Wunder365
Last updated by the developer on: December 15, 2020
Información general
Información proporcionada por JiJi Technologies Pvt Ltd a Microsoft:
| Information | Respuesta |
|---|---|
| Nombre de la aplicación | Wunder365 |
| Id. | WA200000742 |
| Office 365 clientes compatibles | Microsoft Teams |
| Nombre de la compañía asociada | JiJi Technologies Pvt Ltd |
| Dirección URL del sitio web de partners | https://www.jijitechnologies.com |
| Dirección URL de Teams de información de la aplicación | https://www.wunder365.com/wunder365-for-office |
| Dirección URL de la directiva de privacidad | https://www.wunder365.com/teams-app-privacy-policy |
| DIRECCIÓN URL de términos de uso | https://www.wunder365.com/terms-of-service |
Comentarios
¿Tiene preguntas o actualizaciones de alguna de la información que ve aquí? Póngase en contacto con nosotros.
Cómo administra la aplicación los datos
JiJi Technologies Pvt Ltd ha proporcionado esta información sobre cómo esta aplicación recopila y almacena datos de la organización y el control que la organización tendrá sobre los datos que recopila la aplicación.
Acceso a datos con Microsoft Graph
Enumerar los permisos Graph microsoft que requiere esta aplicación.
Permiso Tipo de permiso (delegado/ aplicación) ¿Se recopilan datos? ¿Justificación para recopilarla? ¿Se almacenan los datos? ¿Justificación para almacenarla? Azure AD Id. de la aplicación Group.ReadWrite.All delegado No hay datos almacenados. Para obtener/actualizar tareas de Planner, publique actualizaciones de tareas en el canal de grupo 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c Mail.Send delegado No hay datos almacenados. Permitir que la aplicación envíe notificaciones por correo electrónico a los usuarios 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c offline_access delegado No hay datos almacenados. Para mantener la sesión iniciada por el usuario. 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c OpenID delegado No hay datos almacenados. Permite a los usuarios iniciar sesión con una cuenta organizativa 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c perfil delegado UPN, id. de usuario, id. de correo electrónico, id. de inquilino para la verificación de licencias, licencia gratuita. Permite a los usuarios iniciar sesión con una cuenta organizativa 3c95a8b6-b71c-4c4a-8a1a-c7b9b80d9e9c
Acceso a datos con otras API de Microsoft
Las aplicaciones y complementos integrados en Microsoft 365 pueden usar API de Microsoft adicionales que no sean Microsoft Graph para recopilar o procesar información identificable de la organización (OII). Enumerar cualquier API de Microsoft que no sea Microsoft Graph usa esta aplicación.
API ¿Se recopila OII? ¿Qué OII se recopila? ¿Justificación para recopilar OII? ¿Se almacena OII? ¿Justificación para almacenar OII? API de REST de SharePoint No
No servicios Microsoft se usa
Si la aplicación transfiere o comparte datos de la organización con servicios que no son de Microsoft, enumera el servicio que no es de Microsoft que usa la aplicación, qué datos se transfieren e incluye una justificación de por qué la aplicación necesita transferir esta información.
No se servicios Microsoft no se usan.
Acceso a datos a través de bots
Si esta aplicación contiene un bot o una extensión de mensajería, puede tener acceso a información de identificación del usuario final (EUII): la lista (nombre, apellido, nombre para mostrar, dirección de correo electrónico) de cualquier miembro del equipo o chat al que se agrega. ¿Esta aplicación usa esta funcionalidad?
No se tiene acceso a EUII.
Datos de telemetría
¿Aparece información identificable de la organización (OII) o información de identificación del usuario final (EUII) en los registros o telemetría de esta aplicación? Si es así, describa qué datos se almacenan y cuáles son las directivas de retención y eliminación.
Estamos iniciando sesión en Azure Application Ideas. Estamos registrando el identificador de inquilino y el identificador de correo electrónico del usuario para identificar problemas y ayudar a los clientes a resolver problemas.
Controles organizativos para los datos almacenados por el partner
Describir cómo los administradores de la organización pueden controlar su información en sistemas asociados. Por ejemplo, eliminación, retención, auditoría, archivado, directiva de usuario final, etc.
Todas las aplicaciones web y Storage se encuentran en una suscripción que no está conectada a nuestra empresa AAD solo con administradores que tienen acceso a los recursos. Se requiere 2FA para estos administradores.
Revisión humana de la información de la organización
¿Los humanos participan en la revisión o análisis de cualquier información de identificación organizativa (OII) que esta aplicación recopila o almacena?
No
Comentarios
¿Tiene preguntas o actualizaciones de alguna de la información que ve aquí? Póngase en contacto con nosotros.
La información del catálogo Microsoft Cloud App Security aparece a continuación.
Comentarios
¿Tiene preguntas o actualizaciones de alguna de la información que ve aquí? Póngase en contacto con nosotros.
Información de identidad
JiJi Technologies Pvt Ltd ha proporcionado esta información sobre cómo esta aplicación controla la autenticación, la autorización, los procedimientos recomendados de registro de aplicaciones y otros criterios de identidad.
| Information | Respuesta |
|---|---|
| ¿Se integra con Microsoft Identify Platform (Azure AD)? | Sí |
| ¿Ha revisado y cumplido con todos los procedimientos recomendados aplicables descritos en la lista Plataforma de identidad de Microsoft integración? | Sí |
| ¿La aplicación usa MSAL (Biblioteca de autenticación de Microsoft) para la autenticación? | Sí |
| ¿La aplicación admite directivas de acceso condicional? | Sí |
| Enumerar los tipos de directivas admitidas | Requerir autenticación multifactor para usuarios con roles administrativos, Requerir autenticación multifactor para tareas de administración de Azure, Bloquear inicios de sesión para usuarios que intenten usar protocolos de autenticación heredados, Requerir ubicaciones de confianza para un registro de autenticación multifactor, Bloquear o conceder acceso Azure AD desde ubicaciones específicas, Bloquear el comportamiento de inicio de sesión arriesgado |
| ¿La aplicación solicita permisos de privilegios mínimos para el escenario? | Sí |
| ¿Los permisos registrados estáticamente de la aplicación reflejan con precisión los permisos que la aplicación solicitará dinámica e incrementalmente? | Sí |
| ¿La aplicación admite multiinquilino? | Sí |
| ¿La aplicación tiene un cliente confidencial? | Sí |
| ¿Es propietario de todos los identificadores de recursos unificados (URI) de redireccionamiento registrados para la aplicación? | Sí |
| Para tu aplicación, ¿qué evitas usar? | - URI de redireccionamiento comodín, - OAuth2 Implicit Flow, a menos que sea necesario para un SPA - Flujo de credenciales de contraseña de propietario de recursos (ROPC) |
| ¿Expone la aplicación alguna API web? | No |
| ¿La aplicación usa las API de vista previa? | Sí |
| ¿La aplicación usa API en desuso? | No |
Comentarios
¿Tiene preguntas o actualizaciones de alguna de la información que ve aquí? Póngase en contacto con nosotros.