制和监视对重要资源的访问。 您可以使用它来保护您的主权 Dataverse 数据避免恶意内部人员或恶意 Microsoft Cloud 提供商访问带来的风险。 以下是 PIM 的一些功能,可以帮助您:
实时访问:PIM 为用户提供对 Microsoft Entra ID 和 Azure 资源的实时特权访问。 这意味着用户可以获得执行特权任务的临时权限,从而阻止恶意或未经授权的用户在权限过期后获得访问权限。
时间限制访问:您可以使用开始日期和结束日期设置对资源的时间限制访问。 此类型的访问将限制用户访问敏感数据的时间,从而降低暴露风险。
基于审批的角色激活:PIM 需要获得批准才能激活特权角色。 此步骤通过确保由上级机构批准角色的激活,增加了一层额外的控制和透明度。
多重身份验证:PIM 强制执行多重身份验证来激活任何角色。 此过程要求用户通过至少两种不同形式的验证来证实他们的身份。
访问审查:PIM 允许您进行访问审查,以确保用户仍然需要分配的角色。 这些审查帮助您删除不必要的访问权限,降低内部威胁的风险。
借助 Entra 的其他条件访问和位置感知控制,PIM 可以通过仅允许可信设备、位置和其他条件来帮助您控制对环境的访问,这些条件可以针对身份验证进行评估。 您可以使用 PIM 的这些功能来降低恶意内部人员或受影响的 Microsoft Cloud 提供商访问您存储在 Dynamics 云中的数据带来的风险。 有关 PIM 的详细信息,请参阅什么是 Privileged Identity Management?- Microsoft Entra ID 治理 | Microsoft Learn。
安全角色
通过使用定义行、字段、分层和组保护的 Dataverse 授权和数据级安全角色,您可以保护数据,确保用户具有最基本的必要特权。 这些角色让您能够指定细粒度的字段级安全性。 Dataverse 会同时执行特权和访问检查,以帮助您维护此控制。 特权通过安全角色或团队分配进行管理,访问检查通过所有权、角色访问、共享访问或层次结构访问进行管理。
例如,要降低无意中披露数据的风险,并确保只有授权人员能够进行数据传输,设置用户权限来限制 Entra 来宾用户帐户制作 Power Apps。 确保在为用户或团队分配特权和继承时,每个人员只能获得适当级别的特权。
我们提供了有关 Dataverse 安全角色和特权的更多信息,来帮助您确保只有授权用户能够访问您的主权资产。
业务部门
每个 Dataverse 数据库都有一个根业务部门。 此业务部门定义一个安全边界,它与基于角色的安全性一起工作,来管理用户及其可以访问的数据。 这些可以推进主权控制,特别是对于有多个具有不同访问和限制级别的业务部门的大型或复杂组织。 创建下级业务部门并为角色提供最低限度的必要访问权限是保护数据主权的护栏。 业务部门特定于环境,可以通过管理中心环境控制进行管理。
Dataverse 还使用 Microsoft Entra 标识和访问管理机制的控制来帮助确保只有授权用户才能访问环境、数据和报表。 而且,由于 Dataverse 基于 Azure 建立,因此它受益于 Azure 平台强大的安全技术。
加密和密钥管理
Dynamics 365 作为多租户服务在 Azure 上运行。 这意味着多个客户的部署、虚拟机和数据存储在同一物理硬件上。 Azure 使用逻辑控制来提供多租户服务的规模和经济效益,同时阻止客户访问彼此的数据。
Dataverse 中的客户数据保留在原始来源中(例如,Dataverse 或 SharePoint)。 Power Platform 应用使用 Azure 存储和 Azure SQL 数据库实现数据持久性。 移动应用中使用的数据经过加密,存储在 SQL Express 中。
Dataverse 使用 Microsoft 管理的强密钥,使用 SQL Server 透明数据加密 (TDE) 实时加密磁盘上的数据。 Azure 存储加密对存储在 Azure Blob 存储中的客户数据进行加密。 Power Platform 使用 Microsoft 管理的密钥对默认情况下保存的所有数据进行加密。 有正确许可证和订阅的 Dynamics 托管环境客户应尽可能使用客户管理的密钥。 客户管理的密钥适用于 Dataverse 和大多数 Dynamics 365 应用。
注意
请注意,如果将客户管理的密钥应用于已有现有 Power Automate 流的环境,流数据将继续使用 Microsoft 托管密钥加密,而不是使用客户的密钥。 此外,客户管理的密钥将只加密存储在 Microsoft Dataverse 中的数据;任何非 Dataverse 数据和所有连接器设置都由 Microsoft 托管密钥加密。请注意,数据在使用时,磁盘上的加密不会停止操作员访问。
对于 Power BI,默认情况下,Microsoft 托管密钥加密静态和处理中的数据。 为了更好地满足主权要求,如果可能,您应该创建自己的密钥 (BYOK) 来管理从 Power BI Desktop (.pbix) 文件上载的语义模型数据。 根据您的具体需求,您可以将客户管理的密钥或 BYOK 密钥保存在 Azure Key Vault 中,或保存在您自己的本地硬件安全模块 (HSM) 中。 为了提供更多的访问控制和透明度,Azure Key Vault 会记录每次成功或尝试的访问。 Dataverse 的 Azure 托管 HSM (mHSM) 支持处于预览阶段。 这样,如果需要,您可以撤销 Microsoft 对密钥的访问权限。
有关详细信息,请参阅在 Power Platform 中管理客户管理的加密密钥 - Power Platform | Microsoft Learn。