Bagikan melalui


Mengelola Power Apps

Jika Anda adalah admin lingkungan atau Microsoft Power Platform admin, Anda dapat mengelola aplikasi yang dibuat di organisasi Anda.

Admin dapat melakukan hal berikut dari pusat admin Power Platform:

  • Menambahkan atau mengubah pengguna dengan siapa aplikasi dibagikan
  • Menghapus aplikasi yang saat ini tidak digunakan

Prasyarat

Kelola Power Apps

  1. Masuk ke pusat admin Power Platform.

  2. Di panel navigasi, pilih lingkungan, pilih lingkungan dengan sumber daya, lalu pilih sumber daya Power Apps.

    Pilih Power Apps sumber daya.

  3. Pilih aplikasi untuk dikelola.

    Pilih aplikasi.

  4. Pilih tindakan yang Anda inginkan.

    Bagikan atau hapus aplikasi.

Mengelola siapa yang dapat berbagi aplikasi kanvas

Power Apps menghormati aplikasi kanvas Berbagi hak istimewa di Dataverse. Pengguna tidak akan dapat berbagi aplikasi kanvas di lingkungan jika mereka tidak memiliki peran keamanan dengan hak istimewa Berbagi Aplikasi Kanvas yang diatur ke nilai selain Tidak Ada yang dipilih. Hak istimewa Berbagi Aplikasi Kanvas Dataverse ini juga dihormati dalam lingkungan default. Artikel ini menjelaskan cara mengedit hak istimewa di peran keamanan: Mengedit peran keamanan.

Dataverse Hak istimewa Aplikasi Kanvas.

Catatan

Kemampuan untuk secara rinci mengontrol hak istimewa Berbagi Aplikasi Kanvas di peran keamanan memerlukan Dataverse di lingkungan yang memungkinkan perubahan hak istimewa. Power Apps tidak secara diam-diam mengenali hak istimewa entitas aplikasi Canvas lainnya Dataverse yang ditetapkan untuk lingkungan.

Pembaruan sistem dapat menghapus penyesuaian ke peran keamanan yang ditetapkan sebelumnya, termasuk pembuat lingkungan. Ini berarti penghapusan hak istimewa berbagi aplikasi kanvas dapat dimasukkan ulang selama pembaruan sistem. Hingga penyesuaian ke hak istimewa berbagi aplikasi kanvas dipertahankan selama pembaruan sistem, penyesuaian hak istimewa berbagi mungkin harus diterapkan kembali.

Tampilkan konten kesalahan tata kelola organisasi Anda

Jika Anda menentukan konten pesan kesalahan tata kelola untuk muncul dalam pesan kesalahan, konten tersebut akan disertakan dalam pesan kesalahan yang ditampilkan saat pengguna mengamati bahwa mereka tidak memiliki izin untuk berbagi aplikasi di lingkungan. Pelajari selengkapnya di perintah konten pesan kesalahan tata kelola PowerShell.

Bedakan pembuat formulir kustom Microsoft SharePoint dari Pembuat Lingkungan Umum

Selain kemampuan untuk menyimpan SharePoint sumber daya formulir kustom ke lingkungan nondefault, dimungkinkan juga untuk membatasi hak istimewa pembuat agar hanya dapat membuat dan mengedit SharePoint formulir kustom di lingkungan nondefault. Di luar lingkungan default, admin dapat membatalkan penetapan peran keamanan Pembuat Lingkungan dari pengguna dan menetapkan peran keamanan pembuat formulir kustom SharePoint.

Catatan

Kemampuan untuk membedakan pembuat formulir kustom SharePoint dari Pembuat Lingkungan umum memerlukan Dataverse di lingkungan dengan hak istimewa yang akan diubah.

Pengguna dengan hanya peran pembuat formulir kustom SharePoint di lingkungan tidak akan melihat lingkungan dalam daftar lingkungan di https://make.powerapps.com atau https://flow.microsoft.com.

Lakukan hal berikut untuk membatasi hak istimewa pembuat agar hanya dapat membuat dan mengedit SharePoint formulir kustom di lingkungan nondefault.

  1. Minta admin menetapkan lingkungan untuk formulir kustom SharePoint yang berbeda dari lingkungan default.

  2. Minta admin, menginstal solusi pembuat formulir kustom SharePoint dari AppSource ke lingkungan Anda yang ditetapkan untuk formulir kustom SharePoint.

  3. Di pusat admin Power Platform, pilih lingkungan yang Anda tetapkan untuk formulir kustom SharePoint pada langkah satu dan tetapkan peran keamanan pembuat formulir kustom SharePoint kepada pengguna yang diharapkan untuk membuat formulir kustom SharePoint. Lihat Menetapkan peran keamanan kepada pengguna di lingkungan yang memiliki Dataverse database.

Tanya jawab

Dapatkah saya mengedit hak istimewa di peran keamananaplikasi pembuat formulir kustom SharePoint?

Tidak, SharePoint peran keamanan pembuat formulir kustom ditambahkan ke lingkungan dengan mengimpor solusi yang tidak dapat disesuaikan. Perlu diketahui bahwa pembuatan formulir kustom SharePoint memerlukan pengguna untuk memiliki izin di SharePoint dan Power Platform. Platform memverifikasi pengguna telah menulis izin untuk daftar yang ditargetkan dengan Microsoft Lists dan pengguna memiliki izin di Power Platform untuk membuat atau memperbarui formulir kustom SharePoint. Agar pembuat formulir kustom SharePoint memenuhi pemeriksaan Power Platform, pengguna harus memiliki peran keamanan formulir kustom SharePoint atau peran keamanan Pembuat Lingkungan.

Apakah pengguna dengan hanya peran pembuat formulir kustom SharePoint akan melihat lingkungan di pemilih lingkungan make.powerapps.com?

Tidak, pembuat yang tidak memiliki peran keamanan yang dipanggil dalam dokumentasi Pilih lingkungan tidak akan melihat lingkungan di pemilih https://make.powerapps.com lingkungan. Pengguna dengan peran pembuat formulir kustom SharePoint mungkin mencoba menavigasi ke lingkungan dengan memanipulasi URI. Jika pengguna mencoba membuat aplikasi mandiri, mereka akan melihat kesalahan izin.

Power Apps tidak ada dialog izin.

Mengelola status karantina aplikasi

Sebagai pelengkap kebijakan pencegahan kehilangan data Power Platform, Power Platform memungkinkan admin 'mengarantina' sumber daya, menetapkan pembatas untuk pengembangan kode rendah. Status karantina sumber daya dikelola oleh admin dan mengontrol apakah sumber daya dapat diakses oleh pengguna akhir. Dalam Power Apps, kemampuan ini memungkinkan admin secara langsung membatasi ketersediaan aplikasi yang mungkin perlu diperhatikan agar memenuhi persyaratan kesesuaian organisasi.

Catatan

Aplikasi yang dikarantina tidak akan dapat diakses oleh pengguna yang belum pernah meluncurkan aplikasi sebelumnya.

Aplikasi yang dikarantina dapat diakses, untuk sementara, oleh pengguna yang telah memainkan aplikasi sebelum dikarantina. Pengguna ini mungkin dapat menggunakan aplikasi yang dikarantina selama beberapa detik jika mereka pernah menggunakannya sebelumnya. Tetapi setelah itu, mereka akan mendapatkan pesan yang memberi tahu mereka bahwa aplikasi dikarantina jika mereka mencoba membukanya lagi.

Tabel berikut menjelaskan bagaimana kondisi karantina mempengaruhi pengalaman bagi admin, pembuat, dan pengguna akhir.

Persona Pengalaman
Admin Apa pun status karantina aplikasi, aplikasi dapat dilihat admin di Pusat Admin Power Platform dan cmdlet PowerShell.
Pembuat Apa pun status karantina aplikasi, aplikasi akan terlihat dalam https://make.powerapps.com dan dapat dibuka untuk diedit dalam Power Apps Studio.
Pengguna Akhir Aplikasi yang dikarantina menyajikan pesan kepada pengguna akhir yang meluncurkan aplikasi yang menunjukkan bahwa mereka tidak dapat mengakses aplikasi.

Pengguna akhir akan melihat pesan berikut saat mereka meluncurkan aplikasi yang telah dikarantina.

Pesan pengguna akhir karantina Power Apps: Aplikasi ini tidak dapat diluncurkan karena aplikasi telah dikarantina oleh admin.

Berikut adalah tabel yang menunjukkan dukungan karantina:

Jenis Power Apps Dukungan karantina
Aplikasi Kanvas Tersedia secara umum
Aplikasi yang diarahkan model Belum didukung

Mengarantina aplikasi

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Membatalkan karantina aplikasi

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Mendapatkan status karantina aplikasi

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Lingkungan Terkelola: Akses bersyarat pada masing-masing aplikasi

Selain menghormati kebijakan akses bersyarat yang diterapkan ke Power Apps layanan, di Lingkungan Terkelola dimungkinkan untuk menerapkan Microsoft Entra kebijakan akses bersyarat ke masing-masing aplikasi yang dibuat menggunakan Power Apps. Misalnya, admin dapat menerapkan kebijakan akses bersyarat yang memerlukan autentikasi multifaktor hanya pada aplikasi yang berisi data sensitif. Power Apps Menggunakan konteks autentikasi akses bersyarat sebagai mekanisme untuk menargetkan kebijakan akses bersyarat pada aplikasi terperinci. Admin adalah orang yang diizinkan untuk menambah dan menghilangkan konteks otentikasi pada aplikasi. Pembuat tidak dapat mengedit konteks autentikasi pada aplikasi.

Catatan

  1. Konteks autentikasi yang ditetapkan pada aplikasi tidak dipindahkan dengan aplikasi dalam solusi dan dipindahkan di seluruh lingkungan. Pilihan ini memungkinkan konteks autentikasi yang berbeda untuk diterapkan ke aplikasi di lingkungan yang berbeda. Selain itu, saat aplikasi bergerak di seluruh lingkungan melalui solusi, konteks otentikasi yang diatur dalam lingkungan dipertahankan. Contohnya, jika konteks otentikasi diatur pada aplikasi dalam lingkungan UAT, konteks otentikasi tersebut dipertahankan.
  2. Beberapa konteks autentikasi dapat diatur di aplikasi. Pengguna akhir harus meneruskan penyatuan kebijakan akses bersyarat yang diterapkan oleh beberapa konteks autentikasi.
  3. Akses bersyarat pada masing-masing aplikasi adalah fitur Lingkungan Terkelola.

Tabel berikut menguraikan bagaimana penerapan akses bersyarat pada aplikasi tertentu memengaruhi pengalaman bagi admin, pembuat, dan pengguna akhir.

Persona Pengalaman
Admin Terlepas dari kebijakan akses bersyarat yang terkait dengan aplikasi, aplikasi dapat dilihat oleh admin di Power Platform Pusat Admin dan cmdlet PowerShell.
Pembuat Terlepas dari kebijakan akses bersyarat yang terkait dengan aplikasi, aplikasi terlihat di dan https://make.powerapps.com dapat dibuka untuk diedit Power Apps Studio.
Pengguna Akhir Kebijakan akses bersyarat yang diterapkan ke aplikasi diberlakukan saat pengguna akhir meluncurkan aplikasi. Pengguna yang tidak lulus pemeriksaan akses bersyarat disajikan dialog dalam pengalaman autentikasi yang menunjukkan bahwa mereka tidak diizinkan untuk mengakses sumber daya.

Setelah admin mengaitkan konteks autentikasi ke kebijakan https://portal.azure.com akses bersyarat, mereka dapat mengatur ID konteks autentikasi pada aplikasi. Gambar berikut menjelaskan lokasi untuk mendapatkan ID konteks otentikasi.

ID Konteks Autentikasi Portal Azure

Pengguna akhir yang tidak memenuhi persyaratan kebijakan akses bersyarat menerima pesan kesalahan yang menunjukkan bahwa mereka tidak memiliki akses.

Tabel berikut mencerminkan akses kondisional pada dukungan aplikasi rinci:

Jenis Power Apps Akses bersyarat pada dukungan aplikasi individual
Aplikasi Kanvas Ketersediaan pratinjau
Aplikasi yang diarahkan model Tidak didukung

Menambahkan ID konteks autentikasi akses bersyarat ke aplikasi

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Mendapatkan ID konteks autentikasi akses bersyarat yang diatur pada aplikasi

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Menghapus ID konteks autentikasi akses bersyarat pada aplikasi

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Power Apps Dukungan PowerShell admin