Power Apps'i yönetme
Ortam yöneticisi veya Microsoft Power Platform yöneticisiyseniz kuruluşunuzda oluşturulan uygulamaları yönetebilirsiniz.
Yöneticiler aşağıdakileri Power Platform Yönetim Merkezinden yapabilir:
- Bir uygulamanın paylaşılmakta olduğu kullanıcıları ekleme veya değiştirme
- Şu anda kullanımda olmayan uygulamaları silme
Ön koşullar
- Bir Power Apps planı veya Power Automate planı. Alternatif olarak, ücretsiz Power Apps deneme sürümü için kaydolabilirsiniz.
- Power Apps ortam yöneticisi veya Power Platform yöneticisi izinleri. Daha fazla bilgi edinmek için bkz. Power Apps'te Ortam Yönetimi.
Power Apps'yu Yönet
Power Platform yönetim merkezinde oturum açın.
Gezinti bölmesinde, ortamları seçin, kaynaklar içeren bir ortam seçin ve Power Apps kaynağı seçin.
Yönetmek için bir uygulama seçin.
İstediğiniz eylemi seçin.
Tuval uygulamalarını paylaşabilecek kişileri yönetme
Power Apps, Dataverse içindeki tuval uygulamasının Paylaş ayrıcalığına saygı gösterir. Bir kullanıcı, Canvas Uygulama Paylaşımı ayrıcalığı Hiçbiri seçilmedi dışında bir değere ayarlanmış bir güvenlik rolüne sahip değilse, bir ortamda tuval uygulamalarını paylaşamaz. Bu Dataverse Tuval Uygulaması Paylaşma ayrıcalığına varsayılan ortamda da geçerlidir. Bu makalede güvenlik rolü ayrıcalıkların nasıl düzenleneceği ana hatlarıyla açıklanmaktadır: Güvenlik rolü düzenleme.
Not
Bir güvenlik rolü tuval uygulama paylaşımı ayrıcalığını ayrıntılı şekilde denetleme olanağı, ayrıcalığın değiştirileceği ortamlarda Dataverse olmasını gerektirir. Power Apps, ortam için ayarlanan diğer Dataverse Tuval uygulaması varlığı ayrıcalıklarını ayrı bir şekilde tanımaz.
Sistem güncelleştirmeleri, Ortam Oluşturucusu dahil önceden tanımlanmış güvenlik rollerindeki özelleştirmeleri kaldırabilir. Bu, tuval uygulaması paylaşım ayrıcalığını kaldırma durumunun bir sistem güncelleştirmesi sırasında yeniden kullanıma sunabileceği anlamına gelir. Tuval uygulama paylaşımı ayrıcalığındaki özelleştirme sistem güncelleştirmeleri sırasında korununcaya kadar, paylaşım ayrıcalığı özelleştirmesinin yeniden uygulanması gerekebilir.
Kuruluşunuzun idare hatası içeriğini gösterme
Hata iletilerinde görünecek idare hata iletisi içeriğini belirtirseniz bu içerik, kullanıcıların bir ortamda uygulama paylaşma izinleri olmadığını deneyimlediklerinde gösterilen hata iletisine eklenir. Daha fazla bilgi için bkz PowerShell idare hata iletisi içeriği komutları.
Microsoft SharePoint özel form mekanizmalarının genel ortam geliştiricilerden ayırt edilmesi
SharePoint özel form kaynaklarını varsayılan olmayan bir ortama kaydetme becerisine ek olarak, yalnızca varsayılan olmayan ortamlarda SharePoint özel formlar oluşturmak ve düzenlemek için, yapıcı ayrıcalıklarını kısıtlamak da mümkündür. Varsayılan ortamın dışında, bir yönetici, kullanıcıların ortam üreticisi güvenlik rolü atamasını kaldırabilir ve SharePoint özel form güvenlik rolü oluşturucu atayabilir.
Not
SharePoint özel form geliştiricilerin genel ortam gelişiricilerin ayırt edilebilmesi yeteneği için Dataverse'i, ayrıcalığın değiştirildiği ortamlarda gerekli hale getirir.
Bir ortamda yalnızca SharePoint özel form oluşturucu rolüne sahip olan bir kullanıcı, https://make.powerapps.com veya https://flow.microsoft.com ortam listesinde ortamı göremez.
Üretici ayrıcalıklarını varsayılan olmayan bir ortamda yalnızca SharePoint özel form oluşturup düzenleyebilmekle sınırlamak için aşağıdakileri yapın.
Bir yöneticinin varsayılan ortamdan farklı bir SharePoint özel form ortamı atamasını sağlayın.
Bir yöneticinin SharePoint özel form geliştirici çözümünü AppSource'tan SharePoint özel formlar için atanan kendi ortamınıza olarak yüklemesini sağlayın.
Power Platform yönetim merkezinde, birinci adımda özel SharePoint formları için belirlediğiniz ortamı seçin ve özel SharePoint form geliştiricisi güvenlik rolünü özel SharePoint formları oluşturmak için beklenen kullanıcılara atayın. Bkz. Dataverse veritabanı bulunan bir ortamdaki kullanıcılara güvenlik rolleri atama.
Sık sorulan sorular
SharePoint özel form geliştiricisi güvenlik rolü ayrıcalıklarını düzenleyebilir miyim?
Hayır, SharePoint özel form oluşturucu güvenlik rolü, özelleştirilemeyen bir çözümün içe aktarılmasıyla bir ortama eklenir. Unutmayın, SharePoint özel formu oluşturma kullanıcının SharePoint ve Power Platform'da izinlere sahip olmasını gerektirir. Platform bir kullanıcının Microsoft Listeleri'ni kullanılarak oluşturulan hedeflenen liste için yazma izinlerine sahip olduğunu ve kullanıcının Power Platform'da SharePoint özel formu oluşturma veya güncelleştirme izni olduğunu doğrular. Bir SharePoint özel form geliştiricisinin Power Platform denetiminden geçebilmesi için kullanıcının SharePoint özel form güvenlik rolü veya Ortam Geliştiricisi güvenlik rolüne sahip olması gerekir.
Yalnızca SharePoint özel form geliştiricisi rolüne sahip bir kullanıcı make.powerapps.com ortamı seçicisinde bir ortam görebilir mi?
Hayır, Ortamları seçin belgelerinde belirtilen bir güvenlik rolüne sahip olmayan bir üretici, https://make.powerapps.com'deki ortam seçicide ortamı görmeyecektir. SharePoint özel form oluşturucusu rolüne sahip bir kullanıcı, URI'yi değiştirerek ortama gitmeye çalışabilir. Kullanıcı tek başına bir uygulama oluşturmayı denerse bir izin hatası görür.
Uygulama karantina durumunu yönetme
Power Platform'un veri kaybını önleme politikalarının tamamlayıcısı olarak Power platform, yöneticilerin bir kaynağı 'karantinaya' almalarını ve düşük kodlu geliştirme için korkuluklar ayarlamalarını sağlar. Kaynağın karantina durumu, yöneticiler tarafından yönetilir ve kaynağın son kullanıcılar tarafından erişilebilir olup olmadığını denetler. Power Apps'te bu özellik, yöneticilerin bir kuruluşun uyumluluk gereksinimlerini karşılamak için dikkat etmesi gerekebilecek uygulamaların kullanılabilirliğini doğrudan sınırlamasına olanak tanır.
Not
Karantinaya alınan bir uygulamaya, uygulamayı daha önce hiç başlatmamış kullanıcılar erişemez.
Karantinaya alınan bir uygulamaya, karantinaya alınmadan önce uygulamayı yürüten kullanıcılar tarafından anlık olarak erişilebilir. Bu kullanıcılar, geçmişte kullanmışlarsa karantinaya alınan uygulamayı birkaç saniye boyunca kullanabilirler. Ancak kullandıktan sonra yeniden açmaya çalışırlarsa uygulamanın karantinaya alındığını belirten bir ileti alırlar.
Aşağıdaki tabloda, karantina durumunun yöneticiler, yapımcılar ve son kullanıcılar için deneyimleri nasıl etkilediği özetler.
Kişilik | Deneyim |
---|---|
Yönetici | Bir uygulamanın karantina durumu ne olursa olsun, bir uygulama Power Platform Yönetim Merkezi ve PowerShell cmdlet'lerindeki yöneticiler tarafından görülebilir. |
Oluşturucu | Bir uygulamanın karantina durumu ne olursa olsun, bir uygulama https://make.powerapps.com içinde görünür ve Power Apps Studio'da düzenlenmek için açılabilir. |
Son Kullanıcı | Karantinaya alınan bir uygulama, uygulamayı başlatan son kullanıcılara uygulamaya erişemediklerini belirten bir mesaj sunar. |
Son kullanıcılar karantinaya alınan bir uygulamayı başlattıkları zaman aşağıdaki mesajı görürler.
Aşağıdaki tablo karantina desteğini yansıtmaktadır:
Power Apps türü | Karantina desteği |
---|---|
Tuval uygulaması | Genel Kullanıma Sunuldu |
Model temelli uygulama | Henüz desteklenmiyor |
Bir uygulamayı karantinaya alma
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Bir uygulamanın karantinasını kaldırma
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Uygulamanın karantina durumunu alma
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
Yönetilen Ortamlar: Bireysel uygulamalarda koşullu erişim
Power Apps servisine uygulanan koşullu erişim politikalarına saygı gösterilmesinin yanı sıra, Yönetilen Ortamlarda Power Apps kullanılarak oluşturulan bireysel uygulamalara Microsoft Entra koşullu erişim politikasının uygulanması mümkündür. Örneğin, bir yönetici çok faktörlü kimlik doğrulaması gerektiren bir koşullu erişim ilkesini yalnızca hassas verileri içeren uygulamalarda uygulayabilir. Power Apps, ayrıntılı uygulamalardaki koşullu erişim politikalarını hedeflemek için mekanizma olarak koşullu erişim kimlik doğrulama bağlamını kullanır. Yöneticiler, bir uygulamaya kimlik doğrulaması içerikleri ekleme ve kaldırmasına izin verilen kişiliktir. Oluşturucular, bir uygulamadaki kimlik doğrulama bağlamlarını düzenleyemez.
Not
- Bir uygulama için ayarlanan kimlik doğrulaması bağlamları, çözümlerinde uygulamalarla taşınmazlar ve ortamlar arası taşınamaz. Bu, farklı ortamlardaki uygulamalara farklı kimlik doğrulaması bağlamlarının uygulanmasına izin verir. Ayrıca uygulama, bir ortamdaki kimlik doğrulaması bağlam kümesi, çözümler aracılığıyla ortamlar arasında hareket eder. Örneğin, bir uygulama için UAT ortamında bir kimlik doğrulaması bağlamı ayarlanırsa, bu kimlik doğrulama içeriği korunur.
- Bir uygulama üzerinde birden çok kimlik doğrulaması bağlamı ayarlanabilir. Son kullanıcı, birden çok kimlik doğrulama bağlamı tarafından uygulanan koşullu erişim ilkelerinin birleşimini iletmelidir.
- Tek tek uygulamalarda koşullu erişim, bir Yönetilen Ortamlar özelliğidir.
Aşağıdaki tabloda, koşullu erişim uygulamasının belirli bir uygulamada yöneticiler, geliştiriciler ve son kullanıcılar için deneyimleri nasıl etkilediği açıklanmaktadır.
Kişilik | Deneyim |
---|---|
Yönetici | Bir uygulamayla ilişkili koşullu erişim ilkelerinden bağımsız olarak bir uygulama, Power Platform Yönetim Merkezi ve PowerShell cmdlet'lerinin yöneticileri tarafından görülebilir. |
Oluşturucu | Bir uygulamayla ilişkili koşullu erişim ilkelerinden bağımsız olarak bir uygulama, https://make.powerapps.com adresinde görünürdür ve Power Apps Studio'da düzenlenmek üzere açılabilir. |
Son Kullanıcı | Bir uygulamaya uygulanan koşullu erişim ilkeleri, son kullanıcılar uygulamayı başlattığında zorlanır. Koşullu erişim denetimlerini geçemeyen bir kullanıcıya, kimlik doğrulaması deneyiminde kaynağa erişmelerine izin verilmediği anlamına gelen bir diyalog sunulur. |
Yöneticiler https://portal.azure.com adresindeki kimlik doğrulaması bağlamlarını içinde koşullu erişim ilkeleriyle ilişkilendirdikten sonra, bir uygulamadaki kimlik doğrulaması bağlam kimliğini ayarlayabilirler. Aşağıdaki resimde kimlik doğrulaması bağlam kimliğinin alınacağı yer gösterilmiştir.
Koşullu erişim ilkesi gereksinimlerini karşılamayan son kullanıcılar, erişimleri olmadığını belirten bir hata iletisi alır.
Aşağıdaki tablo, parçalı uygulamalar desteğiyle koşullu erişimi yansıtır:
Power Apps türü | Bağımsız uygulamalar üzerinde koşullu erişim desteği |
---|---|
Tuval uygulaması | Önizleme kullanılabilirliği |
Model temelli uygulama | Desteklenmez |
Bir uygulamaya koşullu erişim kimlik doğrulaması bağlam kimlikleri ekleme
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
Bir uygulamaya koşullu erişim kimlik doğrulaması bağlam kimlikleri ayarlama
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
Bir uygulamaya koşullu erişim kimlik doğrulaması bağlam kimlikleri kaldırma
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>