Power Apps US Government

Als Reaktion auf die einzigartigen und sich ständig weiterentwickelnden Anforderungen des öffentlichen Sektors der Vereinigten Staaten hat Microsoft Power Apps US Government erstellt, das aus mehreren Plänen für US-Regierungsorganisationen besteht. Dieser Abschnitt enthält eine Übersicht über die Funktionen, die spezifisch sind für Power Apps US Government. Es wird empfohlen, diesen ergänzenden Abschnitt zusätzlich zur Power Apps-Dokumentation zu lesen, die Informationen über die allgemeine Power Apps-Dienstbeschreibung enthält. Der Kürze halber wird dieser Dienst allgemein als Power Apps Government Community Cloud (GCC), oder Power Apps Government Community Cloud - High (GCC High), oder Power Apps Department of Defense (DoD) bezeichnet.

Die Power Apps-Dienstbeschreibung für US-Regierungsbehörden wurde konzipiert, um als Zusatz zur allgemeinen Power Apps-Dienstbeschreibung zu fungieren. Sie definiert die eindeutigen Verpflichtungen dieses Dienstes und die Unterschiede zu den Power Apps-Angeboten, die unseren Kunden seit Oktober 2016 zur Verfügung stehen.

Informationen zu Power Apps-Umgebungen und -Plänen für US-Regierungen

Die Power Apps-Pläne für US-Regierungen sind monatliche Abonnements und können an eine unbegrenzte Anzahl von Benutzern lizenziert werden.

Die Power Apps GCC-Umgebung erfüllt die Anforderungen des Bundes an Cloud Services, einschließlich FedRAMP High, DoD DISA IL2 und Anforderungen an Strafjustizsysteme (CJI-Datentypen).

Zusätzlich zu den Features und Funktionen von Power Apps können Organisationen, die Power Apps für US-Regierungsbehörden verwenden, von den folgenden Funktionen profitieren, die es nur in Power Apps für US-Regierungsbehörden gibt:

  • Der Kundeninhalt Ihres Unternehmens ist physisch vom Kundeninhalt in den kommerziellen Power Apps-Diensten von Microsoft getrennt.
  • Der Kundeninhalt Ihrer Organisation wird in den USA gespeichert.
  • Der Zugriff auf die Kundeninhalte Ihres Unternehmens ist auf geprüfte Microsoft-Mitarbeiter beschränkt.
  • Power Apps für US-Regierungsbehörden entspricht den Zertifizierungen und Akkreditierungen, die für Kunden des öffentlichen Sektors in den USA erforderlich sind.

Ab September 2019 können berechtigte Kunden bzw. Kundinnen Power Apps für US-Regierungsbehörden jetzt in der „GCC High“-Umgebung bereitstellen, die einmaliges Anmelden und nahtlose Integration mit Microsoft 365 GCC High-Bereitstellungen ermöglicht. Microsoft hat die Plattform und unsere Arbeitsabläufe so gestaltet, um die Anforderungen zu erfüllen, die dem Compliance-Rahmenwerk DISA SRG IL4 entsprechen. Wir gehen davon aus, dass unser Kundenbestand im US-Verteidigungsministerium und andere Bundesbehörden, die derzeit Microsoft 365 GCC High nutzen, die Bereitstellungsoption Power Apps für US-Regierungsbehörden GCC High verwenden, die es dem Kunden bzw. der Kundin ermöglicht und erfordert, dass Microsoft Entra Government für Kundenidentitäten eingesetzt wird, im Gegensatz zu GCC, das Public Microsoft Entra ID nutzt. Für unseren Kundenbestand im US-Verteidigungsministeriums betreibt Microsoft den Service so, dass diese Kunden die ITAR-Bestimmungen und die DFARS-Beschaffungsvorschriften erfüllen können, wie sie in ihren Verträgen mit dem US-Verteidigungsministerium dokumentiert und gefordert sind. Eine provisorische Betriebsgenehmigung wurde von der DISA erteilt.

Ab April 2021 können berechtigte Kunden Power Apps US Government in der „DoD“-Umgebung bereitstellen, was Single Sign-On und eine nahtlose Integration mit Microsoft 365 DoD-Bereitstellungen ermöglicht. Microsoft hat die Plattform und unsere operativen Vorgänge in Übereinstimmung mit dem DISA SRG IL5 Compliance Framework entwickelt. Eine provisorische Betriebsgenehmigung wurde von der DISA erteilt.

Kundenberechtigung

Power Apps für US-Regierungsbehörden ist für (1) US-amerikanische föderale, staatliche, örtliche, stammeszugehörige und territoriale Regierungsentitäten und (2) andere Entitäten verfügbar, die Daten verarbeiten, die behördlichen Vorschriften und Anforderungen unterliegen und bei denen die Verwendung von Power Apps für US-Regierungsbehörden angemessen ist, um diese Anforderungen zu erfüllen, vorbehaltlich der Validierung der Berechtigung. Die Validierung der Berechtigung durch Microsoft umfasst die Bestätigung der Verarbeitung von Daten, die den International Traffic in Arms Regulations (ITAR) unterliegen, Strafverfolgungsdaten, die der Richtlinie der Criminal Justice Information Services (CJIS) des FBI unterliegen, oder anderen von der Regierung regulierten oder kontrollierten Daten. Die Prüfung erfordert möglicherweise die Unterstützung einer Regierungsentität mit spezifischen Anforderungen für die Verarbeitung von Daten.

Entitäten mit Fragen zur Berechtigung für Power Apps für US-Regierungsbehörden sollten sich bei ihrem Accountteam erkundigen. Nach Verlängerung des Kundenvertrags für Power Apps für US-Regierungsbehörden ist eine erneute Prüfung der Berechtigung erforderlich.

Beachten Sie, dass Power Apps US Government DoD nur für DoD Entitäten verfügbar ist.

Power Apps-Pläne für US-Regierungsbehörden

Zugriff auf Power Apps-Pläne für US-Regierungsbehörden ist auf die folgenden Angebote beschränkt. Jeder Plan wird als monatliches Abonnement angeboten und kann für eine unbegrenzte Anzahl an Benutzern lizenziert werden:

  • Power Apps pro App Plan für Government
  • Power Apps pro Benutzerplan für Government
  • Zusätzlich zu den eigenständigen Plänen sind die Power Apps und Power Automate-Funktionalitäten auch in bestimmten Microsoft 365-Plänen für US Government und Dynamics 365 US Government enthalten, die es Kunden erlauben, Microsoft 365, Power Platform, and Dynamics 365-Apps (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, und Dynamics 365 Project Service Automation) zu erweitern und anzupassen.

Weitere Informationen zu den Unterschieden in der Funktionalität zwischen diesen Lizenzgruppen finden Sie auf der Seite Power Apps -Lizenzierungsinformationen. Power Apps für US-Regierungsbehörden ist über Volumenlizenzierungs- und Cloud-Lösungsanbieter-Kaufkanäle verfügbar. Das Cloud Solution Provider-Programm ist derzeit für die GCC High-Kundschaft nicht verfügbar.

Was sind „Kundendaten und Kundeninhalt“?

Kundendaten sind gemäß Definition in den Onlinedienstbedingungen alle Daten, einschließlich aller Text-, Audio-, Video- oder Bilddateien und Software, die für Microsoft durch oder im Auftrag von Kunden durch die Verwendung des Onlinediensts bereitgestellt werden. Kundeninhalt bezieht sich auf eine bestimmte Teilmenge von Kundendaten, die direkt von Benutzern erstellt wurden, zum Beispiel Inhalt, der durch Einträge in Microsoft Dataverse-Entitäten in Datenbanken gespeichert wird (z. B. Kontaktinformationen). Inhalte werden im Allgemeinen als vertrauliche Informationen behandelt und im normalen Dienstbetrieb nicht unverschlüsselt über das Internet gesendet.

Weitere Informationen zum Power Apps-Schutz für Kundendaten finden Sie unter Microsoft Online Services Trust Center.

Datentrennung für die Government-Community-Cloud

Sofern der Power Apps-Dienst im Rahmen von Power Apps für US-Regierungsbehörden bereitgestellt wird, wird der Dienst in Übereinstimmung mit dem NIST (National Institute of Standards and Technology) Sonderveröffentlichung 800-145 angeboten.

Zusätzlich zur logischen Trennung des Kundeninhalts auf der Anwendungsschicht bietet der Power Apps-Dienst für US-Regierungsbehörden Ihrer Organisation eine sekundäre Schicht der physischen Trennung für Kundeninhalte durch die Verwendung der Infrastruktur, die von Infrastruktur getrennt ist, welche für kommerzielle Power Apps-Kunden verwendet wird. Dazu zählt die Verwendung von Azure-Diensten in der Azure Government-Cloud. Weitere Informationen finden Sie unter Azure Government.

Kundeninhalt innerhalb der USA

Power Apps-Dienste für US-Regierungsbehören werden von Rechenzentren bereitgestellt, die sich physisch in den USA befinden. Power Apps-Kundeninhalt für US-Regierungsbehörden ist im Ruhezustand in Rechenzentren gespeichert, die sich physisch nur in den USA befinden.

Eingeschränkter Datenzugriff durch Administratoren

Der Zugriff auf Power Apps-Kundeninhalte für US-Regierungsbehörden durch Microsoft-Administratoren wird auf Mitarbeiter begrenzt, die US-Bürger sind. Dieses Personal muss sich gemäß den relevanten staatlichen Normen Umfeldermittlungen unterziehen.

Technische Mitarbeiter des Power Apps-Support und -Dienst haben keinen beständigen Zugriff auf Kundeninhalt, der in Power Apps für US-Regierungsbehörden gehostet wird. Alle Mitarbeiter, die eine vorübergehende Berechtigungserhöhung anfordern, die Zugriff auf Kundeninhalt erteilen würde, müssen zunächst die folgenden Hintergrundprüfungen bestehen.

Personaluntersuchung und Hintergrundprüfungen von Microsoft1 Beschreibung
US-Staatsbürgerschaft Überprüfung der US-Staatsbürgerschaft
Prüfung der Berufslaufbahn Überprüfung von sieben (7) Jahren der Berufslaufbahn
Ausbildungsüberprüfung Überprüfung des höchsten Bildungsabschlusses
Sozialversicherungsnummer (SSN)-Suche Überprüfung, ob die bereitgestellte SSN gültig ist
Überprüfung der Vorstrafen Eine Überprüfung der Vorstrafen für sieben (7) Jahre im Hinblick auf Straftaten und Vergehen auf Bundesland-, Landkreis-, lokaler und Landesebene
Liste des Office of Foreign Assets Control (OFAC, Amt für Kontrolle von Auslandsvermögen) Validierung anhand der Liste des Finanzministeriums von Gruppen, mit denen US-Personen keine Handels- oder Finanztransaktionen durchführen dürfen
Liste des Bureau of Industry and Security (BIS, Amt für Industrie und Sicherheit) Validierung anhand der Liste des Handelsministeriums von natürlichen und juristischen Personen, die von Exportaktivitäten ausgeschlossen sind
Office of Defense Trade Controls Debarred Persons List (DDTC, Liste gesperrter Personen des Kontrollgremiums für den Handel mit Verteidigungswaffen) Überprüfung der Liste von Einzelpersonen und Entitäten des Außenministeriums, die keine Exportaktivitäten im Zusammenhang mit der Verteidigungsindustrie ausüben dürfen
Fingerabdruckprüfung Hintergrundprüfung von Fingerabdrücken in FBI-Datenbanken
CJIS-Hintergrundprüfung Vom Bundesstaat zugesprochene Überprüfung des Vorstrafenregisters auf Bundes- und Bundesstaatebene, durchgeführt durch eine von der CSA ernannte Behörde in jedem Bundesstaat, der sich für die Teilnahme am Microsoft CJIS-IA-Programm registriert hat.
Verteidigungsministerium IT-2 Mitarbeiter, die erhöhte Berechtigungen für Kundendaten oder privilegierten administrativen Zugriff auf SRG L5-Dienstkapazitäten des Verteidigungsministeriums beantragen, müssen die IT-2-Beschlussfassung des Verteidigungsministeriums bestehen, basierend auf einer erfolgreichen OPM Tier 3-Untersuchung

1 Gilt nur für Personal mit temporärem oder ständigem Zugriff auf Kundeninhalte, die in Power Apps-Umgebungen der US Government (GCC, GCC High und DoD) gehostet werden.

Zertifizierungen und Akkreditierungen

Power Apps für US-Regierungsbehörden unterstützt die Federal Risk and Authorization Management Program-Akkreditierung (FedRAMP) bei einer hohen Auswirkungsstufe. Daraus leitet sich die Ausrichtung auf DoD DISA IL2 ab. FedRAMP-Artefakte sind für die Prüfung durch bundesstaatliche Kunden verfügbar, die angehalten sind, FedRAMP zu erfüllen. Bundesstellen können diese Artefakte zur Unterstützung ihrer Überprüfung prüfen, um eine Authority to Operate (ATO) zu gewähren.

Notiz

Power Apps wurde als Dienst innerhalb der Azure Government FedRAMP ATO autorisiert. Weitere Informationen, einschließlich des Zugriffs auf die FedRAMP-Dokumente, finden Sie auf dem FedRAMP Marketplace: https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productName&productNameSearch=azure%20government

Power Apps für US-Regierungsbehörden verfügt über Funktionen, welche die CJIS-Anforderungen des Kunden an die Strafverfolgungsbehörden unterstützen können. Besuchen Sie die Power Apps-Produktseite der US Government im Trust Center, um weitere detaillierte Informationen zu Zertifikaten und Akkreditierungen zu erhalten.

Microsoft hat die Plattform und unsere Vorgänge so gestaltet, dass sie den Anforderungen der DISA SRG IL4 und IL5 Compliance Frameworks entsprechen und hat die erforderlichen DISA Provisional Authorities to Operate erhalten. Wir gehen davon aus, dass unser Kundenbestand im US-Verteidigungsministerium und andere Bundesbehörden, die derzeit Microsoft 365 GCC High nutzen, die Bereitstellungsoption Power Apps für US-Regierungsbehörden GCC High verwenden, die es dem Kunden bzw. der Kundin ermöglicht und erfordert, dass Microsoft Entra Government für Kundenidentitäten eingesetzt wird, im Gegensatz zu GCC, das Public Microsoft Entra ID nutzt. Für unseren Kundenbestand im US-Verteidigungsministeriums betreibt Microsoft den Service so, dass diese Kunden die ITAR-Bestimmungen und die DFARS-Beschaffungsvorschriften erfüllen können. Ebenso erwarten wir, dass unser Kundenstamm im US Department of Defense, der derzeit die Option Microsoft 365 DoD nutzt, die Bereitstellungsoption Power Apps US Government DoD verwenden wird.

Power Apps US Government und andere Microsoft-Dienste

Power Apps US Government enthält mehrere Funktionen, die es Benutzern erlauben, sich mit anderen Microsoft Enterprise Service-Angeboten wie Microsoft 365 US Government, Dynamics 365 US Government und Microsoft Power Automate US Government zu verbinden und zu integrieren. Power Apps US Government wird innerhalb der Microsoft-Rechenzentren in einer Art und Weise bereitgestellt, die einem Multi-Mandanten- und Public Cloud-BereitstellungsModell entspricht. Client-Anwendungen, einschließlich, aber nicht beschränkt auf den Web-Benutzer-Client, Power Apps mobile Anwendungen und alle Client-Anwendungen von Drittanbietern, die eine Verbindung zu Power Apps US Government herstellen, sind jedoch nicht Teil der Akkreditierungsgrenze von Power Apps US Government, und die Kunden der Regierung sind für deren Verwaltung verantwortlich.

Power Apps für US-Regierungsbehörden nutzt die Microsoft 365-Kundenadministrator-UI für die Verwaltung und Abrechnung von Kunden - Power Apps für US-Regierungsbehörden verwaltet die eigentlichen Ressourcen, den Informationsfluss und die Datenverwaltung, während für die Darstellung, die dem Kundenadministrator in seiner Verwaltungskonsole angezeigt wird, auf Microsoft 365 zurückgegriffen wird. Für die Zwecke der FedRAMP ATO-Vererbung nutzt Power Apps US Government Azure (einschließlich Azure Government und Azure DoD) ATOs für Infrastruktur- bzw. Plattformdienste.

Wenn Sie die Verwendung von Active Directory Federation Services (AD FS) 2.0 einführen und Richtlinien festlegen, die dabei helfen sollen, sicherzustellen, dass Ihre Benutzer über die einmalige Anmeldung eine Verbindung zu den Diensten herstellen können, befinden sich sämtliche zwischengespeicherten Kundeninhalte in den USA.

Power Apps für US-Regierungsbehörden und Drittanbieter-Dienste

Power Apps für US-Regierungsbehörden bietet die Möglichkeit zur Integration von Drittanbieteranwendungen in den Dienst durch Konnektoren. Diese Drittanbieteranwendungen und -dienste können das Speichern, Übermitteln und Verarbeiten der Kundendaten Ihrer Organisation auf Drittanbietersystemen umfassen, die sich außerhalb der Power Apps-Infrastruktur für US-Regierungsbehörden befinden. Sie sind nicht von Power Apps für US-Regierungsbehörden gedeckt und unterliegen daher nicht den Compliance- und Datenschutzverträgen.

Es wird empfohlen, dass Sie die Datenschutz- und Compliance-Erklärungen lesen, die von Drittanbietern verfügbar gemacht werden, wenn Sie die Verwendung dieser Dienste für Ihre Organisation in Erwägung ziehen.

Power Apps für US-Regierungsbehörden und Azure-Dienste

Die Power Apps-Dienste für US-Regierungsbehörden werden von Microsoft Azure für Regierungsbehörden bereitgestellt. Microsoft Entra ist nicht Teil der Power Apps-Akkreditierungsgrenze für US-Regierungsbehörden, verlässt sich jedoch auf den Microsoft Entra ID-Kundenmandanten für Kundenmandanten- und Identitätsfunktionen, wie Authentifizierung, verbundbasierte Authentifizierung und Lizenzierung.

Wenn ein Benutzer einer Organisation, die AD FS verwendet, versucht, auf Power Apps für US-Regierungsbehörden zuzugreifen, wird der Benutzer an eine Anmeldeseite umgeleitet, die auf dem AD FS-Server der Organisation gehostet wird. Der Benutzer gibt die Anmeldeinformationen für den ADFS-Server der Organisation ein. Der AD FS-Server der Organisation versucht, die Anmeldeinformationen mithilfe der vorhandenen Active Directory-Infrastruktur der Organisation zu authentifizieren.

Ist die Authentifizierung erfolgreich, gibt der AD FS-Server der Organisation ein SAML-Ticket (Security Assertion Markup Language) aus, das Informationen über die Identität und die Gruppenmitgliedschaft des Benutzers enthält.

Der AD FS-Server des Kunden signiert das Ticket mithilfe einer Hälfte eines asymetrischen Schlüsselpaars und sendet das Ticket via verschlüsselter Transport Layer Security an Microsoft Entra. Microsoft Entra ID überprüft die Signatur mit der anderen Hälfte des asymmetrischen Schlüsselpaares und gewährt dann basierend auf dem Ticket den Zugriff.

Die Identität des Benutzenden und Informationen zur Gruppenzugehörigkeit bleiben in Microsoft Entra ID verschlüsselt. Mit anderen Worten werden in Microsoft Entra ID nur begrenzte Informationen gespeichert, die Benutzende identifizieren können.

Ausführliche Details der Microsoft Entra-Sicherheitsarchitektur und der Steuerungsimplementierung können im Azure SSP eingesehen werden. Endbenutzer interagieren nicht direkt mit Microsoft Entra ID.

Power Apps-Dienst-URLs für US-Regierungsbehörden

Sie verwenden einen anderen Satz von URLs für den Zugriff auf Power Apps-Umgebungen für US-Regierungsbehörden (siehe folgende Tabelle).

URl zur kommerziellen Version URL für Version für US-Regierungsbehörden
https://make.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (DoD)
https://create.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (DoD)
https://flow.microsoft.com/connectors https://gov.flow.microsoft.us/connectors
https://high.flow.microsoft.us/connectors (GCC High)
https://flow.appsplatform.us (DoD)
https://admin.powerplatform.microsoft.com https://gcc.admin.powerplatform.microsoft.us
https://high.admin.powerplatform.microsoft.us (GCC High)
https://admin.appsplatform.us (DoD)
https://apps.powerapps.com https://play.apps.appsplatform.us (GCC)
https://apps.high.powerapps.us (GCC High)
https://play.apps.appsplatform.us (DoD)

Für Kunden, die Netzwerkbeschränkungen implementieren, stellen Sie sicher, dass der Zugriff auf die folgenden Domänen für die Zugangspunkte Ihrer Benutzer verfügbar ist:

GCC-Kunden:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.com
*.microsoft.com
*.windows.net
*.crm9.dynamics.com
*.dynamics365portals.us

Sehen Sie sich auch die Erforderlichen IP-Bereiche an, um den Zugriff auf Umgebungen zu ermöglichen, die Benutzer und Administratoren innerhalb Ihrer Mandanten sowie anderen Azure-Diensten, die von der Plattform genutzt werden, erstellen können:

  • GCC und GCC High: (Mit Fokus auf AzureCloud.usgovtexas und AzureCloud.usgovvirginia)
  • DoD: Focus on USDoD East and USDoD Central

GCC High und DoD-Kunden:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us (GCC High)
*.high.dynamics365portals.us (GCC High)
*.appsplatform.us (DoD)
*.crm.appsplatform.us (DoD)
*.appsplatformportals.us (DoD)

Beachten Sie auch die erforderlichen IP-Bereiche, um den Zugriff auf Umgebungen zu ermöglichen, die Benutzer und Administratoren innerhalb Ihres Mandanten erstellen können, sowie auf andere Azure-Dienste, die von der Plattform genutzt werden:

  • GCC und GCC High: (Mit Fokus auf AzureCloud.usgovtexas und AzureCloud.usgovvirginia)
  • DoD: Focus on USDoD East and USDoD Central

Regionaler Ermittlungsdienst ist veraltet

Ab dem 2. März 2020 wird der regionaleErmittlungsdienst veraltet sein. Mehr Informationen: Regional Discovery Service ist veraltet

Konnektivität zwischen Power Apps für US-Regierungsbehörden und öffentlichen Azure Cloud Services

Azure wird unter mehreren Clouds aufgeteilt. Standardmäßig können Mandanten Firewall-Regeln für eine cloudspezifische Umgebung öffnen. Das cloudübergreifende Netzwerk unterscheidet sich jedoch und erfordert das Öffnen bestimmter Firewall-Regeln für die Kommunikation zwischen Diensten. Wenn Sie ein Power Apps-Kunde sind und Sie über vorhandene SQL-Umgebungen in der öffentlichen Azure-Cloud verfügen, auf die Sie zugreifen müssen, müssen Sie in SQL bestimmte Firewallregeln für den IP-Adressbereich der Azure Government-Cloud für die folgenden Rechenzentren öffnen:

  • USGov Virginia
  • USGov Texas
  • US DoD East
  • US DoD Central

Lesen Sie das Dokument „Azure IP Ranges and Service Tags - US Government Cloud“ und konzentrieren Sie sich dabei auf AzureCloud.usgovtexas, AzureCloud.usgovvirginia und/oder US DoD East und US DoD Central, wie oben erwähnt. Beachten Sie auch, dass dies die IP-Adressbereiche sind, die erforderlich sind, damit Ihre Endbenutzer Zugriff auf die Dienst-URLs haben.

Mobile Clients konfigurieren

Die Anmeldung mit dem mobilen Power Apps-Client erfordert einige zusätzliche Konfigurationsschritte.

  1. Wählen Sie auf der Anmeldeseite das Zahnrad-Symbol in der unteren rechten Ecke.
  2. Wählen Sie die Regionseinstellungen aus.
  3. Wählen Sie eine der folgenden Optionen aus:
    • GCC: US Government GCC
    • GCC High: US Government GCC High
    • DoD: US Government DOD
  4. Wählen Sie OK aus.
  5. Wählen Sie auf der Anmeldseite Anmelden aus.

Die mobile Anwendung wird nun die Cloud-Domäne der US-Regierung nutzen.

Koniguration von lokalen Datengateways

Installieren Sie ein lokales Datengateway, um Daten schnell und sicher zwischen einer Canvas-App zu übertragen, die in Power Apps integriert ist, und eine Datenquelle, die sich nicht in der Cloud befindet, wie eine lokale SQL-Serverdatenbank oder eine lokale SharePoint-Website.

Wenn Ihre Organisation (Mandant) das lokale Datengateway für Power BI für US-Regierungsbehörden bereits konfiguriert und erfolgreich verbunden hat, wird durch den Prozess und die Konfiguration, die Ihre Organisation zur Aktivierung ausgeführt hat, auch die lokale Konnektivität für Power Apps aktiviert.

Bisher mussten US Government-Kunden den Support kontaktieren, bevor sie ihr erstes lokales Data-Gateway konfigurieren konnten, da der Support den Mandanten für die Nutzung des Gateways „freigeben“ musste. Dies ist nicht mehr notwendig. Wenn Sie Probleme bei der Konfiguration oder Verwendung des lokalen Data Gateways haben, wenden Sie sich an den Support, um Unterstützung zu erhalten.

Telemetrie für modellgesteuerte Apps

Die folgende URL muss zur erlaubten Liste hinzugefügt werden, um die Kommunikation durch Firewalls und andere Sicherheitsmechanismen für Telemetrieinformationen modellgesteuerter Apps sicherzustellen:

  • GCC und GCC High: https://tb.pipe.aria.microsoft.com/Collector/3.0
  • DoD: https://pf.pipe.aria.microsoft.com/Collector/3.0

Funktionsbeschränkungen für Power Apps für US-Regierungsbehörden

Microsoft ist bestrebt, die funktionale Parität zwischen seinen kommerziell verfügbaren Diensten und denen, die speziell durch unsere U.S. Government Clouds ermöglicht werden, aufrechtzuerhalten: Diese Services werden als Power Apps Government Community Cloud (GCC) und GCC High bezeichnet. Im Tool Globale geografische Verfügbarkeit sehen Sie, wo die Power Apps-Apps und -Angebote weltweit verfügbar sind, einschließlich der ungefähren Verfügbarkeitszeitpläne.

Es gibt Ausnahmen von dem Grundsatz der funktionalen Parität der Produkte innerhalb der U.S. Government Clouds. Für weitere Informationen zur Verfügbarkeit von Funktionen laden Sie diese Datei herunter: Geschäftsanwendungen für US-Regierung – Verfügbarkeitszusammenfassung.

Support anfordern

Haben Sie ein Problem mit Ihrem Dienst? Sie können eine Support-Anfrage erstellen, um das Problem zu beheben.

Weitere Informationen: Den technischen Support kontaktieren

Siehe auch

Microsoft Power Automate US Government
Dynamics 365 US Government