مشاركة عبر


إدارة Power Apps

إشعار

إن مركز مسؤولي Power Platformالجديد والمحسن موجود الآن في إصدار أولي للاستخدام العام! لقد صممنا مركز الإدارة الجديد ليكون أسهل في الاستخدام، مع التنقل الموجه نحو المهام الذي يساعدك على تحقيق نتائج محددة بشكل أسرع. سننشر وثائق جديدة ومحدثة مع انتقال مركز مسؤولي Power Platform الجديد إلى التوفر العام.

إذا كنت مسؤول بيئة أو مسؤول Microsoft Power Platform، فيمكنك إدارة التطبيقات التي تم إنشاؤها في مؤسستك.

بإمكان المسؤولين القيام بما يلي من مركز إدارة Power Platform :

  • إضافة المستخدمين الذين تتم مشاركة تطبيق معهم أو تغييرهم
  • حذف التطبيقات التي لا يتم استخدامها حاليًا

المتطلبات الأساسية

إدارة Power Apps

  1. سجل دخولك إلى مركز إدارة Power Platform.

  2. في جزء التنقل، حدد البيئات‏‎، وحدد بيئة ذات موارد، ثم حدد موارد، وحدد مورد Power Apps.

    حدد مورد Power Apps.

  3. حدد تطبيقًا لإدارته.

    حدد أحد التطبيقات.

  4. حدد الإجراء المطلوب.

    مشاركة تطبيق أو حذفه.

إدارة من يمكنه مشاركة تطبيقات اللوحة

Power Apps يحترم التطبيق اللوحة مشاركة امتياز في Dataverse. لن يتمكن المستخدم من مشاركة تطبيقات اللوحة في بيئة ما إذا لم يكن لديه علاقة دور الأمان مع امتياز مشاركة تطبيق اللوحة الذي تم تعيينه إلى قيمة أخرى غير بلا تحديد. تتم أيضًا مراعاة امتياز "مشاركة تطبيق اللوحة" في Dataverse في البيئة الافتراضية. توضح هذه المقالة كيفية تحرير الامتيازات في دور الأمان: تحرير دور الأمان.

امتيازات تطبيق اللوحة في Dataverse.

‏‫ملاحظة‬

تحتاج القدرة على التحكم بشكل دقيق في امتياز مشاركة تطبيق اللوحة في دور أمان إلى Dataverse في البيئة التي سيتم فيها تغيير الامتياز. لا يتعرف Power Apps بشكل منفصل على امتيازات كيان تطبيقات اللوحة الأخرى في Dataverse المعينة للبيئة.

قد تزيل تحديثات النظام التخصيصات إلى أدوار أمان محددة مسبقًا، بما في ذلك منشئ البيئة. يعني ذلك أنه قد يتم إعادة تقديم امتياز إزالة امتياز مشاركة تطبيق اللوحة في أثناء تحديث النظام. حتى يتم الاحتفاظ بامتياز مشاركة التخصيص إلى تطبيق اللوحة في أثناء تحديثات النظام، قد يلزم إعادة تطبيق تخصيص امتياز المشاركة.

عرض محتوى خطأ الحوكمة في مؤسستك

إذا قمت بتحديد محتوى رسالة خطأ الإدارة ليظهر في رسائل الخطأ، فسيتم تضمينه في رسالة الخطأ التي يتم عرضها عندما يلاحظ المستخدمون أنه ليس لديهم إذن بمشاركة التطبيقات في بيئة ما. تعرف على المزيد أوامر محتوى رسالة الخطأ في إدارة PowerShell.

تمييز منشئي نموذج Microsoft SharePointالمخصصين عن منشئي البيئات العامين

بالإضافة إلى القدرة على حفظ موارد نماذج مخصصة من SharePoint في بيئة غير افتراضية، من الممكن أيضًا تحديد امتيازات المنشيء ليكون قادرًا فقط على إنشاء نماذج مخصصة من SharePoint وتحريرها في بيئة غير افتراضية. خارج البيئة الافتراضية، يمكن للمسؤول إلغاء تعيين دور أمان "منشيء البيئة" من المستخدمين وتعيين دور أمان منشيء نماذج SharePoint.

‏‫ملاحظة‬

تتطلب القدرة على تمييز منشئي نماذج SharePoint المخصصة نت منشئي البيئات العامين Dataverse في البيئة حيث يتم تغيير الامتياز.

لن يرى المستخدم الذي لديه دور منشئ نماذج SharePoint المخصصة في بيئة البيئة الموجودة في قائمة البيئات في https://make.powerapps.com أو https://flow.microsoft.com.

قم بما يلي لتقييد امتيازات المنشئ ليكون قادرًا فقط على إنشاء وتحرير نماذج SharePoint المخصصة في بيئة غير افتراضية.

  1. قم بتعيين مسؤول قم بتخصيص بيئة لنماذج SharePoint المخصصة تختلف عن البيئة الافتراضية.

  2. قم بتعيين مسؤول، قم بتثبيت حل منشئ نماذج SharePoint المخصصة من AppSource لبيئتك المخصصة لنماذج SharePoint المخصصة.

  3. في مركز إدارة Power Platform، حدد البيئة التي خصصتها لنماذج SharePoint المخصصة في الخطوة رقم واحد وقم بتعيين دور أمان منشئ نماذج SharePoint المخصصة لمستخدمين يتوقع منهم إنشاء نماذج SharePoint المخصصة. راجع تعيين أدوار أمان للمستخدمين في بيئة تحتوي قاعدة بيانات Dataverse.

الأسئلة الشائعة

هل يمكنني تحرير امتيازات في دور أمان منشئ نماذج SharePoint المخصصة؟

لا، تمت إضافة دور أمان منشئ نماذج SharePoint المخصصة لبيئة عن طريق استيراد حل غير قابل للتخصيص. لاحظ أن إنشاء نماذج SharePoint المخصصة يتطلب من المستخدم الحصول على أذونات في SharePoint وPower Platform. يتحقق النظام من امتلاك المستخدم أذونات كتابة في القائمة المستهدفة التي تم إنشاؤها باستخدام قوائم Microsoft ومن امتلاك المستخدم الإذن في Power Platform لإنشاء أو تحديث النموذج المخصص في SharePoint. لكي يفي منشئ نماذج SharePoint المخصصة بفحص Power Platform، يجب أن يكون لدى المستخدم دور أمان نموذج SharePoint المخصص أو دور أمان منشئ البيئة.

هل سيرى المستخدم الذي لديه دور منشئ نماذج SharePoint المخصصة بيئة في منتقي بيئة make.powerapps.com؟

لا، فالمنشئ الذي ليس لديه دور الأمان تم استدعاؤه في اختيار وثائق البيئات لن يرى البيئة في منتقي البيئة https://make.powerapps.com. قد يحاول مستخدم لديه دور منشئ نماذج SharePoint المخصصة الانتقال إلى البيئة من خلال التعامل مع عنوان URI. إذا حاول المستخدم إنشاء تطبيق مستقل، فسوف يرى خطأ بالإذن.

مربع حوار أذونات Power Apps مفقود.

إدارة حالة عزل التطبيقات

كتكملة لسياسات فقدان البيانات في Power Platform، يمكّن Power platform المسؤولين من "عزل" مورد، مما يؤدي إلى توفير الحماية للتطوير المنخفض التعليمات البرمجية. تُدار حالة عزل المورد بواسطة المسؤولين وتتحكم في إمكانية وصول المستخدمين النهائيين إلى المورد. في Power Apps، تسمح هذه الإمكانية للمسؤولين بقصر توفر التطبيقات التي قد تحتاج إلى انتباه لتلبية متطلبات التوافق في مؤسستك.

إشعار

لن يكون التطبيق المعزول متاحًا للمستخدمين الذين لم يسبق لهم تشغيل التطبيق من قبل.

قد يكون التطبيق المعزول متاحًا، بشكل مؤقت، للمستخدمين الذين شغّلوا التطبيق قبل أن يتم عزله. قد يتمكين هؤلاء المستخدمون من استخدام التطبيق المعزول لثوانٍ قليلة إذا كانوا قد استخدموا التطبيق في الماضي. لكن بعد ذلك، ستصلهم رسالة تخبرهم بأن التطبيق معزول في حالة محاولة فتحه مرة أخرى.

يوضح الجدول التالي كيفية تأثير حالة العزل على تجارب المسؤولين والمنشئين والمستخدمين النهائيين.

شخصية التجربة
مسؤول بغض النظر عن حالة عزل التطبيق، يكون التطبيق مرئيًا للمسؤولين في مركز إدارة Power Platform وPowerShell cmdlets.
المنشئ بغض النظر عن حالة عزر التطبيق، يكون التطبيق مرئيًا في https://make.powerapps.com ويمكن فتحه للتحرير في Power Apps Studio.
المستخدم النهائي يعرض التطبيق المعزول للمستخدمين النهائيين الذين يقومون بتشغيل التطبيق رسالة تشير إلى عدم قدرتهم على الوصول إلى التطبيق.

سيشاهد المستخدمون النهائيون الرسالة التالية عند قيامهم بتشغيل تطبيق تم عزله.

رسالة عزل Power Apps للمستخدم النهائي: تعذر تشغيل هذا التطبيق لأنه تم عزل التطبيق من قبل المسؤول.

يعكس الجدول التالي دعم العزل:

نوع Power Apps دعم العزل
تطبيق اللوحة متوفر بشكل عام
تطبيق يستند إلى النموذج ‏‏غير مدعوم بعد

عزل تطبيق

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

تطبيق غير معزول

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

الحصول على حالة عزل التطبيق

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

البيئات المُدارة: الوصول المشروط إلى التطبيقات الفردية

بالإضافة إلى احترام سياسات الوصول المشروط المطبقة على Power Apps الخدمة، في البيئات المدارة من الممكن تطبيقها Microsoft Entra سياسات الوصول المشروط إلى التطبيقات الفردية التي تم إنشاؤها باستخدام Power Apps. على سبيل المثال، يمكن للمسؤول تطبيق سياسة الوصول المشروط التي تتطلب مصادقة متعددة العوامل فقط على التطبيقات التي تحتوي على بيانات حساسة. إن Power Apps يستخدم سياق مصادقة الوصول المشروط كآلية لاستهداف سياسات الوصول المشروط في التطبيقات الدقيقة. المسؤولون هم الأشخاص المسموح لهم بإضافة سياقات المصادقة وإزالتها في التطبيق. لا يمكن للمنشئ تحرير سياقات المصادقة في التطبيق.

إشعار

  1. لا يتم نقل سياقات المصادقة التي تم تعيينها على التطبيق مع التطبيقات في الحلول ويتم نقلها عبر البيئات. ويسمح ذلك بتطبيق سياقات المصادقة المختلفة على التطبيقات في بيئات مختلفة. بالإضافة إلى ذلك، مع انتقال التطبيق عبر البيئات عبر الحلول، يتم الاحتفاظ بسياق المصادقة الذي تم تعيينه في بيئة. على سبيل المثال، إذا تم تعيين سياق مصادقة على تطبيق في بيئة UAT، يتم الاحتفاظ بسياق المصادقة هذا.
  2. قد يتم تعيين سياقات مصادقة متعددة على تطبيق. يجب على المستخدم النهائي اجتياز اتحاد سياسات الوصول المشروط التي تطبقها سياقات المصادقة المتعددة.
  3. يعد الوصول المشروط على التطبيقات الفردية إحدى ميزات البيئات المُدارة.

يوضح الجدول التالي كيفية تأثير فرض الوصول المشروط على تطبيق معين على تجارب المسؤولين والمنشئين والمستخدمين النهائيين.

شخصية التجربة
الإدارة بغض النظر عن سياسات الوصول المشروط المقترنة بالتطبيق، يكون التطبيق مرئيًا للمسؤولين في مركز إدارة Power Platform وأوامر PowerShell cmdlets.
المنشئ بغض النظر عن سياسات الوصول المشروط المرتبطة بالتطبيق، يكون التطبيق مرئيًا فيه https://make.powerapps.com ويمكن فتحه للتحرير في Power Apps Studio.
المستخدم النهائي يتم فرض سياسات الوصول المشروط المطبقة على التطبيق عندما يقوم المستخدمون النهائيون بتشغيل التطبيق. يتم عرض مربع حوار للمستخدم الذي لا يجتاز اختبارات الوصول المشروط في تجربة المصادقة يشير إلى أنه غير مسموح له بالوصول إلى المورد.

بعد قيام المسؤولين بربط سياقات المصادقة بسياسات الوصول المشروط في https://portal.azure.com فقد يعينون معرف سياق المصادقة على التطبيق. توضح الصورة التالية مكان الحصول على معرف سياق المصادقة.

معرف سياق مصادقة مدخل Azure

يتلقى المستخدمون النهائيون الذين لا يستوفون متطلبات سياسة الوصول المشروط رسالة خطأ تشير إلى أنه ليس لديهم حق الوصول.

يعكس الجدول التالي الوصول المشروط على دعم التطبيقات متعددة المستويات:

نوع Power Apps الوصول المشروط على دعم التطبيقات الفردية
تطبيق اللوحة توافر الإصدار الأولي
تطبيق يستند إلى النموذج غير مدعوم

إضافة معرفات سياق مصادقة الوصول المشروط إلى التطبيق

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

احصل على معرفات سياق مصادقة الوصول المشروط المعينة على التطبيق

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

قم بإزالة معرفات سياق مصادقة الوصول المشروط على التطبيق

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

دعم PowerShell لمسؤول Power Apps