Partajați prin


Gestionarea Power Apps

Notă

Noul și îmbunătățit Power Platform Centrul de administrare este acum în previzualizare publică! Am proiectat noul centru de administrare pentru a fi mai ușor de utilizat, cu o navigare orientată către sarcini care vă ajută să obțineți mai rapid rezultate specifice. Vom publica documentație nouă și actualizată pe măsură ce noul Power Platform centru de administrare va trece la disponibilitate generală.

Dacă sunteți administrator de mediu sau Microsoft Power Platform administrator, puteți gestiona aplicațiile create în organizația dvs.

Administratorii pot face următoarele din centrul de administrare Power Platform:

  • Adăugați sau modificați utilizatorii cu care este partajată o aplicație
  • Ștergeți aplicațiile care nu sunt utilizate în prezent

Cerințe preliminare

Gestionare Power Apps

  1. Conectați-vă la Centrul de administrare Power Platform.

  2. În panoul de navigare, selectați Medii, selectați un mediu cu resurse, apoi selectați resursa Power Apps.

    Selectați Power Apps resursa.

  3. Selectați o aplicație de gestionat.

    Selectați o aplicație.

  4. Selectați acțiunea dorită.

    Partajați sau ștergeți aplicația.

Gestionați cine poate partaja aplicații proiectate pe pânză

Power Apps respectă aplicația canvas Partajare privilegiul în Dataverse. Un utilizator nu va putea partaja aplicații canvas într-un mediu dacă nu are un rol de securitate cu privilegiul Canvas App Share setat la o altă valoare decât Niciuna selectată. Acest privilegiu „Partajați” al aplicației proiectată pe pânză Dataverse este, de asemenea, respectat în mediul implicit. Acest articol prezintă modul de editare a privilegiilor într-un rol de securitate: Editați un rol de securitate.

Dataverse Privilegii pentru aplicația Canvas.

Notă

Abilitatea de a controla în mod granular privilegiul „Partajați” al aplicației proiectată pe pânză într-un rol de securitate necesită Dataverse în mediul în care trebuie schimbat privilegiul. Power Apps nu recunoaște discret celelalte Dataverse privilegii ale entităților aplicației Canvas setate pentru mediu.

Actualizările de sistem pot elimina particularizările rolurilor de securitate predefinite, inclusiv ale creatorilor de mediu. Aceasta înseamnă că eliminarea privilegiului de partajare a aplicației pe planșă poate fi reintrodusă în timpul unei actualizări de sistem. Până când particularizarea privilegiului de partajare a aplicației pe planșă este păstrată în timpul actualizărilor de sistem, este posibil ca să fie necesară reaplicarea particularizării privilegiului de partajare.

Afișați conținutul erorii de guvernanță al organizației dvs

Dacă specificați conținutul mesajului de eroare de guvernare să apară în mesajele de eroare, acesta este inclus în mesajul de eroare afișat atunci când utilizatorii constată că nu au permisiunea de a partaja aplicații într-un mediu. Aflați mai multe în Comenzile privind conținutul mesajelor de eroare de guvernare PowerShell.

Distingeți formulare personalizate Microsoft SharePoint de la creatori de mediu

Pe lângă capacitatea de a salva SharePoint resurse de formulare personalizate într-un mediu care nu este implicit, este, de asemenea, posibilă limitarea privilegiilor producătorului pentru a putea crea și edita SharePoint formulare personalizate numai într-un mediu care nu este implicit. În afara mediului implicit, un administrator poate anula atribuirea rolului de securitate Creator de medii de la utilizatori și poate atribui rolul de securitate de creator de formulare personalizate SharePoint.

Notă

Capacitatea de a distinge creatori de formulare personalizate SharePoint de la Creatorul de mediu general necesită Dataverse în mediul în care trebuie schimbat privilegiul.

Un utilizator cu doar SharePoint rolul de creare a formularelor personalizate într-un mediu nu va vedea mediul în lista de mediu în https://make.powerapps.com sau https://flow.microsoft.com.

Efectuați următoarele pentru a limita privilegiile producătorului pentru a putea crea și edita SharePoint formulare personalizate numai într-un mediu care nu este implicit.

  1. Solicitați-i unui administrator să desemneze un mediu pentru formulare personalizate SharePoint care este diferit de mediul implicit.

  2. Solicitați-i unui administrator să instaleze soluția pentru creatori de formulare personalizate SharePoint din AppSource pentru mediul dvs. desemnat pentru formulare personalizate SharePoint.

  3. În centrul de administrare Power Platform, selectați mediul pentru care ați desemnat formulare personalizate SharePoint la pasul unu și atribuiți rolul de securitate de creator de formulare personalizate SharePoint pentru utilizatorii care urmează să creeze formulare personalizate SharePoint. Consultați Atribuirea rolurilor de securitate utilizatorilor într-un mediu care are o Dataverse bază de date.

Întrebări frecvente

Pot edita privilegii în rolul de securitate de creator de formulare personalizate SharePoint?

Nu, rolul de securitate SharePoint creator de formulare personalizate este adăugat la un mediu prin importul unei soluții nepersonalizabile. Notă, crearea de formulare personalizate SharePoint necesită ca un utilizator să aibă permisiuni în SharePoint și Power Platform. Platforma verifică dacă un utilizator are permisiuni de scriere pentru lista vizată, folosind Liste Microsoft, și dacă utilizatorul are permisiunea în Power Platform de a crea sau actualiza formularul particularizat SharePoint. Pentru ca un creator de formulare personalizate SharePoint să poată satisface verificarea Power Platform, utilizatorul trebuie să aibă rol de securitate de formular personalizat SharePoint sau rol de securitate de creator de mediu.

Un utilizator cu numai rolul de creator de formulare SharePoint personalizat vede un mediu în selectorul de mediu make.powerapps.com?

Nu, un producător care nu are un rol de securitate menționat în Documentația Alegeți medii nu va vedea mediul în selectorul de mediu în https://make.powerapps.com. Un utilizator cu rolul personalizat de creator de formulare SharePoint ar putea încerca să navigheze către mediu prin manipularea URI-ului. Dacă utilizatorul încearcă să creeze o aplicație independentă, va vedea o eroare de permisiune.

Power Apps lipsă dialogul de permisiuni.

Gestionați starea de carantină a unei aplicații

Ca o completare a politicilor Power Platform de prevenire a pierderii de date, Power Platform permite administratorilor să „plaseze în carantină” o resursă, prin setarea unui spațiu de carantină pentru dezvoltarea cu cod redus. Starea de carantină a unei resurse este gestionată de administratori și controlează dacă o resursă este accesibilă utilizatorilor finali. În Power Apps, această capacitate permite administratorilor să limiteze direct disponibilitatea aplicațiilor care ar putea necesita atenție, pentru a îndeplini cerințele de conformitate ale unei organizații.

Notă

O aplicație pusă în carantină nu va fi accesibilă utilizatorilor care nu au lansat niciodată aplicația.

O aplicație pusă în carantină poate fi accesibilă, momentan, utilizatorilor care au jucat aplicația înainte ca aceasta să fie pusă în carantină. Acești utilizatori ar putea să folosească aplicația pusă în carantină pentru câteva secunde dacă au folosit-o în trecut. Dar după aceea, vor primi un mesaj care le spune că aplicația este pusă în carantină dacă încearcă să o deschidă din nou.

Următorul tabel prezintă modul în care starea de carantină influențează experiențele pentru administratori, creatori și utilizatorii finali.

Personalitate Experiență
Administrator Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă pentru administratori în Centrul de administrare Power Platform și în cmdleturile PowerShell.
Creator Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă în https://make.powerapps.com și poate fi deschisă pentru editare în Power Apps Studio.
Utilizator final O aplicație aflată în carantină le prezintă utilizatorilor finali care lansează aplicația un mesaj care indică că nu pot accesa aplicația.

Utilizatorii finali vor vedea următorul mesaj atunci când lansează o aplicație care a fost pusă în carantină.

Mesajul Power Apps pentru utilizatorul final, privind carantina: Aplicația nu se poate lansa, deoarece a fost carantinată de administrator.

Următorul tabel reflectă asistența pentru carantină:

Tip de Power Apps Asistență pentru carantină
Aplicație proiectată pe pânză General disponibil
Aplicație proiectată pe bază de model Nu este încă acceptată

Puneți o aplicație în carantină

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Scoateți o aplicație din carantină

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Obțineți starea de carantină a unei aplicații

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Medii gestionate: acces condiționat la aplicații individuale

Pe lângă respectarea politicilor de acces condiționat aplicate serviciului Power Apps , în mediile gestionate este posibilă aplicarea Microsoft Entra politicilor de acces condiționat la aplicațiile individuale create folosind Power Apps. De exemplu, un administrator poate aplica o politică de acces condiționat care necesită autentificare cu mai mulți factori numai pentru aplicațiile care conțin date sensibile. Power Apps folosește contextul de autentificare cu acces condiționat ca mecanism pentru a viza politicile de acces condiționat asupra aplicațiilor granulare. Administratorii sunt cei care pot să adauge și să elimine contexte de autentificare într-o aplicație. Creatorii nu pot edita contexte de autentificare într-o aplicație.

Notă

  1. Contextele de autentificare setate într-o aplicație nu sunt mutate cu aplicațiile în soluții și mutate în medii. Acest lucru permite aplicarea de contexte de autentificare diferite aplicațiilor din medii diferite. De asemenea, atunci când o aplicație este mutată între medii prin intermediul soluțiilor, contextul de autentificare stabilit într-un mediu este păstrat. De exemplu, dacă un context de autentificare este setat într-o aplicație într-un mediu UAT, acel context de autentificare este păstrat.
  2. Se pot seta mai multe contexte de autentificare pentru o aplicație. Un utilizator final trebuie să treacă de uniunea politicilor de acces condiționat aplicate de mai multe contexte de autentificare.
  3. Accesul condiționat la aplicațiile individuale este o caracteristică Medii gestionate.

Următorul tabel prezintă modul în care aplicarea accesului condiționat pentru o anumită aplicație afectează experiențele pentru administratori, creatori și utilizatorii finali.

Personalitate Experiență
Administrator Indiferent de politicile de acces condiționat asociate cu o aplicație, o aplicație este vizibilă pentru administratori în Power Platform Centrul de administrare și cmdleturile PowerShell.
Producător Indiferent de politicile de acces condiționat asociate cu o aplicație, o aplicație este vizibilă în https://make.powerapps.com și poate fi deschisă pentru editare în Power Apps Studio.
Utilizator final Politicile de acces condiționat aplicate unei aplicații sunt aplicate atunci când utilizatorii finali lansează aplicația. Un utilizator care nu trece verificările de acces condiționat i se prezintă un dialog în experiența de autentificare care indică că nu are permisiunea de a accesa resursa.

După ce administratorii asociază contextele de autentificare cu politicile de acces condiționat în https://portal.azure.com aceștia pot seta ID-ul contextului de autentificare într-o aplicație. Următoarea imagine ilustrează de unde se obține ID-ul contextului de autentificare.

ID context de autentificare a portalului Azure

Utilizatorii finali care nu îndeplinesc cerințele politicii de acces condiționat primesc un mesaj de eroare care indică că nu au acces.

Următorul tabel reflectă accesul condiționat la suportul aplicațiilor granulare:

Tip de Power Apps Acces condiționat pe suport pentru aplicații individuale
Aplicație proiectată pe pânză Disponibilitate versiune preliminară
Aplicație proiectată pe bază de model Neacceptat

Adăugați ID-uri de context de autentificare cu acces condiționat la o aplicație

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Obțineți ID-uri de context de autentificare cu acces condiționat setate într-o aplicație

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Eliminați ID-urile de context de autentificare cu acces condiționat dintr-o aplicație

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Power Apps suport pentru administrare PowerShell