Power Apps US Government

En réponse aux besoins uniques et en évolution du secteur public des États-Unis, Microsoft a créé Power Apps US Government, constitué de plusieurs plans destinés aux organisations du secteur public américain. Cette section fournit une vue d’ensemble des fonctionnalités propres à Power Apps US Government. Nous vous recommandons de lire cette section supplémentaire ainsi que la documentation Power Apps, qui couvre les informations relative à la description générale du service Power Apps. Par souci de concision, ce service est communément appelé Power Apps Government Community Cloud (GCC), ou Power Apps Government Community Cloud – High (GCC High) ou Power Apps Department of Defense (DOD).

La description du service Power Apps US Government est conçue pour servir de support à la description générale du service Power Apps. Elle définit les seuls engagements de ce service et les différences des offres Power Apps accessibles à nos clients depuis octobre 2016.

À propos des environnements et plans Power Apps US Government

Les plans Power Apps US Government sont des abonnements mensuels et peuvent être soumis à licence avec un nombre illimité d’utilisateurs.

L’environnement du Cloud de la communauté du secteur public Power Apps est conforme aux exigences des services Cloud, y compris FedRAMP High, DoD DISA IL2 et les exigences pour les systèmes de justice criminelle (types de données CJI).

Outre les fonctionnalités de Power Apps, les organisations qui font appel à Power Apps US Government bénéficient des fonctionnalités suivantes propres à Power Apps US Government :

  • Le contenu client de votre organisation est physiquement isolé du contenu client dans les services commerciaux Power Apps de Microsoft.
  • Le contenu client de votre organisation est enregistré aux États-Unis.
  • L’accès au contenu client de votre organisation est restreint au personnel Microsoft filtré.
  • Power Apps US Government est conforme aux certifications et accréditations nécessaires pour les clients du secteur public américain.

À compter de septembre 2019, les clients éligibles peuvent dorénavant choisir de déployer Power Apps US Government dans l’environnement « GCC High », qui permet l’authentification unique et l’intégration transparente avec les déploiements Microsoft 365 GCC High. Microsoft a mis au point la plateforme et nos procédures opérationnelles pour répondre aux exigences s’alignant sur l’infrastructure de compatibilité du DISA SRG IL4. Nous anticipons que notre base de clients contractuels du Ministère de la Défense des États-Unis et d’autres organismes fédéraux exploitant actuellement Microsoft 365 GCC High utiliseront l’option de déploiement Power Apps US Government GCC High, qui permet et exige que le client utilise Microsoft Entra Government pour les identités des clients, contrairement à GCC qui utilise Microsoft Entra ID public. Dans notre base de clients de sous-traitant du Ministère de la Défense des États-Unis, Microsoft exploite le service d’une manière qui permet aux clients de satisfaire aux réglementations d’engagement ITAR et d’achat DFARS, comme documenté et requis par leurs contrats avec le Ministère de la Défense des États-Unis. Une autorisation provisoire d’opérer a été accordée par DISA.

Depuis avril 2021, les clients éligibles peuvent dorénavant choisir de déployer Power Apps US Government dans l’environnement « DoD », qui permet l’authentification unique et l’intégration transparente avec les déploiements DoD Microsoft 365. Microsoft a mis au point la plateforme et nos procédures opérationnelles conformément aux exigences s’alignant sur l’infrastructure de compatibilité du DISA SRG IL5. Une autorisation provisoire d’opérer a été accordée par DISA.

Éligibilité du client

Power Apps US Government est disponible pour (1) les entités des services publics fédéraux, de l’État, locaux, tribaux et territoriaux aux États-Unis et (2) autres entités qui traitent les données soumises aux réglementations publiques et exigences et où l’utilisation de Power Apps US Government est appropriée pour répondre à ces exigences, à condition de la validation de l’éligibilité. La validation de l’égilibilité par Microsoft inclura la confirmation du traitement des données soumise à la réglementation ITAR (International Traffic in Arms Regulations), les personnes concernées par l’application de la loi à la politique CJIS (Criminal Justice Information Services) du FBI ou les autres données réglementées ou contrôlées par le gouvernement. La validation peut nécessiter le parrainage d’une entité gouvernementale avec des besoins spécifiques pour le traitement des données.

Les entités avec des questions concernant l’éligibilité pour Power Apps US Government doivent consulter l’équipe de leur compte. Au renouvellement du contrat du client pour Power Apps US Government, la revalidation de l’éligibilité est requise.

Noter que Power Apps US Government DoD n’est disponible que pour les entités du DoD.

Plans Power Apps pour le gouvernement des États-Unis

L’accès aux plans Power Apps US Government est limité aux offres suivantes ; chaque plan est proposé en tant qu’abonnement mensuel et peut être autorisé à un nombre illimité d’utilisateurs :

  • Plan Power Apps par application pour le secteur public
  • Plan Power Apps par utilisateur pour le secteur public
  • Outre les plans autonomes, les fonctionnalités Power Apps et Power Automate sont également incluses dans certains plans Microsoft 365 US Government et Dynamics 365 US Government, permettant aux clients d’étendre et de personnaliser Microsoft 365, Power Platform et les applications Dynamics 365 (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service et Dynamics 365 Project Service Automation).

Des informations complémentaires sur les différences de fonctionnalité entre ces groupes de licences sont décrites en détails sur la page Informations de licences Power Apps. Power Apps US Government est disponible via les canaux d’achats Concession de licence en volume (LV) et fournisseur de solutions en cloud (CSP). Le programme Fournisseur de solutions en cloud n’est pas actuellement disponible pour les clients GCC High.

Que sont les « données clients » et le « contenu client » ?

L’expression « données clients », comme définie dans les termes des services en ligne, signifie toutes les données, y compris les fichiers texte, audio, vidéo ou image et les logiciels qui sont fournis à Microsoft par, ou à la demande des clients via l’utilisation du service en ligne. L’expression « contenu client » fait référence à un sous-ensemble spécifique de données clients qui ont été créées directement par des utilisateurs, comme le contenu stocké dans des bases de données via des entrées dans des entités Microsoft Dataverse (par exemple, les coordonnées). Le contenu est généralement considéré confidentiel, et dans le cadre d’un fonctionnement normal du service, ne sera pas envoyé via Internet sans chiffrement.

Pour plus d’informations sur la protection des données clients par Power Apps, consultez le Centre de gestion de la confidentialité Microsoft Online Services.

Ségrégation de données pour le Cloud de la communauté des organismes d’état

Une fois mis en service dans le cadre de Power Apps US Government, le service Power Apps est proposé conformément à la publication spéciale 800-145 du National Institute of Standards and Technology (NIST).

En plus de la séparation logique du contenu client à la couche Application, le service Power Apps US Government fournit à votre organisation une couche secondaire de ségrégation physique du contenu client en utilisant l’infrastructure distincte de celle utilisée pour les clients commerciaux de Power Apps. Ceci inclut l’utilisation des services Azure dans le Cloud d’Azure Government destiné aux organismes d’état. Pour en savoir plus, consultez Azure Government.

Contenu client situé aux États-Unis

Les services Power Apps US Government sont issus de centres de données physiques situés aux États-Unis. Le contenu client Power Apps US Government est stocké dans des centres de données physiques situés uniquement aux États-Unis.

Accès aux données limité par les administrateurs

L’accès au contenu client Power Apps US Government par des administrateurs Microsoft est limité aux citoyens américains. Ces personnes procèdent à des enquêtes conformément aux normes gouvernementales adéquates.

Le personnel de support et d’ingénierie de service Power Apps n’a pas accès permanent au contenu client hébergé dans Power Apps US Government. Tout personnel qui demande une élévation d’autorisation temporaire qui accorderait l’accès au contenu client doit d’abord avoir passé les contrôles d’antécédents suivants.

Filtrage et contrôle des antécédents du personnel Microsoft1 Description
Citoyenneté américaine Vérification de la citoyenneté américaine
Vérification de l’historique d’emploi Vérification de l’historique d’emploi sur sept (7) ans
Vérification des études Vérification du diplôme le plus élevé atteint
Recherche du numéro de sécurité sociale Vérification de la validité du numéro de sécurité social fourni
Vérification du casier judiciaire Une vérification du casier judiciaire de sept (7) ans pour les infractions et délits au niveau de l’état, du comté et au niveau local et au niveau fédéral
Liste du Bureau du contrôle des avoirs étrangers (OFAC) Validation auprès du Trésor d’une de groupes avec lesquelles les personnes des États-Unis ne sont pas autorisés à s’engager dans des transactions commerciales ou financières
Liste du Bureau de l’industrie et de la sécurité (BIS) Validation auprès du Ministère du commerce de la liste des personnes et des entités interdites de s’engager dans des activités d’exportation
Liste des personnes interdites du Bureau du contrôle du commerce militaire (DDTC) Validation auprès du Département d’État de la liste des personnes et des entités interdites de s’engager dans des activités d’exportation en lien avec l’industrie militaire
Vérification d’empreintes digitales Vérification d’empreintes digitales sur les bases de données du FBI
Filtrage des antécédents CJIS Examen requis par l’État du casier judiciaire fédéral et d’état par l’autorité désignée par le CSA d’état dans chaque état participant au programme Microsoft CJIS IA
Département de la Défense IT-2 Le personnel demandant des autorisations élevées aux données des clients ou un accès administratif privilégié aux capacités de service SRG L5 du ministère de la Défense doit réussir l’adjudication IT-2 du ministère de la Défense sur la base d’une enquête OPM Tier 3 réussie

1 Applicable uniquement au personnel avec accès temporaire ou permanent au contenu client hébergé dans les environnements Power Apps US Government (GCC, GCC High et DoD).

Certifications et accréditations

Power Apps US Government est conçu pour prendre en charge l’accréditation Federal Risk and Authorization Management Program (FedRAMP) à un niveau d’impact élevé. Cela infère sur l’alignement à DoD DISA IL2. Les documents FedRAMP peuvent être consultés par des clients au niveau fédéral qui doivent se conformer à FedRAMP. Des agences fédérales peuvent consulter ces documents pour accorder une autorisation Authority to Operate (ATO).

Note

Power Apps a été autorisé en tant que service dans Azure Government FedRAMP ATO. Vous trouverez plus d’informations, notamment comment accéder aux documents FedRAMP, sur le site FedRAMP Marketplace : https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productName&productNameSearch=azure%20government

Power Apps US Government présente des fonctionnalités pour prendre en charge les besoins de stratégie CJIS des clients pour les organismes judiciaires. Consultez la page dédiée aux produits Power Apps US Government dans le Centre de confidentialité pour obtenir des informations plus détaillées sur les certifications et accréditations.

Microsoft a conçu la plate-forme et nos procédures opérationnelles pour répondre aux exigences alignées sur les cadres de conformité DISA SRG IL4 et IL5 et a reçu les autorisations provisoires DISA requises pour opérer. Nous anticipons que notre base de clients contractuels du Ministère de la Défense des États-Unis et d’autres organismes fédéraux exploitant actuellement Microsoft 365 GCC High utiliseront l’option de déploiement Power Apps US Government GCC High, qui permet et exige que le client utilise Microsoft Entra Government pour les identités des clients, contrairement à GCC qui utilise Microsoft Entra ID public. Dans notre base de clients de sous-traitant du Ministère de la Défense des États-Unis, Microsoft exploite le service d’une manière qui permet aux clients de satisfaire aux réglementations d’engagement ITAR et d’achat DFARS. De même, nous nous attendons à ce que notre clientèle du département américain de la Défense tire actuellement parti de Microsoft 365 DoD pour utiliser l’option de déploiement Power Apps US Government DoD.

Power Apps US Government et autres services Microsoft

Power Apps US Government inclut plusieurs fonctionnalités qui permettent aux utilisateurs de se connecter aux autres offres de service d’entreprise Microsoft telles que Microsoft 365 US Government, Dynamics 365 US Government et Microsoft Power Automate US Government. Power Apps US Government est déployé dans des centres de données Microsoft de façon cohérente avec un modèle de déploiement sur le Cloud public multiclient ; toutefois, les applications clientes, y compris et sans se limiter au client utilisateur Web, les applications Power Apps Mobile ou les applications clientes tierces qui se connectent à Power Apps US Government ne font pas partie des limites d’accréditation de Power Apps US Government et les clients d’organismes d’état sont responsables de leur gestion.

Power Apps US Government tire profit de l’interface administrateur client de Microsoft 365 pour l’administration et la facturation du client. Power Apps US Government gère les ressources réelles, le flux d’informations et la gestion des données, tout en s’appuyant sur Microsoft 365 pour fournir des styles visuels proposés à l’administrateur client via sa console de gestion. Pour les besoins de l’héritage FedRAMP ATO, Power Apps US Government s’appuie sur les ATO Azure (y compris Azure Government et Azure DoD) pour les services d’infrastructure et de plateforme, respectivement.

Si vous adoptez l’utilisation de services Active Directory Federation Services (AD FS) 2.0 et si vous configurez des stratégies permettant de garantir la connexion de vos utilisateurs aux service via l’authentification unique, tout contenu client temporairement mis en cache sera situé aux États-Unis.

Power Apps US Government et services tiers

Power Apps US Government offre la possibilité d’intégrer des applications tierces dans le service via les connecteurs. Ces applications et services tiers peuvent impliquer le stockage, l’émission et le traitement des données client de votre organisation dans des systèmes tiers qui sont en dehors de l’infrastructure de Power Apps US Government et par conséquent ne sont pas couverts par les engagements de respect et de protection des données de Power Apps US Government.

Nous vous recommandons de consulter les instructions de confidentialité et de respect de la vie privée fournies par les tiers lorsque vous évaluez l’utilisation appropriée de ces services dans votre organisation.

Power Apps US Government et services Azure

Les services Power Apps US Government sont déployés vers Microsoft Azure Government. Microsoft Entra ne fait pas partie de la limite d’accréditation de Power Apps US Government, mais se base sur le client Microsoft Entra ID du client pour ses fonctions de client et d’identité, notamment l’authentification, l’authentification fédérée et l’attribution des licences.

Lorsqu’un utilisateur d’une organisation utilisant AD FS tente d’accéder à Power Apps US Government, il est redirigé vers une page de connexion hébergée sur le serveur AD FS de l’organisation. L’utilisateur fournit ses informations d’identification au serveur AD FS de son organisation. Le serveur AD FS de l’organisation tente d’authentifier les informations d’identification à l’aide de l’infrastructure Active Directory existante de l’organisation.

Si l’authentification est couronnée de succès, le serveur AD FS de l’organisation émet un ticket SAML (Security Assertion Markup Language) contenant des informations sur l’identité et l’appartenance au groupe de l’utilisateur.

Le serveur AD FS du client signe ce ticket à l’aide d’une moitié de clé asymétrique et il envoie le ticket à Microsoft Entra via TLS chiffré. Microsoft Entra ID valide la signature en utilisant l’autre moitié de la paire de clés asymétriques, puis accorde l’accès sur la base du ticket.

L’identité de l’utilisateur et ses informations de groupes d’appartenance restent chiffrées dans Microsoft Entra ID. En d’autres termes, seules les informations identifiables de l’utilisateur limitées sont stockées dans Microsoft Entra ID.

Vous trouverez des détails complets sur l’architecture de sécurité Microsoft Entra et sur l’implémentation du contrôle dans Azure SSP. Les utilisateurs finaux n’interagissent pas directement avec Microsoft Entra ID.

URL de service Power Apps US Government

Vous utilisez différents jeux d’URL pour accéder aux environnements Power Apps US Government, comme indiqué dans le tableau ci-dessous (les URL de la version commerciale sont également affichées en référence contextuelle, au cas où elles vous seraient déjà familières).

URL de la version commerciale URL de la version US Government
https://make.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (DoD)
https://create.powerapps.com https://make.gov.powerapps.us (GCC)
https://make.high.powerapps.us (GCC High)
https://make.apps.appsplatform.us (DoD)
https://flow.microsoft.com/connectors https://gov.flow.microsoft.us/connectors
https://high.flow.microsoft.us/connectors (GCC High)
https://flow.appsplatform.us (DoD)
https://admin.powerplatform.microsoft.com https://gcc.admin.powerplatform.microsoft.us
https://high.admin.powerplatform.microsoft.us (GCC High)
https://admin.appsplatform.us (DoD)
https://apps.powerapps.com https://play.apps.appsplatform.us (GCC)
https://apps.high.powerapps.us (GCC High)
https://play.apps.appsplatform.us (DoD)

Pour les clients qui implémentent des restrictions de réseau, assurez-vous que l’accès aux domaines suivants est disponible pour les points d’accès des utilisateurs finaux :

Clients GCC :

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.com
*.microsoft.com
*.windows.net
*.crm9.dynamics.com
*.dynamics365portals.us

Reportez-vous également aux Plages d’adresses IP requises pour permettre l’accès aux environnements que les utilisateurs et les administrateurs peuvent créer au sein de vos clients ainsi que d’autres services Azure exploités par la plateforme :

  • GCC et GCC High : (Focus sur AzureCloud.usgovtexas et AzureCloud.usgovvirginia)
  • DoD : Focus sur USDoD Est et USDoD Centre

Clients GCC High et DoD :

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.net
*.azure.us
*.azureedge.net
*.azureedge.us
*.usgovcloudapi.net
*.microsoftonline.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us (GCC High)
*.high.dynamics365portals.us (GCC High)
*.appsplatform.us (DoD)
*.crm.appsplatform.us (DoD)
*.appsplatformportals.us (DoD)

Référez-vous également aux Plages d’adresses IP requises pour permettre l’accès aux environnements que les utilisateurs et les administrateurs peuvent créer au sein de votre locataire, ainsi que d’autres services Azure exploités par la plateforme :

  • GCC et GCC High : (Focus sur AzureCloud.usgovtexas et AzureCloud.usgovvirginia)
  • DoD : Focus sur USDoD Est et USDoD Centre

Le service de découverte régional est abandonné

À compter du 2 mars 2020, le service de découverterégional sera obsolète. Plus d’informations : Le service de découverte régional est obsolète

Connectivité entre Power Apps US Government et Azure Cloud Services public

Azure est réparti entre plusieurs clouds. Par défaut, les client peuvent ouvrir les règles de pare-feu à un environnement spécifique au cloud, mais la mise en réseau entre les clouds est différente et exige d’ouvrir des règles de pare-feu spécifiques pour communiquer entre les services. Si vous êtes un client Power Apps et si vous avez des environnements SQL existants dans le cloud public Azure auquel vous devez accéder, vous devez ouvrir des règles de pare-feu spécifiques dans SQL à l’espace IP du cloud Azure Government, pour les centres de données suivants :

  • USGov Virginia
  • USGov Texas
  • US DoD Est
  • US DoD Centre

Reportez-vous au document Balises de service et plages d’adresses IP Azure – US Government Cloud et concentrez votre attention sur AzureCloud.usgovtexas et AzureCloud.usgovvirginia, et/ou US DoD Est et US DoD Centre comme indiqué ci-dessus. Notez également que ce sont les plages IP requises pour que vos utilisateurs finaux aient accès aux URL du service.

Configurer les clients mobiles

Pour vous connecter au client mobile Power Apps, il vous reste encore quelques étapes de configuration supplémentaires.

  1. Sur la page de connexion, sélectionnez l’icône d’engrenage dans le coin inférieur droit.
  2. Sélectionnez les paramètres Région.
  3. Sélectionnez l’une des options suivantes :
    • GCC : US Government GCC
    • GCC High : US Government GCC High
    • DoD : US Government DOD
  4. Sélectionnez OK.
  5. Sur la page de connexion, sélectionnez Se connecter.

L’application mobile utilisera désormais le domaine US Government Cloud.

Configuration de la passerelle de données locale

Installez une passerelle de données locale pour transférer des données rapidement et de manière sécurisée entre une application canevas intégrée dans Power Apps et une source de données qui ne se trouve pas dans le cloud, tel qu’une base de données SQL Server locale ou un site SharePoint local.

Si votre organisation (client) a déjà configuré et s’est connectée avec succès à la passerelle des données locale pour Power BI US Government, le processus et la configuration de votre organisation exécutés pour le permettre permettra également la connectivité locale pour Power Apps.

Auparavant, les clients du gouvernement américain devaient contacter l’assistance avant de configurer leur première passerelle de données local, car l’assistance devait "autoriser" le locataire pour l’utilisation de la passerelle. Cela n’est plus nécessaire. Si vous rencontrez des problèmes lors de la configuration ou de l’utilisation de la passerelle de données local, contactez l’assistance pour obtenir de l’aide.

Télémétrie pour les applications pilotées par modèle

L’URL suivante doit être ajoutée à la liste d’autorisation pour garantir la communication via les pare-feu et d’autres mécanismes de sécurité pour les informations de télémétrie des applications pilotées par modèle :

  • GCC et GCC High : https://tb.pipe.aria.microsoft.com/Collector/3.0
  • DoD : https://pf.pipe.aria.microsoft.com/Collector/3.0

Limitations des fonctionnalités Power Apps US Government

Microsoft s’efforce de maintenir la parité fonctionnelle entre nos services disponibles dans le commerce et ceux activés via nos clouds du gouvernement américain. Ces services sont appelés Power Apps Government Community Cloud (GCC) et GCC High. Se référer à l’outil Disponibilité géographique mondiale pour voir où Power Apps est disponible dans le monde entier, y compris les délais de disponibilité approximatifs.

Il existe des exceptions au principe de maintien de la parité fonctionnelle des produits au sein des clouds du US Government. Pour plus d’informations sur la disponibilité des fonctionnalités, téléchargez ce fichier : Résumé de la disponibilité de Business Applications US Government.

Demande de support

Vous avez un problème avec votre service ? Vous pouvez créer une demande de support pour que le problème soit résolu.

Informations complémentaires : Contacter le support technique

Voir aussi

Microsoft Power Automate US Government
Dynamics 365 US Government