Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Gäller för den här checklisterekommendationen för Power Platform välstrukturerad säkerhet:
| SE:05 | Implementera strikt, villkorsstyrd och granskningsbar identitets- och åtkomsthantering (IAM) för alla arbetsbelastningsanvändare, teammedlemmar och systemkomponenter. Begränsa åtkomsten till endast vid behov. Använd moderna branschstandarder för alla implementeringar av autentisering och auktorisering. Begränsa och noggrant granska åtkomst som inte baseras på identitet. |
|---|
Den här guiden beskriver rekommendationerna för att autentisera och auktorisera identiteter som försöker komma åt dina arbetsbelastningsresurser.
Ur perspektivet av teknisk kontroll är identitet alltid den primära gränsen. Det här omfånget inkluderar inte bara arbetsbelastningens kanter. Den innehåller även enskilda komponenter som finns i din arbetsbelastning.
Vanliga identiteter är:
- Människor. Programanvändare, administratörer, operatörer, granskare och dåliga aktörer.
- System. Arbetsbelastningsidentiteter, hanterade identiteter, API-nycklar, tjänstens huvudnamn och Azure-resurser.
- Anonym. Entiteter som inte har lämnat några bevis om vilka de är.
Definitioner
| Villkor | Definition |
|---|---|
| Autentisering (AuthN) | En process som verifierar att en identitet är vem eller vad den säger att den är. |
| Auktorisering (AuthZ) | En process som verifierar om en identitet har behörighet att utföra en begärd åtgärd. |
| Villkorlig åtkomst | En uppsättning regler som tillåter åtgärder baserat på angivna kriterier. |
| IdP | En identitetsprovider, till exempel Microsoft Entra ID. |
| Person | En jobbfunktion eller titel som erbjuder en serie ansvarsområden och åtgärder. |
| I förväg delade nycklar | En typ av hemlighet som delas mellan en leverantör och konsument och som används via en säker och överenskommen mekanism. |
| Resursidentitet | En identitet som definierats för molnresurser som hanteras av plattformen. |
| Role | En uppsättning behörigheter som definierar vad en användare eller grupp kan göra. |
| Scope | Olika nivåer av organisationshierarki där en roll tillåts fungera. Även en grupp funktioner i ett system. |
| Säkerhetsprincip | En identitet som ger behörigheter. Det kan vara en användare, en grupp eller ett huvudnamn för tjänsten. Alla gruppmedlemmar får samma åtkomstnivå. |
| Användaridentitet | En identitet för en person, till exempel en anställd eller en extern användare. |
| Arbetsbelastningsidentitet | En systemidentitet för ett program, en tjänst, ett skript, en container eller en annan komponent i en arbetsbelastning som används för att autentisera sig till andra tjänster och resurser. |
Anmärkning
En identitet kan grupperas med andra liknande identiteter under en överordnad som kallas säkerhetsprincip. En säkerhetsgrupp är ett exempel på en säkerhetsprincip. Den här hierarkiska relationen förenklar underhållet och förbättrar samstämmigheten. Eftersom identitetsattribut inte hanteras på individuell nivå minskar också risken för fel. I den här artikeln omfattar termen identitet säkerhetsobjekt.
Microsoft Entra ID som identitetsprovider för Power Platform
Alla Power Platform-produkter använder Microsoft Entra ID (tidigare Azure Active Directory eller Azure AD) för identitets- och åtkomsthantering. Entra ID gör det möjligt för organisationer att skydda och hantera identitet för sina hybrid- och flermolnmiljöer. Entra ID är även viktigt för att hantera verksamhetens gäster som vill få åtkomst till Power Platform-resurser. Power Platform använder även Entra ID till att hantera andra program som måste integrera med Power Platform API:er genom tjänsthuvudkontots funktioner. Genom att använda Entra ID kan Power Platform använda mer avancerade säkerhetsfunktioner i Entra ID såsom villkorsstyrd åtkomst och kontinuerlig tillgänglighetskontroll.
Authentication
Autentisering är en process som verifierar identiteter. Den begärde identiteten krävs för att tillhandahålla någon form av verifierbar identifiering. Som exempel:
- Ett användarnamn och lösenord.
- En i förväg delad hemlighet, till exempel en API-nyckel som ger åtkomst.
- En SAS-token (signatur för delad åtkomst).
- Ett certifikat som används i Transport Layer Security (TLS) för ömsesidig autentisering.
Power Platform-autentisering omfattar en sekvens med begäranden, svar och omdirigeringar mellan användarens webbläsare och Power Platform eller Azure tjänster. Sekvensen följer Microsoft Entra ID autentiseringskod-tilldelningsflöde.
Att ansluta till och autentisera till en datakälla görs fristående från autentisering till en Power Platform-tjänst. Mer information: Ansluta till och autentisera för datakällor.
Authorization
Power Platform använder Microsoft Entra ID Microsoft Identity Platform för auktorisering av alla API-anrop med OAuth 2.0-protokollet av branschstandard.
Viktiga designstrategier
Om du vill förstå arbetsbelastningens identitetsbehov måste du ange användar- och systemflöden, arbetsbelastningsresurser och profiler, samt vilka åtgärder som de vidtar.
Varje användningsfall har förmodligen en egen uppsättning kontroller som du behöver utforma med ett tänkesätt som förutsätter intrång. Baserat på identitetskraven för användningsfallet eller personanvändarna identifierar du de villkorsstyrda valen. Undvik att använda en lösning för alla användningsfall. Omvänt bör kontrollerna inte vara så detaljerade att du inför onödiga hanteringskostnader.
Du måste logga identitetsåtkomstspåret. Detta hjälper dig att verifiera kontrollerna och du kan använda loggarna för efterlevnadsgranskningar.
Fastställa alla identiteter för autentisering
Extern åtkomst Power Platform-autentisering omfattar en sekvens med begäranden, svar och omdirigeringar mellan användarens webbläsare och Power Platform eller Azure tjänster. Sekvensen följer Microsoft Entra ID autentiseringskod-tilldelningsflöde. Power Platform autentiserar automatiskt alla användare som har olika syften för åtkomst till arbetsbelastningen.
Åtkomst inifrån och ut. Arbetsbelastning måste ha åtkomst till andra resurser. Du kan till exempel läsa från eller skriva till dataplattformen, hämta hemligheter från det hemliga arkivet och logga telemetri till övervakningstjänster. Den kan till och med behöva åtkomst till tjänster från tredje part. Allt det här är arbetsbelastningens identitetskrav. Du måste dock även ta hänsyn till resursidentitetskraven. Till exempel hur distributionskanaler körs och autentiseras.
Fastställa åtgärder för auktorisering
Därefter måste du veta vad varje autentiserad identitet försöker göra så att dessa åtgärder kan auktoriseras. Åtgärderna kan delas upp med den typ av åtkomst som krävs:
Dataplanåtkomst. Åtgärder som vidtas i dataplanen orsakar dataöverföring. Till exempel ett program som läser eller skriver data från Microsoft Dataverse eller skriver loggar till Application Insights.
Kontrollplansåtkomst. Åtgärder som vidtas i kontrollplanet orsakar att en Power Platform-resurs skapas, ändras eller tas bort. Till exempel ändrade miljöegenskaper eller att skapa en datapolicy.
Program riktar vanligtvis in sig på dataplansåtgärder, medan åtgärder ofta har åtkomst till både kontroll- och dataplan.
Ange rollbaserad auktorisering
Auktorisera åtgärder som ska tillåtas baserat på varje identitets ansvar. En identitet får inte tillåtas göra mer än den behöver göra. Innan du anger auktoriseringsregler måste du ha en tydlig förståelse för vem eller vad som gör begäranden, vad den rollen tillåts göra och i vilken utsträckning den kan göra det. Dessa faktorer leder till val som kombinerar identitet, roll och omfång.
Tänk på följande:
- Måste arbetsbelastningen ha dataplanåtkomst till Dataverse för både läs- och skrivbehörighet?
- Kräver arbetsbelastningen även åtkomst till miljöegenskaper?
- Om identiteten avslöjas av en skadlig aktör, vilka effekter får det för systemets sekretess, integritet och tillgänglighet?
- Kräver arbetsbelastningen permanent åtkomst eller kan villkorsstyrd åtkomst övervägas?
- Utför arbetsbelastningen åtgärder som kräver administrativa/utökad behörigheter?
- Hur interagerar arbetsbelastningen med tjänster från tredje part?
- Har du krav på enkel inloggning (SSO) för agenter?
- Fungerar agenter i oautentiserat läge, autentiserat läge eller båda?
Rolltilldelning
En roll är en uppsättning behörigheter tilldelade en identitet. Tilldela roller som bara tillåter att identiteten slutför uppgiften och inte längre. När användarens behörigheter är begränsade till deras jobbkrav är det lättare att identifiera misstänkt eller obehörigt beteende i systemet.
Ställ frågor som dessa:
- Är skrivskyddad åtkomst tillräckligt?
- Behöver identiteten behörighet för att ta bort resurser?
- Kräver rollen bara åtkomst till posterna den skapade?
- Grundas hierarkisk åtkomst på att affärsenheten där användaren finns krävs?
- Kräver rollen administratörsbehörighet eller utökade behörigheter?
- Kräver rollen permanent åtkomst till dessa behörigheter?
- Vad händer om användaren byter jobb?
Om du begränsar åtkomstnivån för användare, program eller tjänster minskar risken för angrepp. Om du endast beviljar de minsta behörigheter som krävs för att utföra specifika uppgifter minskar risken för en lyckad attack eller obehörig åtkomst avsevärt. Utvecklare behöver till exempel endast utvecklaråtkomst till utvecklingsmiljön men inte produktionsmiljön. De behöver bara åtkomst för att skapa resurser men inte för att ändra miljöegenskaper och de kanske endast behöver åtkomst till läs-/skrivdata från Dataverse, men inte för att ändra datamodellen eller attributen i Dataverse-tabellen.
Undvik behörigheter som riktar sig till enskilda användare. Detaljerade och anpassade behörigheter skapar komplexitet och förvirring och kan bli svåra att underhålla när användare byter roller och flyttar i verksamheten eller när nya användare med liknande autentiseringskrav ansluter till teamet. Den här situationen kan skapa en komplex äldre konfiguration som är svår att underhålla och som påverkar både säkerhet och tillförlitlighet negativt.
Kompromiss: En detaljerad metod för åtkomstkontroll möjliggör bättre granskning och övervakning av användaraktiviteter.
Bevilja roller som börjar med minsta möjliga behörighet och lägg till mer baserade dina drift- eller dataåtkomstbehov. Dina tekniska team måste ha tydlig vägledning för att implementera behörigheter.
Gör alternativ för villkorlig åtkomst
Ge inte alla identiteter samma åtkomstnivå. Basera dina beslut på två huvudfaktorer:
- Tid. Hur länge identiteten har åtkomst till din miljö.
- Privilegium. Behörighetsnivån.
Dessa faktorer utesluter inte varandra. En komprometterad identitet som har fler privilegier och obegränsad åtkomsttid kan få mer kontroll över systemet och data eller använda den åtkomsten för att fortsätta att ändra miljön. Begränsa dessa åtkomstfaktorer både som ett förebyggande mått och för att kontrollera explosionsradien.
JIT-metoder (Just-in-Time) ger endast de behörigheter som krävs när de behövs.
Just Enough Access (JEA) ger endast de behörigheter som krävs.
Även om tid och behörighet är de primära faktorerna finns det andra villkor som gäller. Du kan till exempel också använda enheten, nätverket och platsen som åtkomsten kommer från för att ange principer.
Använd starka kontroller som filtrerar, identifierar och blockerar obehörig åtkomst, inklusive parametrar som användaridentitet och plats, enhetens hälsotillstånd, arbetsbelastningskontext, dataklassificering och avvikelser.
Din arbetsbelastning kan till exempel behöva nås av identiteter från tredje part som leverantörer, partner och kunder. De behöver lämplig åtkomstnivå i stället för de standardbehörigheter som du anger för heltidsanställda. Tydlig differentiering av externa konton gör det enklare att förhindra och identifiera attacker som kommer från dessa vektorer.
Konton med kritisk inverkan
Administrativa identiteter medför några av de största säkerhetsriskerna eftersom de uppgifter de utför kräver privilegierad åtkomst till en bred uppsättning av dessa system och program. Kompromettering eller missbruk kan ha en skadlig effekt på ditt företag och dess informationssystem. Administrationssäkerhet är ett av de mest kritiska säkerhetsområdena.
För att skydda privilegierad åtkomst mot beslutsamma angripare måste du använda en fullständig och genomtänkt metod för att isolera dessa system från risker. Här följer några strategier:
Minimera antalet konton med kritisk påverkan.
Använd separata roller i stället för att höja behörigheter för befintliga identiteter.
Undvik permanent eller stående åtkomst med hjälp av JIT-funktionerna i din IdP. För brytglassituationer följer du en process för nödåtkomst.
Använd moderna åtkomstprotokoll som lösenordslös autentisering eller multifaktorautentisering. Externalisera dessa mekanismer till din IdP.
Framtvinga viktiga säkerhetsattribut med hjälp av principer för villkorlig åtkomst.
Inaktivera administrativa konton som inte används.
Upprätta processer för att hantera identitetens livscykel
Åtkomsten till identiteter får inte vara längre än de resurser som identiteterna har åtkomst till. Se till att du har en process för att inaktivera eller ta bort identiteter när det finns ändringar i teamstrukturen eller programvarukomponenterna.
Den här vägledningen gäller för källkontroll, data, kontrollplan, arbetsbelastningsanvändare, infrastruktur, verktyg, övervakning av data, loggar, mått och andra entiteter.
Upprätta en process för identitetsstyrning för att hantera livscykeln för digitala identiteter, högprivilegierade användare, externa/gästanvändare och arbetsbelastningsanvändare. Implementera åtkomstgranskningar för att säkerställa att deras arbetsbelastningsbehörigheter tas bort när identiteter lämnar organisationen eller teamet.
Skydda icke-identitetsbaserade hemligheter
Programhemligheter som i förväg delade nycklar bör betraktas som sårbara punkter i systemet. Om leverantören eller konsumenten komprometteras i tvåvägskommunikationen kan betydande säkerhetsrisker införas. Dessa nycklar kan också vara betungande eftersom de introducerar operativa processer.
Behandla dessa hemligheter som entiteter som kan hämtas dynamiskt från ett hemligt arkiv. De får inte vara hårdkodade i appar, flöden, distributionskanaler eller i andra artefakter.
Se till att du har möjlighet att återkalla hemligheter.
Använd operativa metoder som hanterar uppgifter som nyckelrotation och förfallodatum.
Information om rotationsprinciper finns i Automatera rotationen av en hemlighet för resurser som har två uppsättningar autentiseringsuppgifter och Tutorial: Uppdatera certifikatets automatiska rotationsfrekvens i Key Vault.
Skydda utvecklingsmiljöer
Skrivbehörighet till utvecklarmiljöer måste vara stängd och läsbehörighet till källkod måste begränsas till roller på need-to-know-basis. Du måste ha en process som regelbundet söker igenom resurser och identifierar de senaste säkerhetsproblemen.
Underhålla en revisionshistorik
En aspekt av identitetshantering är att se till att systemet är granskningsbart. Granskningar verifierar om strategier för att anta intrång är effektiva. Genom att underhålla en spårningslogg kan du:
Kontrollera att identiteten verifieras med stark autentisering. Alla åtgärder måste kunna spåras för att förhindra avvisningsattacker.
Identifiera svaga eller saknade autentiseringsprotokoll och få insyn i och insikter om användarinloggningar och programinloggningar.
Utvärdera åtkomsten från identiteter till arbetsbelastningen baserat på säkerhets- och efterlevnadskrav och ta hänsyn till risker för användarkonton, enhetsstatus och andra kriterier och principer som du anger.
Spåra förlopp eller avvikelse från efterlevnadskrav.
De flesta resurser har åtkomst till dataplanet. Du måste känna till de identiteter som har åtkomst till resurser och vilka åtgärder de utför. Du kan använda den informationen för säkerhetsdiagnostik.
Stöd för Power Platform
Power Platform åtkomstkontroll är en viktig del av den övergripande säkerhetsarkitekturen. Åtkomstkontrollpunkter kan säkerställa att rätt användare får åtkomst till Power Platform-resurserna. I det här avsnittet utforskar vi vilka olika åtkomstpunkter du kan konfigurera och deras roll i den övergripande säkerhetsstrategin.
Microsoft Entra ID
Alla Power Platform-produkter använder Microsoft Entra ID (tidigare Azure Active Directory eller Azure AD) för identitets- och åtkomsthantering. Entra ID gör det möjligt för organisationer att skydda och hantera identitet för sina hybrid- och flermolnmiljöer. Entra ID är även viktigt för att hantera verksamhetens gäster som behöver åtkomst till Power Platform-resurser. Power Platform använder även Entra ID till att hantera andra program som måste integrera med Power Platform API:er genom tjänsthuvudkontots funktioner. Genom att använda Entra ID kan Power Platform använda mer avancerade säkerhetsfunktioner i Entra ID såsom villkorsstyrd åtkomst och kontinuerlig tillgänglighetskontroll.
Tilldelning av licens
Åtkomst till Power Apps och Power Automate börjar med att ha en licens. Tillgångar och data en användare har åtkomst till bestäms av användarens licenstyp. Följande tabell visar skillnader i resurser på hög nivå som är tillgängliga för en användare grundat på plantyp. Detaljerad licensieringsinformation hittar du i licensieringsöversikten.
Villkorliga åtkomstprinciper
Villkorsstyrd åtkomst beskriver din princip för ett åtkomstbeslut. Om du vill använda villkorlig åtkomst måste du förstå de begränsningar som krävs för användningsfallet. Konfigurera Microsoft Entra villkorlig åtkomst genom att konfigurera en åtkomstprincip som baseras på dina operativa behov.
Lära sig mer:
- Konfigurera villkorlig åtkomst i Microsoft Entra
- Villkorlig åtkomst och multifaktorautentisering i Power Automate
Kontinuerlig åtkomst
Kontinuerlig åtkomst ökar när vissa händelser utvärderas för att fastställa om åtkomsten måste upphävas. Med OAuth 2.0-autentisering förfaller åtkomsttoken vanligen när en kontroll utförs under förnyelse av token. Med kontinuerlig åtkomst utvärderas en användares viktiga händelser och ändringar i nätverksplatsen kontinuerligt för att avgöra om användaren fortfarande bör behålla åtkomsten. Utvärderingarna kan leda till att aktiva sessioner avslutas tidigt eller föranleder omautentisering. Om ett användarkonto till exempel är inaktiverat måste det förlora åtkomst till appen. Platsen är också viktig. Token kan till exempel ha auktoriserats från en betrodd plats, men användaren har ändrat sin anslutning till ett nätverk som inte är betrott. Kontinuerlig åtkomst kan användas för utvärdering av principen för villkorsstyrd åtkomst och användaren förlorar åtkomst eftersom den inte längre ansluter på en godkänd plats.
För tillfället stöder endast Dataverse kontinuerlig tillgänglighetskontroll i Power Platform. Microsoft arbetar med att lägga till support för andra Power Platform-tjänster och klienter. Mer information finns i Kontinuerlig åtkomstutvärdering.
Med pågående anpassning av hybridarbetsmodeller och molnprogram har Entra ID blivit en viktig primär säkerhetsgräns för att skydda användare och resurser. Villkorsstyrd åtkomst utvidgar det området utanför ett nätverksområde för att inkludera användar- och enhetsidentitet. Kontinuerlig åtkomst säkerställer att åtkomst omvärderas när händelser eller användarplatser ändras. Power Platform-användning av Entra ID gör det möjligt att implementera säkerhetsstyrning på organisationsnivå som går att tillämpa konsekvent i hela programportföljen. Läs rekommendationer om identitetshantering om du vill ha mer hjälp med att skapa en egen plan för hur du använder Entra ID med Power Platform.
Gruppåtkomsthantering
I stället för att bevilja behörigheter till specifika användare tilldelar du åtkomst till grupper i Microsoft Entra ID. Om det inte finns någon grupp kan du samarbeta med ditt identitetsteam för att skapa en. Du kan sedan lägga till och ta bort gruppmedlemmar utanför Azure och se till att behörigheterna är aktuella. Du kan också använda gruppen i andra syften, till exempel för utskickslistor.
Mer information finns i Säkerhetsåtkomstkontroll med hjälp av grupper i Microsoft Entra ID.
Upptäckt av hot
Microsoft Entra ID Protection kan hjälpa dig att identifiera, undersöka och åtgärda identitetsbaserade risker. Mer information finns i Vad är identitetsskydd?.
Hotidentifiering kan ske i form av att reagera på en avisering om misstänkt aktivitet eller proaktivt söka efter avvikande händelser i aktivitetsloggar. Användar- och entitetsbeteendeanalys (UEBA) i Microsoft Sentinel gör det enkelt att identifiera misstänkta aktiviteter. Mer information finns i Identifiera avancerade hot med UEBA i Microsoft Sentinel.
Identitetsloggning
Power Apps, Power Automate, Copilot Studio, Connectors och loggning av aktiviteter för dataförlustskydd spåras och visas från efterlevnadsportalen för Microsoft Purview. Läs mer om Microsoft Purview.
Loggar förändringar som görs i kundposter i en miljö med en Dataverse-databas. Dataverse-granskning loggar även användaråtkomst via ett program eller via SDK i en miljö. Den här granskningen aktiveras på miljönivå och ytterligare konfiguration krävs för enskilda tabeller och kolumner.
Tjänstadministratörsroller
Entra ID innehåller en uppsättning med fördefinierade roller som kan tilldelas administratörer för att ge dem behörighet att utföra administrativa uppgifter. Granska behörighetsmatrisen för en detaljerad uppdelning av varje rolls privilegier.
Använd Microsoft Entra Privileged Identity Management (PIM) för att hantera administratörsroller med hög behörighet i administrationscentret för Power Platform.
Skydda Dataverse-data
En av nyckelfunktionerna i Dataverse är dess omfattande säkerhetsmodell som kan anpassas till många affärsanvändningsscenarier. Den här säkerhetsmodellen är endast tillgänglig om en Dataverse-databas finns i miljön. Som säkerhetsproffs bygger du förmodligen inte hela säkerhetsmodellen själv, men du kanske är delaktig i att säkerställa att säkerhetsfunktionernas användning överensstämmer med organisationens datasäkerhetskrav. I Dataverse används rollbaserad säkerhet för att gruppera en samling privilegier. De här säkerhetsrollerna kan associeras direkt till användarna, eller så kan de associeras med Dataverse team och affärsenheter. Mer information finns i Säkerhetsbegrepp i Microsoft Dataverse.
Konfigurera användarautentisering i Copilot Studio
Microsoft Copilot Studio stöder flera autentiseringsalternativ. Välj den som uppfyller dina behov. Autentisering tillåter användare att logga in, vilket ger din agent åtkomst till begränsade resurser eller information. Användare kan logga in med hjälp av Microsoft Entra ID eller valfri OAuth 2.0-identitetsprovider, till exempel Google eller Facebook. Läs mer i Konfigurera användarautentisering i Copilot Studio.
Med Direct Line baserad säkerhet kan du begränsa åtkomsten till platser som du styr genom att aktivera säker åtkomst med Direct Line hemligheter eller token.
Copilot Studio stöder enkel inloggning (SSO), vilket innebär att agenter kan logga in användaren. SSO måste implementeras på dina webbsidor och mobilapplikationer. För Microsoft Teams är enkel inloggning sömlös om du väljer autentiseringsalternativet "Endast i Teams". Den kan också konfigureras manuellt med Azure AD v2. Men i det här fallet måste Teams-appen distribueras som en zip-fil, inte via teams-distributionen med ett klick från Copilot Studio.
Lära sig mer:
- Konfigurera enkel inloggning med Microsoft Entra ID
- Konfigurera enkel inloggning med Microsoft Entra ID för agenter i Microsoft Teams
- Konfigurera enkel inloggning med en generisk OAuth-provider
Säker åtkomst till data med Customer Lockbox
De flesta åtgärder, support och felsökning som utförs av Microsoft-personal (inklusive underprocessorer) kräver inte åtkomst till kunddata. Med Power Platform Customer Lockbox, vi tillhandahåller ett gränssnitt för kunderna att granska och godkänna (eller avvisa) begäranden om dataåtkomst i det sällsynta tillfället då dataåtkomst till kunddata behövs. Den används till exempel i fall när en Microsoft-tekniker behöver åtkomst till kunddata, oavsett om det är svar på en supportbiljett startad av kunden eller ett problem som Microsoft identifierade. Mer information finns i Securely access customer data using Customer Lockbox in Power Platform and Dynamics 365.
Hantera gästanvändare
Du kan behöva ge gästanvändare åtkomst till miljöer och Power Platform-resurser. Precis som interna användare kan du använda villkorsstyrd åtkomst för Microsoft Entra-ID och utvärdering av kontinuerlig åtkomst för att säkerställa att gästanvändare uppfyller en förhöjd säkerhetsnivå.
För att ytterligare förbättra säkerheten och minska risken för oavsiktlig delning kan du blockera eller aktivera åtkomst för gäster i Microsoft Entra till dina Dataverse-understödda miljöer vid behov.
Relaterad information
- Konfigurera identitets- och åtkomsthantering
- Ansluta och autentisera till datakällor
- Autentisera för Power Platform-tjänster
- Säkerhetsbegrepp i Microsoft Dataverse
- Vanliga frågor och svar om Power Platform säkerhet
- Matris för behörigheten tjänstadministratör
- Utvärdering av kontinuerlig åtkomst
- Konfigurera villkorlig åtkomst i Microsoft Entra
- Recommendations för villkorlig åtkomst och multifaktorautentisering i Microsoft Power Automate
- Microsofts identitetsplattform och kodflöde för OAuth 2.0-auktorisering
- Vad är nytt i Microsoft Entra-ID?
- Fördefinierade Microsoft Entra-roller
- Översikt över rollbaserad åtkomstkontroll i Microsoft Entra ID
Säkerhetschecklista
Se den fullständiga uppsättningen med rekommendationer.