Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
[Den här artikeln är förhandsdokumentation och kan komma att ändras.]
Rollbaserad åtkomstkontroll (RBAC) i administrationscentret för Microsoft Power Platform är en säkerhetsmodell som är utformad för att hjälpa organisationer att hantera vem som kan göra vad i sina Power Platform-resurser med förtroende och flexibilitet. Power Platform RBAC är en modern metod för åtkomsthantering, vilket gör det enklare att tilldela och framtvinga behörigheter för användare, grupper och programvaruautomatisering.
Important
- Det här är en förhandsgranskningsfunktion.
- Förhandsgranskningsfunktioner ska inte användas i produktion och funktionerna kan komma att vara begränsade. Dessa funktioner är föremål för kompletterande användningsvillkor och görs tillgängliga före officiell lansering så att kunder kan få tidig tillgång och ge feedback.
Med Power Platform RBAC kan administratörer:
- Ange vem som har åtkomst till specifika resurser.
- Bestäm vilka åtgärder som användare kan utföra, till exempel skapa, hantera eller visa.
- Tilldela behörigheter på olika nivåer: organisation (klientorganisation), miljögrupper och enskilda miljöer.
RBAC fungerar på Power Platform API-lagret, som representerar administrativ kontroll över resurser, medan Dataverse fortsätter att tillhandahålla sin egen grundläggande RBAC för affärsdata i miljöer.
Anmärkning
För närvarande fokuserar RBAC på att bredda stödet för service principals och hanterade identiteter inom API:et för Power Platform och de olika SDK:erna för hantering. Skrivskyddade och läs- och skrivbehörigheter som tilldelats i omfattningar som är lägre än hela hyresgästen för användarupplevelsen för Power Platform-administrationscentret finns med i färdplanen men är ännu inte klara.
Fördelar med Power Platform RBAC
- Detaljerad åtkomst: Tilldela roller på klient-, miljögrupps- eller miljönivå för exakt kontroll.
- Inbyggda roller: Använd standardroller (till exempel miljöadministratör och tillverkare) för att anpassa till organisationens åtkomstprinciper.
- Flexibel omfång: Roller kan användas på breda eller smala nivåer och matcha operativa behov.
- Arv: Tilldelningar med ett högre omfång, till exempel en hyresgäst, ärvs av lägre omfång som miljögrupper och miljöer.
Viktiga begrepp
Säkerhetsentiteter
Ett säkerhetsobjekt är en entitet i Microsoft Entra ID som kan beviljas åtkomst via RBAC-rolltilldelningar. Stödda säkerhetsprincipaler inkluderar:
- Användarprincipaler: Mänskliga användare i Microsoft Entra ID, med hjälp av sin e-postadress.
- Grupper: Säkerhetsaktiverade grupper i Microsoft Entra-ID med deras grupp-ID.
- Tjänstehuvudmän/hanterade identiteter: Appregistreringar i Microsoft Entra ID och både system- och användardefinierade hanterade identiteter. Tilldelas med sina respektive företagsobjekt-ID:n.
Scope
Det här är nivån i hierarkin där en tilldelning görs.
- Hyresgäst: Omfattande behörigheter i samtliga miljögrupper och miljöer.
- Miljögrupp: En logisk gruppering av miljöer för kollektiv hantering. Behörigheter gäller för alla miljöer i gruppen.
- Miljö: Enskild arbetsyta för appar, agenter, data och automatiseringar. Behörigheter gäller för alla resurser i den här miljön.
Tilldelningar på bredare omfångsnivåer ger ärvda behörigheter på lägre nivåer om de inte åsidosätts specifikt.
Rolltilldelning
Rolltilldelningar är länkar mellan ett säkerhetsobjekt, en inbyggd rolldefinition och ett omfång. Exempeltilldelningar inkluderar att delegera hanteringen av en hel miljögrupp till en annan person eller en hanterad identitet, vilket frigör tid för den centrala IT-avdelningen att hantera resten av klientorganisationen.
Hantera rollbaserad åtkomstkontroll (RBAC) i Power Platform
RBAC-tilldelningar kan hanteras via Power Platform-API:er och SDK:er. Dessa API:er och SDK:er tillhandahåller programmatiska alternativ för att hantera roller, lämpliga för automatisering och integrering i större organisationer. En steg-för-steg genomgång finns i Självstudie: Tilldela roller till tjänstehuvudman.
Datalagring och tillförlitlighet
Rolldefinitioner och tilldelningar lagras säkert och centralt för din klientorganisation och synkroniseras regionalt för att säkerställa tillförlitlig tillämpning och global åtkomst.
Rolldefinitioner
Rolldefinitioner är samlingar med behörigheter som beskriver vilka åtgärder som tillåts. Tilldelningsbara omfång bestäms av varje inbyggd roll. Roller kan inte anpassas eller ändras av kunder.
Inbyggda Power Platform-roller
Följande inbyggda roller är tillgängliga för att tilldela till användare, grupper och tjänstens huvudnamn i Power Platform RBAC:
| Rollnamn | Roll-ID | Tilldelningsbart omfång | Permissions |
|---|---|---|---|
| Rollbaserad administratör för Power Platform-åtkomstkontroll | 95e94555-018c-447b-8691-bdac8e12211e | /Hyresgäster/{0} | Alla behörigheter som slutar med .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete |
| Power Platform-läsare | c886ad2e-27f7-4874-8381-5849b8d8a090 | /Hyresgäster/{0} | Alla behörigheter som slutar med .Läsa |
| Power Platform-deltagare | ff954d61-a89a-4fbe-ace9-01c367b89f87 | /Hyresgäster/{0} | Kan hantera och läsa alla resurser, men kan inte göra eller ändra rolltilldelningar |
| Power Platform-ägare | 0cb07c69-1631-4725-ab35-e59e001c51ea | /Hyresgäster/{0} | Alla behörigheter |
Detaljerad referens om behörigheter, roller och integrering finns i Power Platform API-referens. Information om hur du tilldelar dessa roller programmatiskt finns i Självstudie: Tilldela roller till tjänstens huvudnamn.