Power Platform 中的資料儲存和控管

首先,區分個人資料客戶資料非常重要。

  • 個人資料是可用於識別人員的資訊。

  • 客戶資料包含個人資料和其他的客戶資訊,包括 URL、中繼資料以及員工驗證資訊 (例如 DNS 名稱)。

資料落地

Microsoft Entra 租用戶包含與組織及其安全性相關的資訊。 當 Microsoft Entra 租用戶註冊 Power Platform 服務時,租用戶所選的國家或地區將對應至具有 Power Platform 部署的最合適的 Azure 地理位置。 Power Platform 會將客戶資料儲存在租用戶指派的 Azure 地理位置或家庭地理位置中,除非組織在多個地區部署服務。

某些組織有全球化狀態。 例如,一家企業的總部可能在美國,但在澳洲進行業務。 它可能需要將某些 Power Platform 儲存在澳洲以符合當地法規。 當 Power Platform 服務部署在多個 Azure 地理位置時,即稱為多地理位置部署。 在這種情況下,只有與環境相關的中繼資料會儲存在主地理位置中。 該環境中的所有中繼資料與產品資料都會儲存在遠端地理位置。

Microsoft 可能會將資料複製到其他地區,以進行資料復原。 但是,我們並不會在地理位置以外複製或移動個人資料。 複製到其他區域的資料可能包括非個人資料,例如員工驗證資訊。

Power Platform 服務可在特定的 Azure 地理位置使用。 如需 Power Platform 服務的可用位置、資料存放位置和使用方式的詳細資訊,請移至 Microsoft 信任中心Microsoft 線上服務條款的資料處理條款會指定客戶待用資料的相關位置。 Microsoft 也為各國政府提供資料中心。

資料處理

本節概述 Power Platform 如何儲存、處理及轉移客戶資料。

待用資料

除非是文件中所述,否則客戶資料仍會保留在原始來源 (例如 Dataverse 或 SharePoint) 中。 Power Platform 應用程式會做為環境的一部分儲存在 Azure 儲存體中。 行動裝置應用程式中使用的資料會經過加密並儲存在 SQL Express 中。 在大多數案例中,應用程式會使用 Azure 儲存體來保存 Power Platform 服務資料,並使用 Azure SQL 資料庫來保存中繼資料。 應用程式使用者輸入的資料會儲存在服務的相應資料來源中 (例如 Dataverse)。

根據預設,Power Platform 保存的所有資料都使用 Microsoft 管理的金鑰進行加密。 儲存在 Azure SQL 資料庫中的客戶資料使用 Azure SQL 的透明資料加密 (TDE) 技術完整加密。 儲存在 Azure Blob 儲存體中的客戶資料會使用 Azure 儲存體加密進行加密。

處理中的資料

當資料做為互動式案例的一部分時,或當背景程序 (例如,重新整理) 觸及該資料時,資料會處於處理中。 Power Platform 會將處理的資料載入至一個或多個服務工作負載的記憶體空間。 為了加強工作負載的功能,儲存在記憶體中的資料並不會加密。

傳輸中的資料

Power Platform 要求所有傳入的 HTTP 流量都使用 TLS 1.2 或更新的版本進行加密。 嘗試使用 TLS 1.1 或更舊版本的要求遭到拒絕。

進階安全性功能

Power Platform 的部分進階安全性功能具有特定的授權要求。

服務標籤

服務標籤表示來自特定 Azure 服務的一組 IP 位址首碼。 您可以使用服務標籤來定義網路安全性群組或 Azure 防火牆的網路存取控制。

服務標籤有助於將頻繁更新網路安全規則的複雜性降至最低。 建立資訊安全規則 (例如,允許或拒絕相應服務的流量) 時,您可以使用服務標籤代替特定 IP 位址。

Microsoft 會管理服務標籤所包含的位址首碼,並在位址變更時自動更新服務標籤。 如需更多資訊,請參閱 Azure IP 範圍和服務標籤 - 公用雲端

資料外洩防護

Power Platform 包含一組廣泛的資料外洩防護 (DLP) 功能,可協助您管理資料安全性。

儲存體共用存取簽章 (SAS) IP 限制

注意

在啟動這些 SAS 功能之前,客戶必須先允許存取 https://*.api.powerplatformusercontent.com 網域,否則大多數 SAS 功能將無法運作。

此功能集是限制儲存體共用存取簽字 (SAS) 權杖的租用戶特定功能,並且是透過 Power Platform 系統管理中心的功能表來控制。 此設定會根據 IP 限制誰可以使用企業 SAS 權杖。

這項功能目前開放個人預覽版。 公開預覽版計劃於今年春季晚些時候推出,並於 2024 年夏季正式發佈。 如需詳細資訊,請參閱發佈計劃

這些設定可在系統管理中心 Dataverse 環境的隱私權 + 安全性設定中找到。 您必須開啟啟用 IP 位址型儲存體共用存取簽章 (SAS) 規則選項。

管理員可以對此設定啟用這四個組態設定之一:

設定 Description
僅限 IP 繫結 這會將 SAS 金鑰限制為要求者的 IP。
僅限 IP 防火牆 這限制了使用 SAS 金鑰只能在管理員指定的範圍內運作。
IP 繫結與防火牆 這限制了使用 SAS 金鑰在管理員指定的範圍內工作,並且僅限於要求者的 IP。
IP 繫結或防火牆 允許在指定範圍內使用 SAS 金鑰。 如果要求來自範圍之外,則套用 IP 繫結。

啟用時強制 IP 繫結的產品:

  • Dataverse
  • Power Automate
  • 自訂連接器
  • Power Apps

對 Power App 體驗的影響

  • 當不符合環境 IP 位址限制的使用者開啟應用程式時:將顯示以下訊息:「此應用程式已停止運作。 嘗試重新整理您的瀏覽器。」我們計劃更新此體驗,以便向使用者提供更多有關應用程式無法啟動原因的相關資訊。

  • 當符合 IP 位址限制的使用者開啟應用程式時:將發生以下事件:

    • 顯示包含下列訊息的橫幅:「您的組織已設定 IP 位址限制,限制可存取 Power Apps 的位置。 當您使用其他網路時,可能無法存取此應用程式。 如需詳細資訊,請連絡您的管理員。」 此橫幅會出現幾秒鐘,然後消失。
    • 與未妥善設定 IP 位址限制相比,應用程式的載入速度可能會更慢。 IP 位址限制會阻止平台使用某些可實現更快載入時間效能功能。

    如果使用者在滿足 IP 位址需求的同時開啟應用程式,然後移到不再滿足 IP 位址需求的新網路,則使用者可能會看到應用程式內容 (例如影像、內嵌媒體和連結) 無法載入或不可存取。

記錄 SAS 呼叫

此設定允許將 Power Platform 內的所有 SAS 呼叫記錄到 Purview。 此記錄會顯示所有建立和使用事件的相關中繼資料,並且可以獨立於上述 SAS IP 限制啟用。 Power Platform 服務在 2024 年加入 SAS 呼叫。

欄位名稱 欄位描述
response.status_message 通知事件是否成功:SASSuccess 或 SASAuthorizationError。
response.status_code 通知事件是否成功:200、401,或 500。
analytics.resource.sas.uri 嘗試存取或建立的資料。
enduser.ip_address 呼叫者的公用 IP。
analytics.resource.sas.operation_id 來自建立事件的唯一識別碼。 依照此搜索會顯示與建立事件中的 SAS 呼叫相關的所有使用和建立事件。 對應到「x-ms-sas-operation-id」回應標頭。
request.service_request_id 來自要求或回覆的唯一識別碼,可用於查找單個記錄。 對應到「x-ms-service-request-id」回應標頭。
版本 此紀錄結構描述的版本。
type 一般回覆。
analytics.activity.name 此事件的活動類型為:建立或使用。
analytics.activity.id Purview 中記錄的唯一識別碼。
analytics.resource.organization.id 組織識別碼
analytics.resource.environment.id 環境識別碼
analytics.resource.tenant.id 租用戶識別碼
enduser.id 來自建立事件之建立者的 Microsoft Entra 識別碼的 GUID。
enduser.principal_name 建立者的 UPN/電子郵件地址。 對於使用事件,這是一個一般回覆:「system@powerplatform」。
enduser.role 一般回覆: 正常用於建立事件, 系統用於使用事件。

Microsoft Power Platform 的安全性
驗證 Power Platform 服務
連線和驗證資料來源
Power Platform 安全性常見問題集

請參閱