Керування Power Apps
Якщо ви адміністратор середовища або Microsoft Power Platform адміністратор, ви можете керувати програмами, створеними у вашій організації.
У Центрі адміністрування Power Platform можна виконувати такі дії:
- додавати або змінювати користувачів, які мають доступ до програми;
- видаляти програми, які зараз не використовуються;
Вимоги
- План Power Apps або Power Automate. Або ви можете зареєструватися та отримати безкоштовну ознайомлювальну версію Power Apps.
- Power Apps Дозволи адміністратора середовища або Power Platform адміністратора. Додаткові відомості див. в розділі Адміністрування середовищ у Power Apps.
Керувати Power Apps
Увійдіть у центр адміністрування Power Platform.
В області переходів виберіть Середовища, виберіть середовище з ресурсами, а потім виберіть ресурс Power Apps.
Виберіть програму для керування.
Виберіть бажану дію.
Керуйте тим, хто може надавати спільний доступ до компонованих програм
Power Apps поважає програму canvas Поділіться привілеями в Dataverse. Користувач не зможе надавати спільний доступ до програм на полотні в середовищі, якщо він не має ролі безпеки з привілеєм спільного доступу до програми Canvas, встановленим на значення, відмінне від вибраного «Немає». Це право надання спільного доступу до компонованої програми в Dataverse також передбачено в середовищі за промовчанням. У цій статті описано, як редагувати права у ролях безпеки: Редагування ролей безпеки.
Нотатка
Задля наявності спроможності детального керування правом надання спільного доступу до компонованої програми в ролі безпеки в середовищі, де передбачається змінювати права, має бути програма Dataverse. Power Apps не дискретно розпізнає інші Dataverse привілеї сутностей програми Canvas, встановлені для середовища.
Оновлення системи можуть видаляти настроювання для попередньо визначених ролей безпеки, зокрема для розробника середовища. Це означає, що видалення прав на спільний доступ до компонованої програми може бути повторно виконано під час оновлення системи. Доки настроювання прав на спільний доступ до компонованої програми буде збережено в системних оновленнях, потрібно повторно застосувати настроювання прав спільного доступу.
Виконайте виявлення вмісту помилки керування у своїй організації
Якщо вказати вміст повідомлень про помилки керування, який відображатиметься в повідомленнях про помилки, він включатиметься в повідомлення про помилку, яке відображатиметься, коли користувачі помічають, що вони не мають дозволу на спільний доступ до програм у середовищі. Дізнайтеся більше в статті Команди вмісту повідомлень про помилки керування PowerShell.
Відрізняйте розробників настроюваних форм Microsoft SharePoint від розробників загального середовища
На додаток до можливості зберігати SharePoint ресурси користувацьких форм у нестандартному середовищі, також можна обмежити привілеї виробника, щоб мати можливість створювати та редагувати SharePoint власні форми лише в нестандартному середовищі. Поза стандартним середовищем адміністратор може скасувати призначення користувачам ролі безпеки «Автор середовища» та призначити роль безпеки «Автор настроюваних форм SharePoint».
Нотатка
Спроможність відрізняти розробників настроюваних форм SharePoint від загальних розробників середовища потребує наявності Dataverse у середовищі, де передбачається змінювати права.
Користувач, який має SharePoint лише роль настроюваного формувальника в середовищі, не бачитиме середовище у списку оточення в https://make.powerapps.com або https://flow.microsoft.com .
Виконайте наведені нижче дії, щоб обмежити права виробника, щоб мати можливість створювати та редагувати SharePoint власні форми лише в нестандартному середовищі.
Попросіть адміністратора призначити середовище для настроюваних форм SharePoint, яке відрізнятиметься від стандартного середовища.
Попросіть адміністратора інсталювати рішення для автора настроюваних форм SharePoint із AppSource у вашому середовищі, призначеному для настроюваних форм SharePoint.
У центрі адміністрування Power Platform виберіть середовище, яке ви призначили для настроюваних форм SharePoint на першому кроці, потім призначте роль безпеки розробника настроюваних форм SharePoint користувачам, які, як передбачається, створюватимуть настроювані форми SharePoint. Перегляньте розділ Призначення ролей безпеки користувачам у середовищі з базою Dataverse даних.
Запитання й відповіді
Чи можу я змінювати права в ролі безпеки розробника настроюваної форми SharePoint?
Ні, SharePoint роль безпеки конструктора користувацьких форм додається до середовища шляхом імпорту рішення, яке не налаштовується. Примітка: створення настроюваних форм SharePoint вимагає від користувача наявності прав у SharePoint і Power Platform. Платформа перевіряє, чи має користувач дозволи на запис для цільового списку Microsoft, а також, що цей користувач має дозвіл у Power Platform на створення або оновлення настроюваної форми SharePoint. Щоб розробник настроюваної форми SharePoint пройшов перевірку Power Platform, користувач повинен мати роль безпеки розробника настроюваних форм SharePoint або роль безпеки розробника середовища.
Чи буде користувач, який має роль розробника настроюваних форм SharePoint, бачити середовище на веб-сайті вибору середовищ make.powerapps.com.
Ні, виробник, який не має ролі безпеки, що викликається в документації «Вибір середовищ», не побачить середовище в засобі https://make.powerapps.com вибору середовища. Користувач, який має роль розробника настроюваних форм SharePoint, може спробувати перейти до середовища способом маніпулювання URI. Якщо цей користувач спробує створити автономну програму, він побачить помилку відсутності дозволу.
Керування станом карантину програми
Як доповнення до Політики запобігання втраті даних Power Platform, Power platform дозволяє адміністраторам надавати ресурсу стан карантину, встановлюючи обмеження для розробки з низьким рівнем коду. Керування станом карантину ресурсу здійснюють адміністратори; він визначає, чи доступний ресурс для кінцевих користувачів. У Power Apps ця можливість дозволяє адміністраторам безпосередньо обмежувати доступність програм, що можуть потребувати уваги для відповідності вимогам організації.
Нотатка
Додаток на карантині буде недоступний користувачам, які раніше його не запускали.
Програма на карантині може бути доступна на мить користувачам, які грали в неї до того, як її було поміщено на карантин. Ці користувачі можуть використовувати програму на карантині протягом кількох секунд, якщо вони використовували її раніше. Але після цього вони отримають повідомлення про те, що програму закрито на карантин, якщо вони спробують відкрити її знову.
У наведеній нижче таблиці зазначено, як карантинний стан впливає на роботу адміністраторів, авторів і кінцевих користувачів.
Портрет | Взаємодія |
---|---|
Admin | Незалежно від стану карантину програми, програма відображається для адміністраторів у Центрі адміністрування Power Platform і в командлетах PowerShell. |
Відповідальна особа | Незалежно від стану карантину програми ця програма відображається в https://make.powerapps.com і може відкриватися для редагування в Power Apps Studio. |
Користувач | Додаток на карантині надсилає кінцевим користувачам, які запускають програму, повідомлення про те, що вони не можуть отримати доступ до неї. |
Кінцеві користувачі під час запуску програми, яка має стан карантинної, побачать таке повідомлення.
У наведеній нижче таблиці відображається підтримка карантину:
Тип Power Apps | Підтримка карантину |
---|---|
Компонована програма | Загально доступно |
Модельна програма | Ще не підтримується |
Карантин програми
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Виведення програми з карантину
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Отримання програмою статусу карантину
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
Керовані середовища: умовний доступ до окремих додатків
Окрім дотримання політик умовного доступу, застосованих до служби Power Apps , у керованих середовищах можна застосовувати Microsoft Entra політики умовного доступу до окремих програм, створених за допомогою Power Apps. Наприклад, адміністратор може застосувати політику умовного доступу, яка вимагає багатофакторної автентифікації лише до додатків із конфіденційними даними. Power Apps Використовує контекст автентифікації умовного доступу як механізм для націлювання політик умовного доступу на деталізовані програми. Адміністратори можуть додавати та видаляти контексти автентифікації для програм. Розробники не можуть редагувати контексти автентифікації в додатку.
Нотатка
- Контексти автентифікації, встановлені в програмі, не переміщуються разом із програмами в рішеннях і не переміщуються між середовищами. Це дозволяє застосовувати для програм різні контексти автентифікації у різних середовищах. Крім того, коли програма переміщується між середовищами за допомогою рішень, контекст автентифікації, заданий у середовищі, буде збережено. Наприклад, якщо контекст автентифікації встановлено для програми в середовищі UAT, такий контекст автентифікації зберігається.
- Для кожної програми можна встановити кілька контекстів автентифікації. Кінцевий користувач повинен пройти об'єднання політик умовного доступу, що застосовуються кількома контекстами автентифікації.
- Умовний доступ до окремих програм – це функція керованих середовищ.
У наведеній нижче таблиці описано, як застосування умовного доступу до певного додатка впливає на роботу адміністраторів, виробників і кінцевих користувачів.
Портрет | Взаємодія |
---|---|
Район | Незалежно від політик умовного доступу, пов'язаних із програмою, вона відображається адміністраторам у Power Platform командлетах Admin Center і PowerShell. |
Автор | Незалежно від політик умовного доступу, пов'язаних із програмою, програма відображається в https://make.powerapps.com програмі та може бути відкрита для редагування Power Apps Studio. |
Користувач | Політики умовного доступу, застосовані до додатка, застосовуються, коли кінцеві користувачі запускають додаток. Користувачу, який не пройшов перевірку умовного доступу, відображається діалогове вікно в процесі автентифікації, яке вказує на те, що йому заборонено доступ до ресурсу. |
Після того, як адміністратори пов’язують контексти автентифікації з політиками умовного доступу, https://portal.azure.com вони можуть встановити ідентифікатор контексту автентифікації в програмі. На зображенні нижче показано, де можна отримати ідентифікатор контексту автентифікації.
Кінцеві користувачі, які не відповідають вимогам політики умовного доступу, отримують повідомлення про помилку про те, що вони не мають доступу.
У наведеній нижче таблиці описано підтримку умовного доступу для окремих програм.
Тип Power Apps | Умовний доступ до підтримки окремих додатків |
---|---|
Компонована програма | Доступна підготовча версія |
Модельна програма | Не підтримується |
Додавання контекстних ідентифікаторів автентифікації умовного доступу до програми
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
Отримання ідентифікаторів контексту автентифікації умовного доступу, встановлених у програмі
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
Видалення контекстних ідентифікаторів автентифікації умовного доступу в додатку
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>