PowerShell-Unterstützung für Power Apps

Mit PowerShell-Cmdlets für App-Ersteller und -Administratoren können Sie viele der Überwachungs- und Verwaltungsaufgaben automatisieren, die heute in Power Apps nur noch manuell möglich sind.

Cmdlets

Cmdlets sind Funktionen, die in PowerShell-Skriptsprache geschrieben werden, die Befehle in der Windows PowerShell-Umgebung ausführen. Durch das Ausführen dieser Power Apps-Cmdlets können Sie mit der Geschäftsanwendungs-Plattform interagieren, ohne auf das Verwaltungsportal in einem Webbrowser zugreifen zu müssen. Sie können diese Cmdlets mit anderen PowerShell-Funktionen kombinieren, um komplexe Skripts zu schreiben, die den Workflow optimieren können. Beachten Sie, dass Sie weiterhin Cmdlets verwenden können, wenn Sie kein Administrator des Mandanten sind, allerdings ist die Anzahl der Ressourcen in Ihrem Besitz limitiert. Cmdlets, die mit dem Wort „Admin” beginnen, sind für die Verwendung von einem Administrator-Benutzerkonto vorgesehen.

Cmdlets sind im PowerShell-Katalog als zwei separate Module verfügbar:

Informationen zum Power Apps-Admin-Modul, siehe Beginnen Sie mit der Power Apps Admin-Modul und Microsoft.PowerApps.Administration.PowerShell.

Hinweis

Betreffend Dynamics 365 Government Community-Cloud (GCC)-Support der Ebene 2:

Der Standardendpunkt „prod”. Wenn ein Benutzer ein PowerShell-Skript ausführen möchte, das auf eine GCC-Umgebung abzielt, muss der Parameter „-Endpoint“ für GCC Moderate in „usgov“, für GCC High in „usgovhigh“ oder für GCC DOD in „dod“ geändert werden.

Add-PowerAppsAccount -Endpoint "usgov" 

Anforderungen

PowerShell erfordert in diesem Thema PowerShell Version 5.x. Führen Sie den folgenden Befehl aus, um die auf Ihrem Computer ausgeführte Version von PowerShell zu überprüfen:

$PSVersionTable.PSVersion

Wenn Sie eine veraltete Version haben, lesen Sie Aktualisieren der vorhandenen Windows PowerShell.

Wichtig

Die in diesem Dokument beschriebenen Module verwenden .NET Framework. Dies macht sie inkompatibel mit PowerShell 6.0 und höher, das .NET Core verwendet.

Installation

Um die PowerShell-Cmdlets für App-Ersteller auszuführen, gehen Sie folgendermaßen vor:

  1. Führen Sie PowerShell als Administrator aus.

    PowerShell als Administrator ausführen

  2. Importieren Sie die nötigen Module mit den folgenden Befehlen:

    Install-Module -Name Microsoft.PowerApps.Administration.PowerShell
    Install-Module -Name Microsoft.PowerApps.PowerShell -AllowClobber
    

    Wenn Sie keine Administratorrechte auf Ihrem Computer haben, können Sie diese Module alternativ wie folgt verwenden:

    Save-Module -Name Microsoft.PowerApps.Administration.PowerShell -Path
    Import-Module -Name Microsoft.PowerApps.Administration.PowerShell
    Save-Module -Name Microsoft.PowerApps.PowerShell -Path
    Import-Module -Name Microsoft.PowerApps.PowerShell
    
  3. Wenn Sie aufgefordert werden, die Änderung des InstallationPolicy-Werts des Repository zu akzeptieren, akzeptieren Sie [A] Ja für alle Module, indem Sie „A” eingeben und die EINGABETASTE für jedes Modul drücken.

    InstallationPolicy-Wert akzeptieren

  4. Bevor Sie auf einen der Befehle zugreifen, haben Sie die Möglichkeit, Ihre Anmeldeinformationen mithilfe des folgenden Befehls bereitzustellen. Diese Anmeldeinformationen werden für bis zu ~8 Stunden aktualisiert, bevor Sie sich erneut anmelden müssen, um die Cmdlets weiter zu verwenden.

    # This call opens prompt to collect credentials (Azure Active Directory account and password) used by the commands 
    Add-PowerAppsAccount
    
    # Here is how you can pass in credentials (avoiding opening a prompt)
    $pass = ConvertTo-SecureString "password" -AsPlainText -Force
    Add-PowerAppsAccount -Username user@contoso.com -Password $pass
    

Power Apps-Cmdlets für App-Ersteller

Voraussetzung

Benutzer mit einer gültigen Power Apps-Lizenz können die Vorgänge in diesen Cmdlets ausführen, aber sie haben nur Zugriff auf die Ressourcen (z. B. Apps, Flows, usw.), die mit ihnen erstellt oder geteilt wurden.

Cmdlet-Liste – Ersteller-Cmdlets

Hinweis

Wir haben einige der Cmdlet-Funktionsnamen in der neuesten Version aktualisiert, um entsprechende Präfixe hinzufügen, um Konflikte zu vermeiden. Die Tabelle unten bietet einen Überblick darüber, was geändert wurde.

Zweck Cmdlet
Eine Canvas-App zu einer Microsoft Dataverse-Lösung hinzufügen Set-PowerAppAsSolutionAware
Umgebungen lesen Get-PowerAppEnvironment (zuvor Get-PowerAppsEnvironment)
Get-FlowEnvironment
Lesen, Aktualisieren und Löschen einer Canvas-App Get-PowerApp (zuvor Get-App)
Remove-PowerApp (zuvor Remove-App)
Publish-PowerApp (zuvor Publish-App)
Set-AppDisplayName (zuvor Set-PowerAppDisplayName)
Get-PowerAppVersion (zuvor Get-AppVersion)
Restore-PowerAppEnvironment (bisher Restore-AppVersion)
Lesen, Aktualisieren und Löschen von Canvas-App-Berechtigungen Get-AdminPowerAppRoleAssignment (bisher Get-AppRoleAssignment)
Remove-AdminPowerAppRoleAssignment (bisher Remove-AppRoleAssignment)
Lesen, Aktualisieren und Löschen eines Flows Get-AdminFlow
Enable-AdminFlow
Disable-AdminFlow
Remove-AdminFlow
Lesen, Aktualisieren und Löschen von Flow-Berechtigungen Get-AdminFlowOwnerRole
Set-AdminFlowOwnerRole
Remove-AdminFlowOwnerRole
Lesen von und reagieren auf Flow-Genehmigungen Get-AdminFlowApprovalRequest
Remove-AdminFlowApprovals
Lesen und Löschen von Verbindungen Get-AdminPowerAppConnection (bisher Get-Connection)
Remove-AdminPowerAppConnection (bisher Remove-Connection)
Lesen, Aktualisieren und Löschen von Verbindungs-Berechtigungen Get-AdminPowerAppConnectionRoleAssignment (bisher Get-ConnectionRoleAssignment)
Set-AdminPowerAppConnectionRoleAssignment (bisher Set-ConnectionRoleAssignment)
Remove-AdminPowerAppConnectionRoleAssignment (bisher Remove-ConnectionRoleAssignment)
Connectors lesen und löschen Get-AdminPowerAppConnector (bisher Get-Connector)
Remove-AdminPowerAppConnector (bisher Remove-Connector)
Berechtigungen für benutzerdefinierte Connectors hinzufügen, lesen, aktualisieren und löschen Get-AdminPowerAppConnectorRoleAssignment (bisher Get-ConnectorRoleAssignment)
Get-PowerAppConnectorRoleAssignment (bisher Set-ConnectorRoleAssignment)
Remove-PowerAppConnectorRoleAssignment (bisher Remove-ConnectorRoleAssignment)
Lesen, Hinzufügen und Entfernen von Richtlinien-URL-Mustern Get-PowerAppPolicyUrlPatterns
New-PowerAppPolicyUrlPatterns
Remove-PowerAppPolicyUrlPatterns
Management-Apps lesen, registrieren und entfernen Get-PowerAppManagementApp
Get-PowerAppManagementApps
New-PowerAppManagementApp
Remove-PowerAppManagementApp
Schutzschlüssel lesen, erstellen, aktualisieren und importieren Get-PowerAppRetrieveAvailableTenantProtectionKeys
Get-PowerAppGenerateProtectionKey
Get-PowerAppRetrieveTenantProtectionKey
New-PowerAppImportProtectionKey
Set-PowerAppTenantProtectionKey

Power Apps-Cmdlets für Administratoren

Informationen zu Power Apps-Cmdlets für Admins finden Sie unter Einstieg in PowerShell für Power Platform-Admins

Tipps

  • Verwenden Sie Get-Help „CmdletName”, um eine Liste von Beispielen abzurufen.

    Get-Help-Befehl

  • Klicken Sie nach dem Eingeben des Bindestrichs (-) nach dem Cmdlet-Namen auf die Tabulatortaste, um die möglichen Optionen für die Eingabe von Tags zu durchlaufen.

Befehlsbeispiele:

Get-Help Get-AdminPowerAppEnvironment
Get-Help Get-AdminPowerAppEnvironment -Examples
Get-Help Get-AdminPowerAppEnvironment -Detailed

Vorgangsbeispiele

Nachfolgend werden einige allgemeine Szenarien angezeigt, die Aufschluss über die Verwendung neuer und vorhandener Power Apps-Cmdlets geben.

Umgebungs-Befehle

Verwenden Sie diese Befehle, um Details zu Umgebungen in Ihrem Mandanten abzurufen und diese zu aktualisieren.

Anzeigen einer Liste aller Umgebungen

Get-AdminPowerAppEnvironment

Gibt eine Liste jeder Umgebung in Ihrem Mandanten mit Details zu jeder Umgebung zurück (z. B. Umgebungsname (GUID), Anzeigename, Standort, Ersteller usw.).

Anzeigen von Details zu Ihrer Standardumgebung

Get-AdminPowerAppEnvironment –Default

Gibt die Details nur für die Standardumgebung des Mandanten zurück.

Zeigt Details einer bestimmten Umgebung an

Get-AdminPowerAppEnvironment –EnvironmentName 'EnvironmentName'

Hinweis: Das Feld EnvironmentName ist ein eindeutiger Bezeichner, der sich vom DisplayName unterscheidet (siehe erstes und zweites Feld in der Ausgabe im folgenden Bild).

Get-AdminEnvironment-Befehl

Power Apps-Befehle

Diese Vorgänge werden zum Lesen und Ändern von Power Apps-Daten in Ihrem Mandanten verwendet.

Anzeigen einer Liste aller Power Apps

Get-AdminPowerApp

Gibt eine Liste aller Power Apps in Ihrem Mandanten mit Details zu jeder Umgebung zurück (z. B. Anwendungsname (GUID), Anzeigename, Standort, Ersteller usw.).

Anzeigen einer Liste aller Power Apps, die dem Anzeigenamen entsprechen

Get-AdminPowerApp 'DisplayName'

Gibt eine Liste aller Power Apps in Ihrem Mandanten zurück, die dem Anzeigenamen entsprechen.

Hinweis: Verwenden Sie Anführungszeichen (“) um Eingabewerte, die Leerzeichen enthalten.

Eine Anwendung empfehlen

Set-AdminPowerAppAsFeatured –AppName 'AppName'

Empfohlene Anwendungen werden gruppiert und in der obersten Liste im mobilen Power Apps-Player verschoben.

Hinweis: Wie Umgebungen ist das Feld AppName ein eindeutiger Bezeichner, der sich von DisplayName unterscheidet. Wenn Sie Vorgänge basierend auf dem Anzeigenamen ausführen möchten, können Sie mit einigen Funktionen die Pipeline verwenden (siehe nächste Funktion).

Eine Anwendung mit der Pipeline zur herausragenden App machen

Get-AdminPowerApp 'DisplayName' | Set-AdminPowerAppAsHero

Eine herausragende App wird oben in der Liste des mobilen Power Apps-Players angezeigt. Es kann nur eine herausragende App geben.

Die Pipeline (dargestellt als das Zeichen „|” zwischen zwei Cmdlets) übernimmt die Ausgabe des ersten Cmdlets und übergibt sie als Eingabewert des zweiten Cmdlets, vorausgesetzt, die Funktion wurde geschrieben, um das Pipeline-Feature aufzunehmen.

Hinweis: Eine App muss bereits eine empfohlene App sein, damit sie eine herausragende App werden kann.

Anzeige der Anzahl der Apps, die jeder Benutzer besitzt

Get-AdminPowerApp | Select –ExpandProperty Owner | Select –ExpandProperty displayname | Group

Sie können native PowerShell-Funkionen mit Power Apps-Cmdlets kombinieren, um Daten noch weiter zu ändern. Hier verwenden wir die Auswahl-Funktion, um das Besitzer-Attribut (ein Objekt) vom Get-AdminApp-Objekt zu isolieren. Anschließend isolieren wir den Namen des Besitzerobjektes, indem wir diese Ausgabe in eine andere Auswahl-Funktion einfügen. Wenn Sie die zweite Ausgabe der Auswahl-Funktion an die Gruppen-Funktion übergeben, erhalten Sie eine übersichtliche Tabelle mit der Anzahl der Apps jedes Besitzers.

Get-AdminPowerApp-Befehl

Anzeigen der Anzahl der Apps in jeder Umgebung

Get-AdminPowerApp | Select -ExpandProperty EnvironmentName | Group | %{ New-Object -TypeName PSObject -Property @{ DisplayName = (Get-AdminPowerAppEnvironment -EnvironmentName $_.Name | Select -ExpandProperty displayName); Count = $_.Count } }

Get-AdminPowerApp-Umgebung

Herunterladen der Power Apps-Benutzerdetails

Get-AdminPowerAppsUserDetails -OutputFilePath '.\adminUserDetails.txt' –UserPrincipalName 'admin@bappartners.onmicrosoft.com'

Der obere Befehl speichert die Power Apps-Benutzerdetails (grundlegende Nutzungsinformationen über den eingegebenen Benutzer über dessen Benutzerprinzipalnamen) in der angegebenen Textdatei. Es wird eine neue Datei erstellt, wenn keine Datei mit diesem Namen vorhanden ist, und die Textdatei überschrieben, wenn sie bereits vorhanden ist.

Liste der zugewiesenen Benutzerlizenzen exportieren

Get-AdminPowerAppLicenses -OutputFilePath '<licenses.csv>'

Exportiert alle zugewiesenen Benutzerlizenzen (Power Apps und Power Automate) in Ihrem Mandanten in einer tabellarischen Ansicht in eine .csv-Datei. Die exportierte Datei enthält sowohl interne Testpläne für Self-Service-Registrierung als auch Pläne, die aus Azure Active Directory stammen. Die internen Testpläne sind für Administratoren im Microsoft 365 Admin Center nicht sichtbar.

Der Export kann für Mandanten mit einer großen Anzahl von Microsoft Power Platform-Benutzern eine Weile dauern.

Hinweis

Die Ausgabe des Get-AdminPowerAppLicenses-Cmdlets enthält nur Lizenzen für Benutzer mit Zugriff auf Power Platform-Dienste (zum Beispiel Power Apps,Power Automate oder Power Platform Admin Center). Bei Benutzern, denen Lizenzen in Azure AD zugewiesen wurden (in der Regel über das Microsoft 365 Admin Center), die aber noch nie auf Power Platform-Dienste zugegriffen haben, sind ihre Lizenzen nicht in der generierten .csv-Ausgabe enthalten. Da die Power Platform-Lizenzierungsdienste die Lizenzen speichern, können Updates von Lizenzzuweisungen in Azure AD zudem bis zu sieben Tage dauern, bis sie sich in der Ausgabe für Benutzer widerspiegeln, die in letzter Zeit nicht auf den Dienst zugegriffen haben.

Festlegen des angemeldeten Benutzers als Besitzer einer Canvas-App

Set-AdminPowerAppOwner –AppName 'AppName' -AppOwner $Global:currentSession.userId –EnvironmentName 'EnvironmentName'

Ändert die Besitzerrolle einer PowerApp in den aktuellen Benutzer und ersetzt den ursprünglichen Besitzer mit dem Rollentyp „Kann anzeigen”.

Hinweis: Die AppName- und EnvironmentName-Felder sind die eindeutigen Bezeichner (GUIDs), nicht die Anzeigenamen.

Anzeigen einer Liste der gelöschten Canvas-Apps in einer Umgebung

Get-AdminDeletedPowerAppsList -EnvironmentName 'EnvironmentName'

Hier werden alle Canvas Apps angezeigt, die kürzlich gelöscht wurden und möglicherweise noch wiederhergestellt werden können.

Wiederherstellen einer gelöschten Canvas App

Get-AdminRecoverDeletedPowerApp -AppName 'AppName' -EnvironmentName 'EnvironmentName'

Dadurch wird eine Canvas-App wiederhergestellt, die mit dem Cmdlet „Get-AdminDeletedPowerAppsList“ gefunden werden kann. Jede Canvas-App, die nicht in Get-AdminDeletedPowerAppsList angezeigt wird, kann nicht wiederhergestellt werden.

SharePoint angepasste Umgebung für Formulare benennen

Mit den folgenden Cmdlets können Sie angeben und überprüfen, in welcher Umgebung SharePoint angepasste Formulare gespeichert werden, anstatt in der Standardumgebung. Wenn sich die vorgesehene Umgebung für SharePoint angepasste Formulare ändert, ist dies die Umgebung, in der neu erstellte angepasste Formulare gespeichert werden. Vorhandene angepasste Formulare werden nicht automatisch in andere Umgebungen migriert, wenn diese Cmdlets verwendet werden. Die Möglichkeit für einen Benutzer, ein angepasstes Formular in einer bestimmten Umgebung zu erstellen, erfordert, dass dieser Benutzer die Rolle Environment Maker hat. Benutzern kann im Power Platform Admin-Center die Rolle Environment Maker zugewiesen werden.

Beachten Sie, dass jede Umgebung, die nicht die Standardumgebung ist, gelöscht werden kann. Wenn die vorgesehene SharePoint-Umgebung für angepasste Formulare gelöscht wird, werden die angepassten Formulare mit ihr gelöscht.

Get-AdminPowerAppSharepointFormEnvironment  

Dies gibt den EnvironmentName für die Umgebung zurück, die derzeit für neu erstellte angepasste SharePoint-Formulare vorgesehen ist. Wenn nie eine Umgebung bestimmt wurde, wird die Standardumgebung zurückgegeben.

Set-AdminPowerAppSharepointFormEnvironment –EnvironmentName 'EnvironmentName' 

Dies bezeichnet die Umgebung, in der neu erstellte angepasste SharePoint-Formulare gespeichert werden, anstelle der Standardumgebung. Vorhandene angepasste Formulare werden nicht automatisch in die neu bestimmte Umgebung migriert. Für SharePoint angepasste Formulare dürfen nur Produktionsumgebungen bestimmt werden.

Reset-AdminPowerAppSharepointFormEnvironment  

Hiermit wird die Standardumgebung als die vorgesehene Umgebung zum Speichern von SharePoint angepassten Formularen zurückgesetzt.

Die Mandanteneinstellung für die Möglichkeit, Apps für „Alle“ freizugeben.

$settings = Get-TenantSettings 
$settings.PowerPlatform.PowerApps.disableShareWithEveryone 

Diese Einstellung steuert, ob Benutzer mit der Sicherheitsrolle „Umgebungserstellung“ Canvas-Apps für „Alle Benutzer in einer Organisation' freigeben können. Wenn die Einstellung auf true gesetzt ist, können nur Benutzer mit einer Administratorrolle (Dynamics 365-Administrator, Power Platform Dienstadministrator, Azure AD Mandantenadministrator) Apps für „Jeden in einer Organisation“ freigeben.

Beachten Sie, dass Hersteller mit Freigabeberechtigung unabhängig von diesem Mandanteneinstellungswert Sicherheitsgruppen beliebiger Größe freigeben können. Dieses Steuerelement bestimmt nur, ob die Kurzform „Alle“ bei der Freigabe verwendet werden darf.

Die Mandanteneinstellung für die Möglichkeit, Apps für „Alle“ freizugeben, ändern

$settings = Get-TenantSettings 
$settings.powerPlatform.powerApps.disableShareWithEveryone = $True 
Set-TenantSettings -RequestBody $settings
Den Inhalt der Governance-Fehlermeldung Ihrer Organisation anzeigen

Wenn Sie festlegen, dass der Inhalt der Governance-Fehlermeldung in Fehlermeldungen angezeigt werden soll, wird er in die Fehlermeldung aufgenommen, die angezeigt wird, wenn Hersteller feststellen, dass sie nicht berechtigt sind, Apps für „Alle“ freizugeben. Weitere Informationen finden Sie unter Inhaltsbefehle für PowerShell-Governance-Fehlermeldungen.

Power Automate-Befehle

Verwenden Sie diese Befehle zum Anzeigen und Ändern von Daten in Bezug auf Power Automate.

Anzeigen aller Flows

Get-AdminFlow

Gibt eine Liste aller Flows in einem Mandanten zurück.

Anzeigen von Rollendetails zu Flow-Besitzern

Get-AdminFlowOwnerRole –EnvironmentName 'EnvironmentName' –FlowName 'FlowName'

Gibt die Besitzerdetails des angegebenen Flows zurück.

Hinweis: Wie Umgebungen und PowerApps ist FlowName der eindeutige Bezeichner (GUID), der sich vom Anzeigenamen des Flow unterscheidet.

Anzeigen von Flow-Benutzerdetails

Get-AdminFlowUserDetails –UserId $Global:currentSession.userId

Gibt die Benutzerdetails zur Flow-Nutzung zurück. In diesem Beispiel wird die Benutzer-ID des aktuell angemeldeten Benutzers der PowerShell-Sitzung als Eingabe verwendet.

Entfernen von Flow-Benutzerdetails

Remove-AdminFlowUserDetails –UserId 'UserId'

Löscht die Details zu einem Flow-Benutzer vollständig aus der Microsoft-Datenbank. Alle Flows, die dem eingegebenen Benutzer gehören, müssen gelöscht werden, bevor die Flow-Benutzerdetails gelöscht werden können.

Hinweis: Das UserId-Feld ist die Objekt-ID des Azure Active Directory-Benutzerdatensatzes, der sich im Azure-Portal unter Azure Active Directory > Benutzer > Profil > Objekt-ID befindet. Sie müssen ein Administrator sein, um von hier aus auf diese Daten zugreifen zu können.

Exportieren aller Flows in eine CSV-Datei

Get-AdminFlow | Export-Csv -Path '.\FlowExport.csv'

Exportiert alle Flows in Ihrem Mandanten in eine CSV-Datei mit tabellarischer Ansicht.

API-Verbindungsbefehle

Anzeigen und Verwalten von API-Verbindungen in Ihrem Mandanten.

Anzeigen aller nativen Verbindungen in Ihrer Standardumgebung

Get-AdminPowerAppEnvironment -Default | Get-AdminPowerAppConnection

Zeigt eine Liste aller API-Verbindungen an, die Sie in der Standardumgebung haben. Native Verbindungen befinden sich auf der Registerkarte Daten > Verbindungen im Entwicklerportal.

Anzeigen aller benutzerdefinierten Connectors im Mandanten

Get-AdminPowerAppConnector

Gibt eine Liste aller benutzerdefinierten Connector-Details im Mandanten zurück.

Richtlinienbefehle zur Verhinderung von Datenverlusten (DLP)

Hinweis

Die Möglichkeit, Connectors mithilfe einer Drei-Wege-Klassifizierung zu blockieren—Geschäftlich, Nicht geschäftlich und Blockiert—zusammen mit der Unterstützung der DLP-Richtlinien-Benutzeroberfläche im Power Platform Admin Center befindet sich derzeit in der öffentlichen Vorschau. Es gibt eine neue PowerShell-Unterstützung für DLP-Richtlinien für die Drei-Wege-DLP-Richtlinienklassifizierung, die auch in der öffentlichen Vorschau angezeigt wird. Die Unterstützung älterer DLP-Richtlinien für die bidirektionale Klassifizierung (Geschäftlich und Nicht geschäftlich) ist zusammen mit der Benutzeroberfläche des Admin Centers und der PowerShell-Unterstützung für die bidirektionale Klassifizierung derzeit allgemein verfügbar und werden auf absehbare Zeit weiterhin verfügbar sein. Weitere Informationen: Connectors – Dokumentation.

Diese Cmdlets steuern die DLP-Richtlinien auf Ihrem Mandant.

Erstellen einer DLP-Richtlinie

New-DlpPolicy

Erstellt eine neue DLP-Richtlinie für den Mandanten des angemeldeten Admins.

Rufen Sie eine Liste von DLP-Objekten ab

Get-DlpPolicy

Ruft Richtlinien-Objekte für den Mandanten des angemeldeten Admins ab.

Aktualisieren einer DLP-Richtlinie

Set-DlpPolicy

Aktualisiert Details der Richtlinie, wie z. B. den Anzeigenamen der Richtlinie.

Entfernen einer Richtlinie

Remove-DlpPolicy

Löscht eine DLP-Richtlinie.

Ausnahme-Cmdlets von DLP-Ressourcen

Mit diesen Cmdlets können Sie eine bestimmte Ressource aus einer DLP-Richtlinie ausschließen bzw. die Ausschließung aufheben.

Vorhandene Liste der ausgeschlossenen Ressourcen für eine DLP-Richtlinie abrufen

Get-PowerAppDlpPolicyExemptResources -TenantId -PolicyName 

Neue Liste ausgeschlossener Ressourcen für eine DLP-Richtlinie erstellen

New-PowerAppDlpPolicyExemptResources -TenantId -PolicyName -NewDlpPolicyExemptResources 

Die Liste ausgeschlossener Ressourcen für eine DLP-Richtlinie aktualisieren

Set-PowerAppDlpPolicyExemptResources -TenantId -PolicyName -UpdatedExemptResources 

Die Liste ausgeschlossener Ressourcen für eine DLP-Richtlinie entfernen

Remove-PowerAppDlpPolicyExemptResources -TenantId -PolicyName 

Um eine Ressource aus einer DLP-Richtlinie auszuschließen, benötigen Sie die folgenden Informationen:

  • Mandanten-ID (GUID)
  • DLP-Richtlinien-ID (GUID)
  • Ressourcen-ID (endet mit einer GUID)
  • Ressourcentyp

Sie können die ID und den Typ einer Ressource mithilfe der PowerShell-Cmdlets „Get-PowerApp“ für Apps und „Get-Flow“ für Flows abrufen.

Beispiel

Um den Flow mit der ID f239652e-dd38-4826-a1de-90a2aea584d9 und die App mit der ID 06002625-7154-4417-996e-21d7a60ad624 auszuschließen, können wir die folgenden Cmdlets ausführen:

1. PS D:\> $flow = Get-Flow -FlowName f239652e-dd38-4826-a1de-90a2aea584d9 
2. PS D:\> $app = Get-PowerApp -AppName 06002625-7154-4417-996e-21d7a60ad624 
3. PS D:\> $exemptFlow = [pscustomobject]@{ 
4. >>             id = $flow.Internal.id 
5. >>             type = $flow.Internal.type 
6. >>         } 
7. PS D:\> $exemptApp = [pscustomobject]@{ 
8. >>             id = $app.Internal.id 
9. >>             type = $app.Internal.type 
10. >>         } 
11. PS D:\> $exemptResources = [pscustomobject]@{ 
12. >>             exemptResources = @($exemptFlow, $exemptApp) 
13. >>         } 
14. PS D:\> New-PowerAppDlpPolicyExemptResources -TenantId b1c07da8-2ae2-47e7-91b8-d3418892f507 -PolicyName 65da474a-70aa-4a59-9ae1-65a2bebbf98a -NewDlpPolicyExemptResources $exemptResources 
15. 
16. exemptResources 
17. --------------- 
18. {@{id=/providers/Microsoft.ProcessSimple/environments/Default-b1c07da8-2ae2-47e7-91b8-d3418892f507/flows/f239652e-dd38-4826-a1de-90a2aea584d9; type=Microsoft.ProcessSimple/environments/flows}, @{id=/providers/Microsoft.PowerApps/apps/06002625-7154-4417-996e-21d7a60ad.. 

Inhaltsbefehle für Governance-Fehlermeldungen

Die folgenden Cmdlets können verwendet werden, um Ihre Endbenutzer zum Governance-Referenzmaterial Ihrer Organisation zu leiten, einschließlich eines Links zur Governance-Dokumentation und einem Governance-Kontakt, wenn sie von Governance-Steuerelementen aufgefordert werden. Wenn beispielsweise der Inhalt der Governance-Fehlermeldung festgelegt ist, wird er in Nachrichten zur Durchsetzung der Laufzeit von Power Apps-DLP-Richtlinien angezeigt.

Inhalt von Governance-Fehlermeldungen festlegen

New-PowerAppDlpErrorSettings -TenantId 'TenantId' -ErrorSettings @{  
  ErrorMessageDetails = @{ 
    enabled = $True  
    url = "https://contoso.org/governanceMaterial" 
  } 
  ContactDetails= @{  
    enabled = $True 
    email = "admin@contoso.com" 
  } 
} 

Die URL der Governance-Fehlermeldung und die E-Mail-Adresse können unabhängig voneinander oder zusammen angezeigt werden. Das Vorhandensein jedes Werts in der Governance-Fehlermeldung wird durch das Feld „Aktiviert“ gesteuert.

Der Inhalt dieser Governance-Fehlermeldung wird in den folgenden Erfahrungen angezeigt.
# Benutzeroberfläche Verfügbarkeit
1 Der Benutzer startet eine Power Apps-App, die nicht DLP-kompatibel ist Allgemein verfügbar
2 Der Entwickler teilt eine Power Apps-Canvas-App, hat aber kein Freigaberecht Allgemein verfügbar
3 Der Entwickler teilt eine Power Apps-Canvas-App mithilfe der Option „Jeder“, ist dazu aber nicht berechtigt Allgemein verfügbar
4 Der Entwickler speichert eine Power Apps-App, die nicht DLP-kompatibel ist Allgemein verfügbar
5 Der Entwickler speichert einen Flow, der nicht DLP-kompatibel ist Noch nicht verfügbar

Inhalt von Governance-Fehlermeldungen anzeigen

Get-PowerAppDlpErrorSettings -TenantId 'TenantId' 

Inhalt von Governance-Fehlermeldungen aktualisieren

Set-PowerAppDlpErrorSettings -TenantId 'TenantId' -ErrorSettings @{  
  ErrorMessageDetails = @{ 
    enabled = $True  
    url = "https://contoso.org/governanceMaterial" 
  } 
  ContactDetails= @{  
    enabled = $True 
    email = "admin@contoso.com" 
  } 
} 

Befehle zum Blockieren von Testlizenzen

Befehle:

Remove-AllowedConsentPlans
Add-AllowedConsentPlans
Get-AllowedConsentPlans

Mit den Cmdlets für zulässige Einwilligungspläne können Sie einem Mandanten Zugriff auf einen bestimmten Typ von Einwilligungsplan genehmigen oder verweigern. „Interne“ Zustimmungspläne sind entweder Testlizenzen oder Entwicklerpläne, für die sich Benutzer selbst über Power Apps/Power Automate-Portale anmelden können. „Ad-hoc-Abonnement“ oder „Viral“-Zustimmungspläne sind Testlizenzen, für die sich Benutzer über https://signup.microsoft.com selbst anmelden können oder die Admins den Benutzern über Azure Active Directory (Azure AD) oder das Microsoft 365 Portal zuweisen können.

Standardmäßig sind alle Arten von Zustimmungsplänen in einem Mandanten zulässig. Diese Cmdlets werden üblicherweise verwendet, wenn ein Power Platform-Administrator Benutzer innerhalb ihres Mandanten daran hindern möchte, sich selbst Testlizenzen zuzuweisen, ihnen aber weiterhin die Möglichkeit geben möchte, Testlizenzen im Namen von Benutzern zuzuweisen. Dies kann mit dem Befehl Remove-AllowedConsentPlans -Types “Internal” sowie durch das Deaktivieren der Einstellung AllowAdHocSubscriptions in Azure AD erreicht werden.

Es ist wichtig zu beachten, dass bei der Verwendung von Remove-AllowedConsentPlans alle vorhandenen Pläne des angegebenen Typs von allen Benutzern im Mandanten entfernt und nicht wiederhergestellt werden können. Außerdem werden alle weiteren Zuordnungen von Plänen dieses Typs blockiert. Wenn der Power Platform-Administrator Pläne dieses Typs zu einem späteren Zeitpunkt wieder aktivieren möchte, kann er hierfür Add-AllowedConsentPlans verwenden. Wenn sie den aktuellen Status der genehmigten Zustimmungspläne anzeigen möchten, können sie Get-AllowedConsentPlans verwenden.

Fragen?

Wenn Sie Kommentare, Empfehlungen oder Fragen haben, posten sie diese unter Verwaltung Power Apps Community-Board.

Siehe auch

Beginnen Sie mit der Verwendung des Power Apps-Admin-Moduls
Microsoft.PowerApps.Administration.PowerShell
Vorschau: Übersicht über die Programmierbarkeit und Erweiterbarkeit