Power Platform में डेटा संग्रहण और संचालन
पहले, व्यक्तिगत डेटा और ग्राहक डेटा के बीच अंतर करना महत्वपूर्ण है.
व्यक्तिगत डेटा लोगों के बारे में जानकारी है जिसका उपयोग उनकी पहचान करने के लिए किया जा सकता है।
ग्राहक डेटा में व्यक्तिगत डेटा और अन्य ग्राहक जानकारी शामिल होती है, जिसमें URL, मेटाडेटा और कर्मचारी प्रमाणीकरण जानकारी, जैसे DNS नाम शामिल होते हैं।
डेटा रेज़िडेंसी
एक टेनेंट में वह जानकारी होती है जो किसी संगठन और उसकी सुरक्षा के लिए प्रासंगिक होती है। Microsoft Entra जब कोई किरायेदार सेवाओं के लिए साइन अप करता है, तो किरायेदार के चयनित देश या क्षेत्र को सबसे उपयुक्त भूगोल में मैप किया जाता है जहां तैनाती मौजूद है। Microsoft Entra Power Platform Power Platform Power Platform ग्राहक डेटा को टैनेंट के असाइन किए गए Azure भूगोल, या होम जियो में संग्रहीत करता है, सिवाय उन मामलों के जहां संगठन कई क्षेत्रों में सेवाएं परिनियोजित करते हैं.
कुछ संगठनों की वैश्विक उपस्थिति है. उदाहरण के लिए, एक व्यवसाय का मुख्यालय संयुक्त राज्य अमेरिका में हो सकता है लेकिन ऑस्ट्रेलिया में व्यवसाय करता है. ऑस्ट्रेलिया में संग्रहीत करने के लिए स्थानीय विनियमों का पालन करने के लिए इसे कुछ Power Platform डेटा की आवश्यकता हो सकती है. जब Power Platform सेवाओं को एक से अधिक Azure भूगोल में परिनियोजित किया जाता है, तो इसे मल्टी-जियो परिनियोजन कहा जाता है. इस स्थिति में, होम जियो में केवल पर्यावरण से संबंधित मेटाडेटा संग्रहीत किया जाता है. उस वातावरण में सभी मेटाडेटा और उत्पाद डेटा रिमोट जियो में संग्रहीत होते हैं.
Microsoft डेटा रेज़िलिएन्सी के लिए डेटा को अन्य क्षेत्रों में दोहरा सकता है. हालाँकि, हम व्यक्तिगत डेटा को जियो के बाहर कॉपी या स्थानांतरित नहीं करते हैं. अन्य क्षेत्रों में प्रतिरूपित डेटा में गैर-व्यक्तिगत डेटा, जैसे कर्मचारी प्रमाणीकरण जानकारी, शामिल हो सकती है।
Power Platform सेवाएँ विशिष्ट Azure भौगोलिक क्षेत्रों में उपलब्ध हैं. इस बारे में अधिक जानकारी के लिए कि Power Platform सेवाएँ कहाँ उपलब्ध हैं, आपका डेटा कहाँ संग्रहीत है, और इसका उपयोग कैसे किया जाता है, Microsoft Trust Center पर जाएँ. शेष ग्राहक डेटा के स्थान से संबंधित प्रतिबद्धताओं को Microsoft ऑनलाइन सेवाओं की शर्तों की डेटा संसाधन शर्तों में निर्दिष्ट किया गया है. Microsoft संप्रभु संस्थाओं के लिए डेटा केंद्र भी प्रदान करता है.
डेटा हैंडलिंग
यह सेक्शन बताता है कि कैसे Power Platform ग्राहक डेटा को स्टोर, प्रोसेस और ट्रांसफ़र करता है.
स्थिर डेटा
जब तक दस्तावेज़ीकरण में अन्यथा न कहा गया हो, ग्राहक डेटा अपने मूल स्रोत में रहता है (उदाहरण के लिए, Dataverse या SharePoint). A Power Platform ऐप्स को Azure Storage में परिवेश के भाग के रूप में संग्रहीत किया जाता है. मोबाइल ऐप्स में उपयोग किए जाने वाले डेटा को एन्क्रिप्ट किया जाता है और SQL Express में संग्रहीत किया जाता है. ज्यादातर मामलों में, ऐप्स Power Platform सेवा डेटा को बनाए रखने के लिए Azure Storageण का उपयोग करते हैं और सेवा मेटाडेटा को बनाए रखने के लिए Azure SQL डेटाबेस का उपयोग करते हैं. ऐप उपयोगकर्ताओं द्वारा दर्ज किया गया डेटा सेवा के लिए संबंधित डेटा स्रोत में संग्रहीत किया जाता है, जैसे कि Dataverse.
Power Platform द्वारा जारी सभी डेटा डिफ़ॉल्ट रूप से Microsoft-प्रबंधित कुंजियों का उपयोग करके एन्क्रिप्ट किया गया है. Azure SQL Database में संग्रहीत ग्राहक डेटा Azure SQL की पारदर्शी डेटा एन्क्रिप्शन (TDE) तकनीक का उपयोग करके पूरी तरह से एन्क्रिप्ट किया गया है. Azure Blob संग्रहण में संग्रहित ग्राहक डेटा Azure Storage एन्क्रिप्शन का इस्तेमाल करके एन्क्रिप्ट किया जाता है.
डेटा संसाधित किया जा रहा है
डेटा तब प्रोसेस हो रहा होता है, जब उसका उपयोग इंटरएक्टिव परिदृश्य के हिस्से के रूप में किया जा रहा हो, या जब बैकग्राउंड प्रोसेस, जैसे रिफ्रेश, उसे छूता है. Power Platform एक या अधिक सर्विस वर्कलोड के मेमोरी स्पेस में प्रोसेसिंग के दौरान डेटा को लोड करता है. वर्कलोड की कार्यक्षमता को सुविधाजनक बनाने के लिए, मेमोरी में संग्रहीत डेटा एन्क्रिप्ट नहीं किया गया है.
इन-ट्रांसिट डेटा
Power Platform आने वाले सभी HTTP ट्रैफ़िक को TLS 1.2 या उच्चतर का उपयोग करके एन्क्रिप्ट करने की आवश्यकता है. अनुरोध जो TLS 1.1 या निम्न का उपयोग करने का प्रयास करते हैं, अस्वीकार कर दिए जाते हैं.
उन्नत सुरक्षा सुविधाएँ
कुछ Power Platform की उन्नत सुरक्षा सुविधाओं के लिए विशिष्ट लाइसेंसिंग आवश्यकताएं होती हैं.
सेवा टैग
एक सेवा टैग एक निर्दिष्ट Azure सेवा से आईपी पते के उपसर्गों के एक समूह का प्रतिनिधित्व करता है. आप नेटवर्क सुरक्षा समूह या Azure Firewall पर नेटवर्क एक्सेस कंट्रोल को परिभाषित करने के लिए सेवा टैग का उपयोग कर सकते हैं.
सेवा टैग नेटवर्क सुरक्षा नियमों के लगातार अद्यतनों की जटिलता को कम करने में मदद करते हैं. जब आप सुरक्षा नियम बनाते हैं, उदाहरण के लिए, संबंधित सेवा के लिए ट्रैफ़िक को अनुमति या अस्वीकार करते हैं, तो आप विशिष्ट IP पतों के स्थान पर सेवा टैग का उपयोग कर सकते हैं.
Microsoft सेवा टैग द्वारा शामिल किए गए पता उपसर्गों का प्रबंधन करता है, और पते में परिवर्तन के रूप में स्वचालित रूप से सेवा टैग को अपडेट करता है. अधिक जानकारी के लिए, Azure IP रेंज और सेवा टैग - सार्वजनिक क्लाउड देखें.
डेटा हानि संरक्षण
Power Platform आपके डेटा की सुरक्षा को प्रबंधित करने में आपकी मदद करने के लिए डेटा हानी संरक्षण (DLP) सुविधाओं का व्यापक सेट है.
स्टोरेज साझा एक्सेस सिग्नेचर (SAS) IP प्रतिबंध
नोट
इनमें से किसी भी SAS सुविधा को सक्रिय करने से पहले, ग्राहकों को डोमेन तक पहुंच की अनुमति देनी होगी अन्यथा अधिकांश SAS कार्यक्षमताएं काम नहीं करेंगी। https://*.api.powerplatformusercontent.com
यह सुविधा सेट टेनेंट-विशिष्ट कार्यक्षमता है जो स्टोरेज साझा एक्सेस हस्ताक्षर (SAS) टोकन को प्रतिबंधित करता है और इसे Power Platform व्यवस्थापक केंद्र में एक मेनू के माध्यम से नियंत्रित किया जाता है। यह सेटिंग प्रतिबंधित करती है कि IP (IPv4 और IPv6) के आधार पर कौन एंटरप्राइज़ SAS टोकन का उपयोग कर सकता है।
ये सेटिंग्स व्यवस्थापन केंद्र में किसी परिवेश की गोपनीयता + सुरक्षा सेटिंग्स में पाई जा सकती हैं. आपको IP पता आधारित संग्रहण साझा पहुँच हस्ताक्षर (SAS) नियम सक्षम करें विकल्प चालू करना होगा।
व्यवस्थापक इस सेटिंग के लिए इन चार विकल्पों में से किसी एक को अनुमति दे सकते हैं:
विकल्प | सेटिंग | विवरण |
---|---|---|
1 | केवल IP बाइंडिंग | यह SAS कुंजियों को अनुरोधकर्ता के IP तक सीमित कर देता है। |
2 | केवल आईपी फ़ायरवॉल | यह SAS कुंजियों के उपयोग को केवल व्यवस्थापक द्वारा निर्दिष्ट सीमा के भीतर ही सीमित रखता है। |
3 | आईपी बाइंडिंग और फ़ायरवॉल | यह SAS कुंजियों के उपयोग को व्यवस्थापक द्वारा निर्दिष्ट सीमा के भीतर तथा केवल अनुरोधकर्ता के IP तक ही सीमित रखता है। |
4 | आईपी बाइंडिंग या फ़ायरवॉल | SAS कुंजियों को निर्दिष्ट सीमा के भीतर उपयोग करने की अनुमति देता है। यदि अनुरोध सीमा के बाहर से आता है, तो आईपी बाइंडिंग लागू होती है। |
नोट
जिन व्यवस्थापकों ने आईपी फ़ायरवॉल (ऊपर दी गई तालिका में सूचीबद्ध विकल्प 2, 3 और 4) को अनुमति देने का विकल्प चुना है, उन्हें अपने उपयोगकर्ताओं की उचित कवरेज सुनिश्चित करने के लिए अपने नेटवर्क की IPv4 और IPv6 दोनों श्रेणियां दर्ज करनी होंगी।
सक्षम होने पर IP बाइंडिंग लागू करने वाले उत्पाद:
- Dataverse
- Power Automate
- कस्टम कनेक्टर
- Power Apps
उपयोगकर्ता अनुभव पर प्रभाव
जब कोई उपयोगकर्ता, जो किसी परिवेश के IP पता प्रतिबंधों को पूरा नहीं करता है, कोई ऐप खोलता है: उपयोगकर्ताओं को एक सामान्य IP समस्या का हवाला देते हुए एक त्रुटि संदेश मिलता है।
जब कोई उपयोगकर्ता, जो IP पता प्रतिबंधों को पूरा करता है, कोई ऐप खोलता है: निम्नलिखित घटनाएँ घटित होती हैं:
- उपयोगकर्ताओं को एक बैनर मिल सकता है जो तुरंत गायब हो जाएगा, जिससे उपयोगकर्ताओं को पता चल जाएगा कि एक आईपी सेटिंग सेट कर दी गई है और विवरण के लिए व्यवस्थापक से संपर्क करने या कनेक्शन खोने वाले किसी भी पृष्ठ को रीफ्रेश करने के लिए कहा जाएगा।
- अधिक महत्वपूर्ण बात यह है कि इस सुरक्षा सेटिंग द्वारा उपयोग किए जाने वाले IP सत्यापन के कारण, कुछ कार्यक्षमताएं बंद होने की तुलना में धीमी गति से कार्य कर सकती हैं।
प्रोग्रामेटिक रूप से सेटिंग्स अपडेट करें
व्यवस्थापक IP बाइंडिंग बनाम फ़ायरवॉल सेटिंग, अनुमत-सूचीबद्ध IP श्रेणी और लॉगिंग टॉगल दोनों को सेट और अद्यतन करने के लिए स्वचालन का उपयोग कर सकते हैं। अधिक जानकारी के लिए ट्यूटोरियल देखें: पर्यावरण प्रबंधन सेटिंग्स बनाएँ, अपडेट करें और सूचीबद्ध करें.
SAS कॉलों की लॉगिंग
यह सेटिंग Purview के भीतर सभी SAS कॉल को लॉग इन करने में सक्षम बनाती है। Power Platform यह लॉगिंग सभी निर्माण और उपयोग घटनाओं के लिए प्रासंगिक मेटाडेटा दिखाती है और इसे उपरोक्त SAS IP प्रतिबंधों से स्वतंत्र रूप से सक्षम किया जा सकता है। Power Platform वर्तमान में 2024 में SAS कॉल्स को ऑनबोर्ड किया जा रहा है।
फ़ील्ड का नाम | क्षेत्र विवरण |
---|---|
प्रतिक्रिया.स्थिति_संदेश | यह सूचित करना कि इवेंट सफल रहा या नहीं: SASSuccess या SASAuthorizationError. |
प्रतिक्रिया.स्थिति_कोड | यह सूचित करना कि आयोजन सफल रहा या नहीं: 200, 401, या 500. |
आईपी_बाइंडिंग_मोड | यदि चालू हो तो टेनेंट व्यवस्थापक द्वारा सेट किया गया IP बाइंडिंग मोड। केवल SAS निर्माण ईवेंट पर लागू होता है. |
admin_provided_ip_ranges (एडमिन_प्रदान_आईपी_रेंज) | टेनेंट व्यवस्थापक द्वारा निर्धारित IP श्रेणियाँ, यदि कोई हो। केवल SAS निर्माण ईवेंट पर लागू होता है. |
कम्प्यूटेड_आईपी_फ़िल्टर | IP बाइंडिंग मोड और टेनेंट एडमिन द्वारा सेट की गई श्रेणियों के आधार पर SAS URI से बंधे IP फ़िल्टर का अंतिम सेट। SAS निर्माण और उपयोग ईवेंट दोनों पर लागू होता है। |
analytics.resource.sas.uri | वह डेटा जिसे एक्सेस या बनाया जाने का प्रयास किया जा रहा था। |
enduser.ip_address | कॉल करने वाले का सार्वजनिक आईपी. |
analytics.resource.sas.operation_id | निर्माण ईवेंट से अद्वितीय पहचानकर्ता. इसके द्वारा खोज करने पर सृजन ईवेंट से SAS कॉल से संबंधित सभी उपयोग और सृजन ईवेंट दिखाई देते हैं। "x-ms-sas-operation-id" प्रत्युत्तर हेडर पर मैप किया गया। |
अनुरोध.सेवा_अनुरोध_आईडी | अनुरोध या प्रत्युत्तर से विशिष्ट पहचानकर्ता और इसका उपयोग एकल रिकॉर्ड को देखने के लिए किया जा सकता है। "x-ms-service-request-id" प्रत्युत्तर हेडर पर मैप किया गया। |
संस्करण | इस लॉग स्कीमा का संस्करण. |
प्रकार | जेनेरिक प्रत्युत्तर. |
analytics.activity.name | इस आयोजन की गतिविधि का प्रकार था: सृजन या उपयोग। |
analytics.activity.id | Purview में रिकॉर्ड की विशिष्ट आईडी. |
analytics.resource.organization.id | संगठन ID |
analytics.resource.environment.id | परिवेश ID |
analytics.resource.tenant.id | टैनेंट ID |
enduser.id | निर्माण ईवेंट से निर्माता की GUID Microsoft Entra ID. |
अंतिम उपयोगकर्ता.प्रिंसिपल_नाम | निर्माता का UPN/ईमेल पता. उपयोग ईवेंट के लिए यह एक सामान्य प्रत्युत्तर है: "system@powerplatform". |
enduser.भूमिका | जेनेरिक प्रत्युत्तर: नियमित निर्माण ईवेंट के लिए और सिस्टम उपयोग ईवेंट के लिए. |
Purview ऑडिट लॉगिंग चालू करें
अपने Purview इंस्टैंस में लॉग्स दिखाने के लिए, आपको पहले प्रत्येक वातावरण के लिए ऑप्ट-इन करना होगा जिसके लिए आप लॉग्स चाहते हैं। इस सेटिंग को अपडेट किया जा सकता है Power Platform व्यवस्थापक केंद्र द्वारा किरायेदार व्यवस्थापक.
- पर जाएँ Power Platform व्यवस्थापन केंद्र और टेनेंट एडमिन क्रेडेंशियल के साथ लॉग इन करें।
- बाएँ नेविगेशन फलक में, चुनें वातावरण.
- उस परिवेश का चयन करें जिसके लिए आप व्यवस्थापक लॉगिंग चालू करना चाहते हैं.
- कमांड बार में सेटिंग्स चुनें.
- उत्पाद>गोपनीयता + सुरक्षा चुनें.
- स्टोरेज साझा एक्सेस हस्ताक्षर (SAS) सुरक्षा सेटिंग्स (पूर्वावलोकन) के अंतर्गत, Purview में SAS लॉगिंग सक्षम करें सुविधा चालू करें।
ऑडिट लॉग खोजें
टेनेंट व्यवस्थापक SAS परिचालनों के लिए जारी किए गए ऑडिट लॉग को देखने के लिए Purview का उपयोग कर सकते हैं, तथा IP सत्यापन समस्याओं में आने वाली त्रुटियों का स्वयं निदान कर सकते हैं। पर्व्यू में लॉग सबसे विश्वसनीय समाधान हैं।
समस्याओं का निदान करने या अपने टेनेंट के भीतर SAS उपयोग पैटर्न को बेहतर ढंग से समझने के लिए निम्नलिखित चरणों का उपयोग करें।
सुनिश्चित करें कि परिवेश के लिए ऑडिट लॉगिंग चालू है. देखें Purview ऑडिट लॉगिंग चालू करें.
Microsoft Purview अनुपालन पोर्टल पर जाएं और टेनेंट व्यवस्थापक क्रेडेंशियल के साथ लॉग इन करें।
बाएँ नेविगेशन फलक में, ऑडिट का चयन करें. यदि यह विकल्प आपके लिए उपलब्ध नहीं है, तो इसका मतलब है कि लॉग-इन उपयोगकर्ता के पास ऑडिट लॉग क्वेरी करने के लिए व्यवस्थापकीय पहुंच नहीं है।
जब आप लॉग्स देखने का प्रयास कर रहे हों तो UTC में दिनांक और समय सीमा चुनें. उदाहरण के लिए, जब unauthorized_caller त्रुटि कोड के साथ 403 Forbidden त्रुटि लौटाई गई थी।
गतिविधियाँ - अनुकूल नाम ड्रॉपडाउन सूची से, Power Platform भंडारण संचालन खोजें और निर्मित SAS URI और प्रयुक्त SAS URI का चयन करें।
कीवर्ड खोज में एक कीवर्ड निर्दिष्ट करें. इस क्षेत्र के बारे में अधिक जानने के लिए Purview दस्तावेज़ में खोज आरंभ करें देखें। आप अपने परिदृश्य के आधार पर ऊपर दी गई तालिका में वर्णित किसी भी फ़ील्ड से मान का उपयोग कर सकते हैं, लेकिन नीचे खोज करने के लिए अनुशंसित फ़ील्ड दिए गए हैं (वरीयता के क्रम में):
- x-ms-service-request-id प्रत्युत्तर हेडर का मान. यह परिणामों को एक SAS URI निर्माण इवेंट या एक SAS URI उपयोग इवेंट के लिए फ़िल्टर करता है, जो इस बात पर निर्भर करता है कि हेडर किस अनुरोध प्रकार से है। यह उपयोगकर्ता को लौटाई गई 403 निषिद्ध त्रुटि की जांच करते समय उपयोगी है। इसका उपयोग powerplatform.analytics.resource.sas.operation_id मान प्राप्त करने के लिए भी किया जा सकता है।
- x-ms-sas-operation-id प्रत्युत्तर हेडर का मान. यह परिणामों को एक SAS URI निर्माण इवेंट और उस SAS URI के लिए एक या अधिक उपयोग इवेंट के लिए फ़िल्टर करता है, जो इस बात पर निर्भर करता है कि उस तक कितनी बार पहुँचा गया था। यह powerplatform.analytics.resource.sas.operation_id फ़ील्ड से मैप होता है.
- पूर्ण या आंशिक SAS URI, हस्ताक्षर रहित। इससे अनेक SAS URI निर्माण और अनेक SAS URI उपयोग इवेंट वापस आ सकते हैं, क्योंकि एक ही URI को आवश्यकतानुसार अनेक बार उत्पन्न करने का अनुरोध किया जा सकता है।
- कॉलर आईपी पता. उस IP के लिए सभी निर्माण और उपयोग ईवेंट लौटाता है.
- पर्यावरण आईडी. इससे डेटा का एक बड़ा सेट वापस आ सकता है जो Power Platform की कई अलग-अलग पेशकशों तक फैला हो सकता है, इसलिए यदि संभव हो तो इससे बचें या खोज विंडो को सीमित करने पर विचार करें।
चेतावनी
हम उपयोगकर्ता प्रिंसिपल नाम या ऑब्जेक्ट आईडी की खोज करने की अनुशंसा नहीं करते हैं, क्योंकि वे केवल निर्माण ईवेंट तक ही सीमित होते हैं, उपयोग ईवेंट तक नहीं।
खोज चुनें और परिणाम आने की प्रतीक्षा करें।
चेतावनी
पर्व्यू में लॉग प्रविष्टि में एक घंटे या उससे अधिक समय तक का विलंब हो सकता है, इसलिए नवीनतम घटनाओं को देखते समय इस बात का ध्यान रखें।
403 निषिद्ध/अनधिकृत_कॉलर त्रुटि का समस्या निवारण
आप निर्माण और उपयोग लॉग का उपयोग यह निर्धारित करने के लिए कर सकते हैं कि किसी कॉल के परिणामस्वरूप unauthorized_caller त्रुटि कोड के साथ 403 निषिद्ध त्रुटि क्यों होगी।
- पिछले अनुभाग में बताए अनुसार Purview में लॉग खोजें। खोज कीवर्ड के रूप में प्रत्युत्तर हेडर से x-ms-service-request-id या x-ms-sas-operation-id का उपयोग करने पर विचार करें।
- उपयोग ईवेंट, Used SAS URI खोलें, और powerplatform.analytics.resource.sas.computed_ip_filters फ़ील्ड को PropertyCollection के अंतर्गत देखें. यह IP श्रेणी वह है जिसका उपयोग SAS कॉल यह निर्धारित करने के लिए करता है कि अनुरोध आगे बढ़ने के लिए अधिकृत है या नहीं।
- इस मान की तुलना लॉग के IP Address फ़ील्ड से करें, जो यह निर्धारित करने के लिए पर्याप्त होना चाहिए कि अनुरोध विफल क्यों हुआ।
- यदि आपको लगता है कि powerplatform.analytics.resource.sas.computed_ip_filters का मान गलत है, तो अगले चरणों के साथ जारी रखें।
- x-ms-sas-operation-idप्रत्युत्तर हेडर मान (या निर्माण लॉग से powerplatform.analytics.resource.sas.operation_id फ़ील्ड का मान) का उपयोग करके खोज करके निर्माण ईवेंट, Created SAS URI , खोलें।
- powerplatform.analytics.resource.sas.ip_binding_mode फ़ील्ड का मान प्राप्त करें. यदि यह अनुपलब्ध या रिक्त है, तो इसका अर्थ है कि उस विशेष अनुरोध के समय उस वातावरण के लिए IP बाइंडिंग चालू नहीं थी।
- powerplatform.analytics.resource.sas.admin_provided_ip_ranges का मान प्राप्त करें. यदि यह अनुपलब्ध या रिक्त है, तो इसका अर्थ है कि उस विशेष अनुरोध के समय उस वातावरण के लिए IP फ़ायरवॉल श्रेणियाँ निर्दिष्ट नहीं की गई थीं।
- powerplatform.analytics.resource.sas.computed_ip_filters का मान प्राप्त करें, जो उपयोग ईवेंट के समान होना चाहिए और IP बाइंडिंग मोड और व्यवस्थापक द्वारा प्रदत्त IP फ़ायरवॉल श्रेणियों के आधार पर प्राप्त किया जाता है। डेटा संग्रहण और शासन में व्युत्पन्न तर्क देखें। Power Platform
इससे टेनेंट व्यवस्थापकों को IP बाइंडिंग सेटिंग के लिए परिवेश के विरुद्ध किसी भी गलत कॉन्फ़िगरेशन को ठीक करने के लिए पर्याप्त जानकारी मिल जाएगी।
चेतावनी
SAS IP बाइंडिंग के लिए पर्यावरण सेटिंग्स में किए गए परिवर्तनों को प्रभावी होने में कम से कम 30 मिनट लग सकते हैं। यदि साझेदार टीमों के पास अपना स्वयं का कैश हो तो यह संख्या और भी अधिक हो सकती है।
संबंधित आलेख
सुरक्षा Microsoft Power Platform
सेवाओं के लिए प्रमाणीकरण Power Platform
डेटा स्रोतों से कनेक्ट करना और प्रमाणीकरण करना
Power Platform सुरक्षा अक्सर पूछे जाने वाले प्रश्न