इसके माध्यम से साझा किया गया


Power Apps प्रबंधित करें

यदि आप परिवेश व्यवस्थापक या व्यवस्थापक हैं, तो आप अपने संगठन में बनाए गए ऐप्स प्रबंधित कर सकते हैं. Microsoft Power Platform

Power Platform व्यवस्थापन केंद्र से व्यवस्थापक निम्न कार्य कर सकते हैं:

  • उन उपयोगकर्ताओं को जोड़ें या बदलें जिनसे कोई ऐप साझा किया गया है
  • वर्तमान में उपयोग में नहीं आने वाले ऐप हटाएं

पूर्वावश्यकताएँ

Power Apps प्रबंधित करें

  1. Power Platform व्यवस्थापन केंद्र में साइन इन करें.

  2. नेविगेशन फलक में, परिवेश चुनें, संसाधनों के साथ एक परिवेश चुनें और उसके बाद Power Apps संसाधन चुनें.

     Power Apps संसाधन का चयन करें.

  3. प्रबंधित करने के लिए एक ऐप चुनें.

    एक अनुप्रयोग चुनें.

  4. अपनी इच्छित क्रिया चुनें.

    ऐप साझा करें या हटाएं.

प्रबन्धित करें कि कैनवास अनुप्रयोगों को कौन साझा कर सकता है

Power Apps कैनवास ऐप में शेयर विशेषाधिकार का सम्मान करता है। Dataverse यदि उपयोगकर्ता के पास कोई चयनित नहीं के अलावा किसी अन्य मान पर सेट कैनवास ऐप साझा विशेषाधिकार वाली सुरक्षा भूमिका नहीं है, तो वह परिवेश में कैनवास ऐप साझा नहीं कर पाएगा. डिफ़ॉल्ट परिवेश में भी इस Dataverse कैनवास अनुप्रयोग शेयर प्रिविलेज़ का समादर किया किया जाता है. यह आलेख बताता है कि सुरक्षा भूमिका में विशेषाधिकारों को कैसे संपादित किया जाए: सुरक्षा भूमिका संपादित करें.

Dataverse कैनवास ऐप विशेषाधिकार.

नोट

एक सुरक्षा भूमिका में कैनवास अनुप्रयोग शेयर प्रिविलेज़ को बारीकी से नियंत्रित करने की क्षमता के लिए ऐसे परिवेश में Dataverse की आवश्यकता होती है जिसमें प्रिविलेज़ को बदला जाना है. Power Apps परिवेश के लिए सेट किए गए अन्य Dataverse कैनवास ऐप निकाय विशेषाधिकारों को विवेकपूर्ण रूप से नहीं पहचानता है.

सिस्टम अपडेट परिवेश निर्माता सहित पूर्वनिर्धारित सुरक्षा भूमिकाओं के अनुकूलन को हटा सकते हैं। इसका अर्थ है कि सिस्टम अपडेट के दौरान कैनवास ऐप शेयर विशेषाधिकार को हटाना फिर से शुरू किया जा सकता है। जब तक सिस्टम अपडेट के दौरान कैनवास ऐप शेयर विशेषाधिकार के अनुकूलन को संरक्षित नहीं किया जाता है, तब तक शेयर विशेषाधिकार अनुकूलन को फिर से लागू करने की आवश्यकता हो सकती है।

अपने संगठन की शासन त्रुटि सामग्री को सरफेस करें

यदि आप गवर्नेंस त्रुटि संदेश सामग्री को त्रुटि संदेशों में प्रदर्शित करने के लिए निर्दिष्ट करते हैं, तो यह उस त्रुटि संदेश में शामिल होता है, जो तब प्रदर्शित होता है, जब उपयोगकर्ता देखते हैं कि उनके पास परिवेश में ऐप्स साझा करने की अनुमति नहीं है. PowerShell शासन त्रुटि संदेश सामग्री आदेश में अधिक जानें.

सामान्य परिवेश निर्माताओं से Microsoft SharePoint कस्टम फॉर्म निर्माता में अंतर करें

कस्टम फ़ॉर्म संसाधनों को गैर-डिफ़ॉल्ट परिवेश में सहेजने की क्षमता के अतिरिक्त, निर्माता विशेषाधिकारों को केवल गैर-डिफ़ॉल्ट परिवेश में कस्टम फ़ॉर्म बनाने और संपादित करने तक सीमित करना भी संभव है। SharePoint SharePoint डिफ़ॉल्ट परिवेश के बाहर, एक व्यवस्थापक परिवेश निर्माता सुरक्षा भूमिका को उपयोगकर्ताओं से अन-असाइन कर सकता है और SharePoint कस्टम प्रपत्र निर्माता सुरक्षा भूमिका असाइन कर सकता है.

नोट

सामान्य परिवेश निर्माताओं से SharePoint कस्टम प्रपत्र निर्माताओं को अलग करने की क्षमता को उस परिवेश में Dataverse की आवश्यकता है जहां विशेषाधिकार को बदला जाना है.

किसी परिवेश में केवल SharePoint कस्टम प्रपत्र निर्माता भूमिका वाला उपयोगकर्ता https://make.powerapps.com या https://flow.microsoft.com में परिवेश सूची में परिवेश को नहीं देख पाएगा.

निर्माता विशेषाधिकारों को सीमित करने के लिए निम्न कार्य करें ताकि वे केवल गैर-डिफ़ॉल्ट परिवेश में कस्टम प्रपत्र बना और संपादित कर सकें. SharePoint

  1. एक व्यवस्थापक SharePoint कस्टम प्रपत्र के लिए एक वातावरण निर्दिष्ट करें जो डिफ़ॉल्ट परिवेश से अलग है.

  2. एक व्यवस्थापक है SharePoint कस्टम रूप के लिए निर्दिष्ट अपने परिवेश से AppSource से SharePoint कस्टम प्रपत्र निर्माता समाधान स्थापित करें.

  3. Power Platform व्यवस्थापन केंद्र में, आपके द्वारा निर्दिष्ट परिवेश का चयन करें जो आपने चरण एक में SharePoint कस्टम प्रपत्र का चयन करें और SharePoint कस्टम प्रपत्र बनाने के लिए SharePoint कस्टम प्रपत्र निर्माता सुरक्षा भूमिका को उन उपयोगकर्ताओं के लिए असाइन करें . ऐसे परिवेश में उपयोगकर्ताओं को सुरक्षा भूमिकाएँ असाइन करें, जिसमें Dataverse डेटाबेस हो।

अक्सर पूछे जाने वाले प्रश्न

क्या मैं SharePoint कस्टम प्रपत्र मेकर सुरक्षा भूमिका में विशेषाधिकार संपादित कर सकता हूँ?

नहीं, कस्टम प्रपत्र निर्माता सुरक्षा भूमिका को गैर-अनुकूलन योग्य समाधान आयात करके परिवेश में जोड़ा जाता है. SharePoint ध्यान दें, SharePoint तथा Power Platform SharePoint कस्टम प्रपत्र निर्माण के लिए उपयोगकर्ता को अनुमतियों की आवश्यकता होती है. प्लेटफ़ॉर्म सत्यापित करता है कि उपयोगकर्ता के पास Microsoft सूचियों का उपयोग करके बनाई गई लक्षित सूची के लिए लिखने की अनुमति है और उपयोगकर्ता के पास SharePoint कस्टम प्रपत्र बनाने या अपडेट करने के लिए Power Platform में अनुमति है। Power Platform जांच को संतुष्ट करने के लिए SharePoint कस्टम प्रपत्र निर्माता हेतु, उपयोगकर्ता के पास SharePoint कस्टम प्रपत्र सुरक्षा भूमिका या परिवेश निर्माता सुरक्षा भूमिका होनी चाहिए.

क्या केवल SharePoint कस्टम प्रपत्र निर्माता भूमिका वाला उपयोगकर्ता make.powerapps.com परिवेश पिकर में परिवेश देख सकता है?

नहीं, एक निर्माता जिसके पास परिवेश चुनें दस्तावेज़ में बताई गई सुरक्षा भूमिका नहीं है, उसे https://make.powerapps.com में परिवेश चयनकर्ता में परिवेश दिखाई नहीं देगा. SharePoint कस्टम प्रपत्र निर्माता भूमिका के साथ एक उपयोगकर्ता URI में हेर-फेर करके परिवेश में नेविगेट करने का प्रयास कर सकता है. यदि उपयोगकर्ता स्टैंडअलोन अनुप्रयोग बनाने का प्रयास करता है तो उन्हें अनुमति त्रुटि दिखाई देगी.

Power Apps अनुमति संवाद गुम है.

एप्लिकेशन क्वारंटाइन स्थिति प्रबंधित करें

Power Platformकी डेटा हानि निवारण नीतियोंके पूरक के रूप में, Power Platform व्यवस्थापकों को एक संसाधन को 'क्वारंटाइन' करने में सक्षम बनाता है, जो लो-कोड विकास के लिए गार्डरेल सेट करता है. किसी संसाधन की क्वारंटाइन स्थिति को व्यवस्थापकों द्वारा प्रबंधित किया जाता है और यह नियंत्रित करता है कि संसाधन अंतिम-उपयोगकर्ताओं के लिए सुलभ है या नहीं. Power Apps में, यह क्षमता व्यवस्थापकों को उन ऐप्स की उपलब्धता को सीधे सीमित करने की अनुमति देती है जिन पर किसी संगठन की अनुपालन आवश्यकताओं को पूरा करने के लिए ध्यान देने की आवश्यकता हो सकती है.

नोट

क्वारंटाइन किया गया ऐप उन उपयोगकर्ताओं के लिए उपलब्ध नहीं होगा, जिन्होंने पहले कभी ऐप लॉन्च नहीं किया है।

क्वारंटाइन किए गए ऐप को कुछ समय के लिए उन उपयोगकर्ताओं द्वारा उपयोग किया जा सकता है, जिन्होंने क्वारंटाइन किए जाने से पहले उस ऐप को खेला हो। यदि इन उपयोगकर्ताओं ने पहले कभी इस ऐप का उपयोग किया है, तो वे कुछ सेकंड के लिए क्वारंटाइन किए गए ऐप का उपयोग कर सकेंगे। लेकिन इसके बाद, उन्हें एक संदेश मिलेगा जिसमें बताया जाएगा कि यदि वे इसे दोबारा खोलने का प्रयास करेंगे तो ऐप को क्वारंटाइन कर दिया गया है।

आगे दी गई तालिका में बताया गया है कि क्वारंटाइन स्थिति व्यवस्थापकों, निर्माताओं और अंतिम-उपयोगकर्ताओं के अनुभवों को कैसे प्रभावित करती है.

व्यक्ति अनुभव
व्‍यवस्‍थापक ऐप की क्वारंटाइन स्थिति चाहे जो भी हो, एक ऐप Power Platform व्यवस्थापन केंद्र और PowerShell cmdlets के व्यवस्थापकों को दिखाई देता है.
निर्माता ऐप की क्वारंटाइन स्थिति के बावजूद, ऐप https://make.powerapps.com में दिखाई देता है और इसे संपादन के लिए Power Apps Studio में खोला जा सकता है.
अंतिम उपयोगकर्ता क्वारंटाइन किया गया ऐप, ऐप लॉन्च करने वाले अंतिम उपयोगकर्ताओं को एक संदेश देता है, जिसमें बताया जाता है कि वे ऐप तक पहुंचने में असमर्थ हैं।

अंतिम उपयोगकर्ता क्वारंटाइन किए गए ऐप को लॉन्च करते समय निम्न संदेश देखेंगे.

Power Apps क्वारंटाइन अंतिम उपयोगकर्ता संदेश: इस अनुप्रयोग को लॉन्च नहीं किया जा सका क्योंकि अनुप्रयोग को व्यवस्थापक ने क्वारंटाइन किया है.

निम्न तालिका क्वारंटाइन समर्थन को दर्शाती है:

Power Apps प्रकार क्वारंटाइन समर्थन
कैनवास ऐप आम तौर पर उपलब्ध
मॉडल-चलित अनुप्रयोग अभी तक समर्थित नहीं है

ऐप क्वारंटाइन करें

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

अनुप्रयोग अनक्वारंटाइन करें

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

ऐप की क्वारंटाइन स्थिति प्राप्त करें

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

प्रबंधित परिवेश: व्यक्तिगत ऐप्स पर सशर्त पहुँच

Power Apps सेवा पर लागू सशर्त पहुँच नीतियों का सम्मान करने के अतिरिक्त, प्रबंधित परिवेशों में Microsoft Entra का उपयोग करके बनाए गए व्यक्तिगत ऐप्स पर सशर्त पहुँच नीतियों को लागू करना संभव है। Power Apps उदाहरण के लिए, कोई व्यवस्थापक केवल संवेदनशील डेटा वाले ऐप्स पर बहु-कारक प्रमाणीकरण की आवश्यकता वाली सशर्त पहुँच नीति लागू कर सकता है। Power Apps सशर्त पहुँच प्रमाणीकरण संदर्भ को ग्रैन्युलर ऐप्स पर सशर्त पहुँच नीतियों को लक्षित करने के तंत्र के रूप में उपयोग करता है। व्यवस्थापक वो लोग होते हैं, जिन्हें किसी अनुप्रयोग पर प्रमाणीकरण संदर्भ जोड़ने और निकालने की अनुमति होती है. निर्माता किसी ऐप पर प्रमाणीकरण संदर्भ संपादित नहीं कर सकते.

नोट

  1. किसी अनुप्रयोग पर सेट किए गए प्रमाणीकरण संदर्भों को समाधानों में अनुप्रयोग के साथ स्थानांतरित नहीं किया जाता है और उन्हें परिवेशों में स्थानांतरित नहीं किया जाता है. यह विभिन्न प्रमाणीकरण संदर्भों को विभिन्न परिवेशों में अनुप्रयोगों पर लागू करने की अनुमति देता है. साथ ही, जैसे ही कोई अनुप्रयोग समाधान के माध्यम से परिवेशों में चलता है, परिवेश में सेट प्रमाणीकरण प्रसंग संरक्षित रहता है. उदाहरण के लिए, यदि UAT परिवेश में किसी अनुप्रयोग पर प्रमाणीकरण प्रसंग सेट किया गया है, तो वह प्रमाणीकरण प्रसंग संरक्षित रहता है.
  2. किसी अनुप्रयोग पर कई प्रमाणीकरण संदर्भ सेट किए जा सकते हैं. अंतिम उपयोगकर्ता को एकाधिक प्रमाणीकरण संदर्भों द्वारा लागू सशर्त पहुंच नीतियों के संघ को पारित करना होगा।
  3. व्यक्तिगत ऐप्स पर सशर्त पहुंच एक प्रबंधित वातावरण सुविधा है।

निम्न तालिका बताती है कि किसी विशिष्ट ऐप पर सशर्त पहुँच प्रवर्तन किस प्रकार व्यवस्थापकों, निर्माताओं और अंतिम उपयोगकर्ताओं के अनुभवों को प्रभावित करता है।

व्यक्ति अनुभव
एडमिन किसी ऐप से संबद्ध सशर्त पहुँच नीतियों के बावजूद, ऐप व्यवस्थापकों को Power Platform व्यवस्थापक केंद्र और PowerShell cmdlets में दिखाई देता है.
निर्माता किसी ऐप से जुड़ी सशर्त पहुंच नीतियों के बावजूद, ऐप https://make.powerapps.com में दिखाई देता है और Power Apps Studioमें संपादन के लिए खोला जा सकता है।
अंतिम उपयोगकर्ता किसी ऐप पर लागू सशर्त पहुंच नीतियां तब लागू होती हैं जब अंतिम उपयोगकर्ता ऐप लॉन्च करते हैं। जो उपयोगकर्ता सशर्त पहुँच जाँच में सफल नहीं होता है, उसे प्रमाणीकरण अनुभव में एक संवाद प्रस्तुत किया जाता है, जो यह दर्शाता है कि उसे संसाधन तक पहुँचने की अनुमति नहीं है।

व्यवस्थापकों द्वारा प्रमाणीकरण संदर्भों को सशर्त पहुँच नीतियों से संबद्ध करने के बाद, वे किसी ऐप पर प्रमाणीकरण संदर्भ आईडी सेट कर सकते हैं. https://portal.azure.com निम्न छवि दर्शाती है कि प्रमाणीकरण संदर्भ ID कहां से प्राप्त करें.

Azure पोर्टल प्रमाणीकरण संदर्भ ID

जो अंतिम उपयोगकर्ता सशर्त पहुँच नीति की आवश्यकताओं को पूरा नहीं करते हैं, उन्हें एक त्रुटि संदेश प्राप्त होता है जो यह दर्शाता है कि उनके पास पहुँच नहीं है।

निम्न तालिका ग्रैन्युलर अनुप्रयोग समर्थन पर सशर्त पहुंच दर्शाती है:

Power Apps प्रकार व्यक्तिगत ऐप्स पर सशर्त पहुँच का समर्थन
कैनवास ऐप पूर्वावलोकन उपलब्धता
मॉडल-चलित अनुप्रयोग समर्थित नहीं

किसी ऐप में सशर्त पहुँच प्रमाणीकरण संदर्भ ID जोड़ें

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

किसी ऐप पर सेट की गई सशर्त पहुँच प्रमाणीकरण संदर्भ आईडी प्राप्त करें

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

किसी ऐप पर सशर्त पहुँच प्रमाणीकरण संदर्भ आईडी निकालें

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Power Apps व्यवस्थापक PowerShell समर्थन