審查連接器中的資料保護
本文內容
連接器驗證
Microsoft 隱私權原則
外部公司隱私權原則
Microsoft GDPR 合規性
外部公司 GDPR 合規性
驗證端點
Swagger 驗證
中斷性變更驗證
品質和驗證檢查
通訊和驗證方法
相關資訊
提供意見反應
顯示其他 8 個
本文介紹您需要了解的最重要主題,以確定使用外部服務與 Power Platform 連接器取得成功和安全的經驗。 這可以簡化您的連接器審查程序,從而節省您的時間。
閱讀此文章之後,您應該可以回答以下問題:
Microsoft 發佈的連接器可連線至內部或外部服務。 例如,SharePoint 或 Excel 等連接器將一律連線至內部服務。
但 Microsoft 也會發佈使用外部服務的連接器。 例如,Salesforce 連接器使用 Salesforce 服務。 每當連接器離開 Microsoft 基礎結構時,Microsoft 都會執行一系列驗證檢查以確保資料保護。
重要
指示誰負責保護資料的是服務 ,而不是連接器本身。 原因是儲存資料的是您所連線的服務,而不是連接器。
請記住,如果您的資料位於 Microsoft 基礎結構上,則 Microsoft 就處於控制中。 當它移至外部基礎結構時,已驗證的發行者就處於控制之中。
了解其中的差異可讓您採取適當的動作,並可以確保您的資料在整個連線期間的安全性。 詳細資料見下列各節。
展開資料表
Microsoft 會為所有位於 Microsoft 基礎結構中的資料套用其保護原則。 資料移動到外部基礎架構後 (就像使用已驗證的連接器服務一樣),該公司設定的原則就會接管。
有關 Microsoft 如何解決安全性、隱私權和合規性等問題的詳細資訊,請瀏覽 Microsoft 信任中心 。
注意
當連接器服務存在於外部基礎結構時,強制執行 Microsoft 的原則具有限制。 當您連線至其服務後,Microsoft 就無法控制您的資料去向;這取決於外部公司。 您有責任 研究他們使用條款及條件,或直接與其合作以提供指導。
外部公司連接器服務可能的問題範例包括:
公司服務是否會儲存您的資料?
連接器是否有任何漏洞,或攻擊者可控制或攔截資料的機會?
公司的服務是否會套用單一登入或雙因素登入?
您可以選擇合作夥伴發佈的所有已驗證連接器清單 中的連接器連結找到各個已驗證連接器的隱私權原則連結。
當連接器服務在 Microsoft 基礎結構上執行時,Microsoft 會控管 GDPR 合規性規則。 一旦資料移至公司的外部基礎結構,Microsoft 就不會違反其 GDPR 規則。
重要
Microsoft 連接器平台符合 GDPR 規範。 它只會處理 您的資料,而不會儲存 。 在處理過程中,其遵守 Microsoft 隱私權和 GDPR 原則。
例如,如果您在歐洲建立流程,Microsoft 不會傳送要求至美國,在那裡處理資料,然後將其傳送回外部公司的服務。 在這種情況下,Microsoft 將遵守地理邊界。
當連接器服務在外部公司的基礎結構上執行時,該公司會控管 GDPR 合規性規則。
注意
當服務在外部公司的基礎結構上執行時,您有責任了解其 GDPR 要求 。 Microsoft 無法控制。 外部公司連接器可能會符合 GDPR 規範,也可能不符合。
如果您使用的是外部公司的連接器,則最好在您的公司進行研究、建模、廠商稽核和策略步驟,以確保您了解在業務中套用的 GDPR。 您可能會想要從他們的條款及條件文件開始。
只能由外部公司回答的問題範例可能涉及資料傳輸或地理處理,例如:
如果是歐盟公司:
資料是否會隨時離開歐盟?
資料是否會隨時傳送到歐盟?
如果是美國公司:
在 Microsoft 基礎結構上處理您的資料時,Microsoft 會驗證端點以確保滿足某些品質要求。 Azure Logic Apps 強制執行地區 邊界,但 Power Automate 和 Power Apps 強制執行地理 邊界。
例如,美國西部是地區,而美國是地理。 在 Logic Apps 中,如果使用者選取美國西部,Microsoft 會確保資料不會超出美國西部資料中心邊界,甚至不會到達美國中部或美國東部。 不過,對於 Power Automate 和 Power Apps,Microsoft 只會保證地理邊界。 這表示如果使用者選取美國,則可以在美國的任何地方處理資料,包括美國西部或美國東部。 Microsoft 將保證資料不會傳到美國以外的地方,例如歐洲或亞洲。
當資料離開 Microsoft 並移至使用者選取的地理區域後,就會根據外部公司設定的原則來控制資料的使用和儲存。 Microsoft 只當作公司平台的 Proxy,並將要求傳送給端點。
如果您使用的是已驗證的外部連接器,則您必須了解公司提供的條款及條件,以了解資料的處理方式與位置。
Swagger 驗證會衡量連接器的相等列。 Microsoft 執行此驗證,以確保連接器符合開放 API 標準、符合連接器要求和指導方針,並包含正確的自訂 Microsoft 擴充功能 (x-ms)。
當連接器更新時,Microsoft 會強制執行驗證測試,以確保沒有任何問題。 驗證規則會比較目前的 Swagger 版本與先前的 Swagger 版本,以捕捉任何中斷性變更。 例如,公司標示為選擇性且現在需要的參數。
Microsoft 會對所有連接器執行品質檢查。 品質檢查包括部署後的功能驗證和測試,以確保功能如期運作。 Microsoft 也會執行驗證檢查。 一種類型是確保發行者能建立連接器。 另一種類型是掃描所有的連接器代碼,以尋找惡意軟體或病毒。
在執行階段會進行驗證,以檢查使用者是否具有執行此呼叫的權限,然後擷取權杖/密碼以用於呼叫後端。
Microsoft 對外部公司使用的驗證類型沒有限制。 其由基礎連接器服務提供的 API 所支援的驗證定義。 連接器將支援不同類型的驗證 (例如,Microsoft Entra 識別碼、基本驗證或 OAuth)。
如果使用的驗證類型是:
Microsoft Entra 識別碼 :系統會要求使用者登入 Microsoft Entra 識別碼 (如果公司原則強制使用者擁有多重驗證、憑證或智慧卡片,也可以在此處強制執行)。 此強制發生在使用者和 Microsoft Entra 識別碼之間,並獨立於連接器本身。 許多服務 (尤其是 Microsoft 提供的服務) 都使用 Microsoft Entra 識別碼。
基本驗證 :使用者名稱和密碼在 API 要求中傳送。 這些密碼儲存在只有 Microsoft Power Platform 才能存取的內部權杖存放區中並進行加密。
OAuth —從設定中擷取連接器的重新導向 URL,並將其傳送回使用者,以直接登入服務並授與授與同意。 不儲存使用者認證。 登入成功且使用者同意可代表他們存取資料後,授權碼會傳回 Microsoft Power Platform。 使用該授權碼,然後在內部擷取並儲存存取權杖。 此存取權杖只能由 Microsoft Power Platform 存取。
連接器概觀
非常感謝您提供有關連接器平台問題,或新功能構想的意見反應。 若要提供意見反應,請移至提交問題或取得連接器說明 ,然後選取您的意見反應類型。