Sdílet prostřednictvím


Správa Power Apps

Pokud jste správcem prostředí nebo správcem Microsoft Power Platform, můžete spravovat aplikace vytvořené ve vaší organizaci.

V centru pro správu Power Platform mohou správci provádět následující:

  • Přidat nebo změnit uživatele, se kterými je aplikace sdílena
  • Odstranit aplikace, které se aktuálně nepoužívají

Požadavky

Spravovat Power Apps

  1. Přihlaste se k centru pro správu Power Platform.

  2. V navigačním podokně vyberte možnost Prostředí, vyberte prostředí se zdroji a poté vyberte zdroj Power Apps.

    Výběr zdroje Power Apps.

  3. Vyberte aplikaci ke správě.

    Vyberte aplikaci.

  4. Vyberte požadovanou akci.

    Sdílení nebo odstranění aplikace.

Správa, kdo může sdílet aplikace plátna

Power Apps respektuje oprávnění Sdílení aplikace plátna v Dataverse. Uživatel nebude moci sdílet aplikace plátna v prostředí, pokud nemá role zabezpečení s oprávněním sdílení aplikace plátna nastaveným na jinou hodnotu než Nic není vybráno. Toto oprávnění sdílení aplikace plátna Dataverse je respektováno také ve výchozím prostředí. Tento článek popisuje, jak upravit oprávnění v roli zabezpečení: Úprava role zabezpečení.

Oprávnění pro aplikace plátna Dataverse.

Poznámka:

Schopnost podrobně řídit oprávnění sdílení aplikace plátna v roli zabezpečení vyžaduje Dataverse v prostředí, kde má být oprávnění změněno. Power Apps samostatně nerozpozná oprávnění entity aplikace plátna Dataverse nastavená pro prostředí.

Aktualizace systému mohou odstranit přizpůsobení předdefinovaných rolí zabezpečení, včetně Environment Makeru. To znamená, že odebrání oprávnění sdílení aplikace plátna může být znovu zavedeno během aktualizace systému. Dokud nebude přizpůsobení oprávnění sdílení aplikace plátna zachováno během aktualizací systému, může být nutné přizpůsobení oprávnění sdílení znovu použít.

Urovnání obsahu chybové zprávy o zásadách správného řízení organizace

Pokud zadáte obsah chybových zpráv o zásadách správného řízení, který se zobrazuje v chybových zprávách, bude součástí chybové zprávy, když uživatelé zjistí, že nemají oprávnění ke sdílení aplikací v prostředí. Další informace najdete v tématu Příkazy k obsahu chybové zprávy o zásadách správného řízení v prostředí PowerShell.

Odlišení tvůrců vlastních formulářů služby Microsoft SharePoint od obecných tvůrců prostředí

Kromě možnosti uložit prostředky vlastního formuláře SharePoint do jiného než výchozího prostředí, je také možné omezit oprávnění výrobce, aby mohli pouze vytvářet a upravovat vlastní formuláře SharePoint v jiném než výchozím prostředí. Mimo výchozí prostředí může správce zrušit přiřazení role zabezpečení Environment Maker uživatelů a přiřadit roli zabezpečení tvůrce vlastních formulářů SharePoint.

Poznámka:

Možnost odlišovat tvůrce vlastních formulářů služby SharePoint od obecných tvůrců prostředí vyžaduje Dataverse v prostředí, kde má být oprávnění změněno.

Uživatel pouze s rolí tvůrce vlastních formulářů služby SharePoint v prostředí neuvidí prostředí v seznamu prostředí na https://make.powerapps.com nebo https://flow.microsoft.com.

Chcete-li omezit oprávnění tvůrců tak, aby mohli pouze vytvářet a upravovat vlastní formuláře služby SharePoint v jiném než výchozím prostředí, postupujte následovně.

  1. Nechejte správce určit prostředí pro vlastní formuláře služby SharePoint, které je odlišné od výchozího prostředí.

  2. Nechejte správce nainstalovat řešení pro tvůrce vlastních formulářů služby SharePoint z AppSource do vašeho prostředí určeného pro vlastní formuláře služby SharePoint.

  3. V centru pro správu Power Platform vyberte prostředí, které jste určili pro vlastní formuláře služby SharePoint v prvním kroku, a přiřaďte roli zabezpečení Tvůrce vlastních formulářů služby SharePoint uživatelům, u nichž se očekává, že budou vytvářet vlastní formuláře služby SharePoint. Viz Přiřazení rolí zabezpečení uživatelům v prostředí, které má databázi Dataverse.

Nejčastější dotazy

Mohu upravit oprávnění v roli zabezpečení Tvůrce vlastních formulářů služby SharePoint?

Ne, role zabezpečení Tvůrce vlastních formulářů služby SharePoint je přidána do prostředí importováním nepřizpůsobitelného řešení. Vezměte prosím na vědomí, že vytváření vlastních formulářů služby SharePoint vyžaduje, aby měl uživatel oprávnění ve službách SharePoint a Power Platform. Platforma ověří, že uživatel má oprávnění k zápisu pro cílový seznam vytvořený pomocí Microsoft Lists a uživatel má oprávnění v Power Platform vytvořit nebo aktualizovat vlastní formulář SharePoint. Aby tvůrce vlastních formulářů služby SharePoint úspěšně prošel kontrolou v rámci Power Platform, musí mít uživatel roli zabezpečení Tvůrce vlastních formulářů služby SharePoint nebo roli zabezpečení Tvůrce prostředí.

Uvidí uživatel pouze s rolí zabezpečení Tvůrce vlastních formulářů služby SharePoint prostředí ve výběru prostředí make.powerapps.com?

Ne, tvůrce, který nemá roli zabezpečení uvedenou ve Vyberte dokumentaci prostředí neuvidí prostředí ve výběru prostředí v https://make.powerapps.com. Uživatel s rolí zabezpečení Tvůrce vlastních formulářů služby SharePoint se může pokusit přejít do prostředí pomocí manipulace s identifikátorem URI. Pokud se uživatel pokusí vytvořit samostatnou aplikaci, zobrazí se mu chyba oprávnění.

Dialogové okno chybějícího oprávnění v Power Apps.

Správa stavu karantény aplikace

Jako doplněk k zásadám ochrany před únikem informací Power Platform platforma Power umožňuje správcům umístit prostředek do karantény a nastavit mantinely pro vývoj s minimem kódu. Stav karantény prostředku je spravován správci a řídí, zda je prostředek přístupný koncovým uživatelům. V Power Apps tato funkceumožňuje správcům přímo omezit dostupnost aplikací, které mohou vyžadovat pozornost, aby byly naplněny požadavky organizace na dodržování předpisů.

Poznámka:

Aplikace v karanténě nebude přístupná uživatelům, kteří ji nikdy předtím nespustili.

Aplikace v karanténě může být dočasně přístupná uživatelům, kteří aplikaci přehráli před jejím umístěním do karantény. Tito uživatelé mohou aplikaci v karanténě několik sekund používat, pokud ji již použili v minulosti. Poté však dostanou zprávu, že aplikace je v karanténě, pokud se ji pokusí znovu otevřít.

Následující tabulka uvádí, jak stav karantény ovlivňuje prostředí pro správce, tvůrce a koncové uživatele.

Osoba Prostředí
Správa Bez ohledu na stav karantény aplikace je aplikace viditelná správcům v centru pro správu Power Platform a rutinách prostředí PowerShell.
Tvůrce Bez ohledu na stav karantény aplikace je aplikace viditelná v https://make.powerapps.com a lze ji otevřít pro úpravy v Power Apps Studio.
Koncový uživatel Aplikace v karanténě zobrazí koncovým uživatelům, kteří aplikaci spustili, zprávu, že k aplikaci nemají přístup.

Koncoví uživatelé uvidí při spuštění aplikace, která byla v karanténě, následující zprávu.

Zpráva pro koncového uživatele karantény Power Apps: Tuto aplikaci nelze spustit, protože byla správcem umístěna do karantény.

Následující tabulka uvádí podporu karantény:

Typ Power Apps Podpora karantény
Aplikace plátna Obecně dostupné
Modelem řízená aplikace Zatím nepodporováno

Umístění aplikace do karantény

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Zrušení umístění aplikace do karantény

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Získání stavu karantény aplikace

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Spravovaná prostředí: Podmíněný přístup k jednotlivým aplikacím

Kromě respektování zásad podmíněného přístupu aplikovaných na službu Power Apps je ve spravovaných prostředích možné uplatnit zásady podmíněného přístupu Microsoft Entra pro jednotlivé aplikace vytvořené pomocí Power Apps. Například správce může použít zásadu podmíněného přístupu vyžadující vícefaktorové ověřování pouze v aplikacích obsahujících citlivá data. Power Apps využívá kontext ověřování podmíněného přístupu jako mechanismus pro cílení zásad podmíněného přístupu na granulární aplikace. Správci jsou osoby, které mohou přidávat a odebírat kontexty ověřování v aplikaci. Tvůrci nemohou v aplikaci upravovat kontexty ověřování.

Poznámka:

  1. Kontexty autentizace nastavené na aplikaci nejsou přesunuty s aplikacemi v řešeních a přesunuty napříč prostředími. To umožňuje aplikovat na aplikace v různých prostředích různé kontexty autentizace. Také, jak se aplikace přes řešení pohybuje přes prostředí, je zachován kontext ověřování nastavený v prostředí. Pokud je například v aplikaci v prostředí UAT nastaven kontext ověřování, bude tento kontext ověřování zachován.
  2. V aplikaci může být nastaveno více kontextů autentizace. Koncový uživatel musí projít sjednocením zásad podmíněného přístupu uplatňovaných více kontexty autentizace.
  3. Podmíněný přístup k jednotlivým aplikacím je funkce spravovaných prostředí.

Následující tabulka popisuje, jak vynucení podmíněného přístupu v konkrétní aplikaci ovlivňuje prostředí pro správce, tvůrce a koncové uživatele.

Osoba Prostředí
Správa Bez ohledu na zásady podmíněného přístupu přidružené k aplikaci je aplikace viditelná pro správce v centru pro správu Power Platform a rutinách prostředí PowerShell.
Autor Bez ohledu na zásady podmíněného přístupu přidružené k aplikaci je aplikace viditelná v https://make.powerapps.com a dá se otevřít k úpravám v Power Apps Studio.
Koncový uživatel Zásady podmíněného přístupu aplikované na aplikaci jsou vynucovány při spuštění aplikace koncovými uživateli. Uživateli, který neprojde kontrolou podmíněného přístupu, se v prostředí ověřování zobrazí dialogové okno, které označuje, že nemá přístup k prostředku.

Poté, co správci přidruží kontexty ověřování k zásadám podmíněného přístupu v https://portal.azure.com, mohou v aplikaci nastavit ID kontextu ověřování. Následující obrázek ukazuje, kde získat ID kontextu ověřování.

ID kontextu ověřování portálu Azure

Koncovým uživatelům, kteří nesplňují požadavky zásad podmíněného přístupu, se zobrazí chybová zpráva, která indikuje, že nemají přístup.

Následující tabulka popisuje podmíněný přístup k podpoře granulárních aplikací:

Typ Power Apps Podpora podmíněného přístupu k jednotlivým aplikacím
Aplikace plátna Dostupnost verze Preview
Modelem řízená aplikace Nepodporováno

Přidejte do aplikace ID kontextu ověřování podmíněného přístupu

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Získejte ID kontextu ověřování podmíněného přístupu nastaveného v aplikaci

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Odstraňte ID kontextu ověřování podmíněného přístupu v aplikaci

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Podpora PowerShell pro správce Power Apps