ניהול Power Apps
אם אתה מנהל סביבה, מנהל גלובלי או מנהל מערכת של Microsoft Power Platform, אתה יכול לנהל את האפליקציות שנוצרו בארגון שלך.
מתוך מרכז הניהול של Power Platform, מנהלים יכולים לבצע את הפעולות הבאות:
- להוסיף או לשנות את המשתמשים שאיתם היישום משותף
- למחוק יישומים שאינם בשימוש כרגע
דרישות מוקדמות
תוכנית Power Apps או תוכנית Power Automate. לחלופין, באפשרותך להירשם לקבלת גירסת ניסיון ללא תשלום של Power Apps .
הרשאות מנהל סביבה של Power Apps, מנהל מערכת כללי או מנהל Power Platform. לקבלת מידע נוסף, ראה ניהול סביבות ב- Power Apps.
נהל את Power Apps
היכנס אל מרכז הניהול של Power Platform.
בחלונית הניווט, בחר סביבות, בחר בסביבה עם משאבים ולאחר מכן בחר במשאב Power Apps.

בחר יישום לניהול.

בחר את הפעולה הרצויה.

נהל מי יכולים לשתף יישומי בד ציור
Power Apps מכבד את הרשאת ה'שיתוף' של יישום בד הציור ב- Dataverse. משתמש לא יוכל לשתף יישומי בד ציור בסביבה אם אין לו תפקיד אבטחה עם הרשאת שיתוף של יישום בד הציור מוגדרת לערך אחר מאשר 'לא נבחר'. הרשאת שיתוף יישום בד ציור זו של Dataverse תכובד גם בסביבת ברירת המחדל. מאמר זה מתאר כיצד לערוך הרשאות בתפקיד אבטחה: עריכת תפקיד אבטחה.

הערה
ליכולת לשלוט באופן פרטני בהרשאת שיתוף של יישום בד ציור בתפקיד אבטחה נדרש Dataverse בסביבה שבה יש לשנות את ההרשאה. Power Apps אינו מזהה באופן דיסקרטי את הרשאות ישות 'יישום בד ציור' הנוספת של Dataverse שנקבעו עבור הסביבה.
הצג את תוכן שגיאת המשילות של הארגון שלך
אם תציין תוכן של הודעות שגיאה בפיקוח שיופיע בהודעות שגיאה, הוא ייכלל בהודעת השגיאה המוצגת כאשר המשתמשים מגלים שאין להם הרשאה לשתף יישומים בסביבה. ראה: פקדי תוכן של הודעת שגיאה בפיקוח PowerShell.
הבחנה ביוצרי טפסים מותאמים אישית של Microsoft SharePoint מיוצרי סביבה כלליים
נוסף על היכולת לשמור משאבי טפסים מותאמים אישית של SharePoint לסביבה שאינה ברירת מחדל, ישנה גם אפשרות להגביל את הרשאות היוצר ליצירה ועריכה של טופסי SharePoint מותאמים אישית בסביבה שאינה ברירת מחדל בלבד. מחוץ לסביבת ברירת המחדל, מנהל מערכת יכול לבטל את הקצאת תפקיד האבטחה 'יוצר סביבה' למשתמשים ולהקצות את תפקיד האבטחה 'יוצר טופס SharePoint מותאם אישית'.
הערה
היכולת להבחין בין יוצרי טופס מותאמים אישית של SharePoint מיוצרי סביבה כלליים דורשת את Dataverse בסביבה שבה ההרשאה צריכה להשתנות.
משתמש רק עם תפקיד היוצר של טופס מותאם אישית של SharePoint בסביבה לא יראה את הסביבה ברשימת הסביבות ב- https://make.powerapps.com או https://flow.microsoft.com.
בצע את הפעולות הבאות כדי להגביל הרשאות יוצר כך שיהיו זמינות רק ליצירה ועריכה של טפסים מותאמים אישית של SharePoint בסביבה שאינה ברירת מחדל.
בקש ממנהל מערכת להקצות סביבה עבור טפסים מותאמים אישית של SharePoint השונה מסביבת ברירת המחדל.
בקש ממנהל מערכת להתקין את הפתרון של יוצר הטופס המותאם אישית של SharePoint מ- AppSource בסביבה שלך המיועדת עבור טפסים מותאמים אישית של SharePoint.
במרכז הניהול של Power Platform, בחר את הסביבה שהקצית עבור טפסים מותאמים אישית של SharePoint בשלב ראשון והקצה את תפקיד האבטחה של יוצר טופס מותאם אישית של SharePoint למשתמשים הצפויים ליצור טפסים מותאמים אישית של SharePoint. ראה הקצאת תפקידי אבטחה למשתמשים בסביבה הכוללת מסד נתונים של Dataverse.
שאלות נפוצות
האם ניתן לערוך הרשאות בתפקיד האבטחה של יוצר טופס מותאם אישית של SharePoint?
לא, תפקיד האבטחה של יוצר טופס מותאם אישית של SharePoint מתווסף לסביבה על-ידי ייבוא פתרון שאינו ניתן להתאמה אישית. שים לב, יצירת טופס מותאם אישית של SharePoint דורשת ממשתמש להיות בעל הרשאות ב- SharePoint ו- Power Platform. הפלטפורמה מאמתת שלמשתמש יש הרשאות כתיבה עבור רשימת SharePoint הייעודית ולמשתמש יש הרשאה ב- Power Platform ליצור או לעדכן את הטופס המותאם אישית של SharePoint. כדי שיוצר טופס מותאם אישית של SharePoint יעמוד בבדיקת Power Platform, למשתמש מוכרח להיות תפקיד אבטחה של טופס מותאם אישית של SharePoint או תפקיד אבטחה של יוצר הסביבה.
האם משתמש רק עם התפקיד של יוצר הטופס המותאם אישית של SharePoint יראה סביבה בבורר הסביבה make.powerapps.com?
לא, יוצר שאין לו תפקיד אבטחה המפורט בתיעוד בחירת הסביבות לא יראה את הסביבה בבוררה הסביבה בכתובת https://make.powerapps.com. משתמש עם התפקיד של יוצר הטופס המותאם אישית של SharePoint עשוי לנסות לנווט אל הסביבה על-ידי טיפול ב- URI. אם המשתמש מנסה ליצור יישום עצמאי, הוא יראה שגיאת הרשאה.

ניהול מצב הסגר של יישום (Preview)
כהשלמה למדיניות מניעת אובדן נתונים של Power Platform, Power platform מאפשר למנהלי מערכת להכניס ל'הסגר' משאב, תוך קביעת רשתות ביטחון עבור פיתוח עם מעט קוד. מצב הסגר של משאב מנוהל על-ידי מנהלי מערכת וקובע אם משאב נגיש למשמשי קצה. ב- Power Apps, יכולת זו מאפשרת למנהלי מערכת להגביל ישירות את זמינות היישומים שעשויים להזדקק לתשומת לב כדי לעמוד בדרישות התאימות של ארגון.
הטבלה הבאה מתארת כיצד מצב ההסגר משפיע על חוויות עבור מנהלי מערכת, יוצרים ומשתמשי קצה.
| אדם | חוויה |
|---|---|
| מנהל מערכת | ללא קשר למצב ההסגר של יישום, יישום גלוי למנהלי מערכת במרכז הניהול של Power Platform וברכיבי ה- cmdlet של PowerShell. |
| יוצר | ללא קשר למצב ההסגר של יישום, יישום גלוי ב- https://make.powerapps.com וניתן לפתוח אותו לעריכה ב- Power Apps Studio. |
| משתמש קצה | יישום בהסגר יציג למשתמשי קצה המפעילים את היישום הודעה המציינת שאינם יכולים לגשת ליישום. |
משתמשי קצה יראו את ההודעה הבאה כאשר יפעילו יישום שהוצב בהסגר.

הטבלה הבאה משקפת את תמיכת ההסגר:
| סוג Power Apps | תמיכת הסגר |
|---|---|
| אפליקציית בד ציור | זמינות של Preview |
| אפליקציית מונחית-דגמים | לא נתמך עדיין |
העברת יישום להסגר
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
ביטול העברת יישום להסגר
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
קבלת מצב הסגר של יישום
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
גישה מותנית ביישומים בודדים (Preview)
נוסף על כיבוד מדיניות הגישה המותנית החלה על שירות Power Apps, אפשר להחיל את מדיניות הגישה המותנית של Azure AD ליישומי Power Apps בודדים. לדוגמה מנהל מערכת יכול להחיל את מדיניות הגישה המותנית הדורשת אימות מרובה-גורמים ביישומים המכילים מידע רגיש בלבד. Power Apps מנצל את Azure AD הקשר האימות של הגישה המותנית כמנגנון להתמקדות בפריטי מדיניות הגישה המותנית ביישומים פרטיים. מנהלי מערכת הם הדמות המורשית להוסיף ולהסיר הקשרי אימות ביישום זה. יוצרים לא יכולים לערוך הקשרי אימות ביישום זה.
הערה
- הקשרי אימות שהוגדרו ביישום אינם מועברים עם יישומים בפתרונות ומועברים בין סביבות. הדבר מאפשר להחיל הקשרי אימות שונים ליישומים בסביבות שונות. כמו כן, כאשר יישום עובר בין סביבות באמצעות פתרונות, הקשר האימות המגדר בסביבה נשמר. לדוגמה, אם הקשר האימות מוגדר ביישום בסביבת UAT, הקשר האימות הזה נשמר.
- ניתן להגדיר הקשרי אימות רבים ביישום. על משתמש קצה לעבור את איחוד פריטי המדיניות של הגישה המותנית שחלים על-ידי הקשרי אימות מרובים.
הטבלה הבאה מדגישה קיצה אכיפת הגישה המותנית ביישום ספציפי משפיעה על החוויות עבור מנהלי מערכת, יוצרים ומשתמשי קצה.
| אדם | חוויה |
|---|---|
| מנהל מערכת | ללא קשר לפריטי מדיניות הגישה המותנית המשויכים ליישום, היישום גלוי למנהלי מערכת במרכז הניהול של Power Platform וב- cmdlets של PowerShell. |
| יוצר | ללא קשר לפריטי מדיניות הגישה המותנית המשויכים ליישום, היישום גלוי ב- https://make.powerapps.com וניתן לפתיחה לצורך עריכה ב- Power Apps Studio. |
| משתמש קצה | פריטי מדיניות הגישה המותנית החלים על יישום נאכפים כאשר משתמשי קצה מפעילים את היישום. מהלך חוויית האימות, משתמש שאינו עובר את בדיקות הגישה המותנית יראה דו-שיח המציין שאינו רשאי לגשת למשאב. |
לאחר שמנהלי מערכת ישייכו הקשרי אימות לפריטי מדיניות הגישה המותנית ב- https://portal.azure.com, הם יכולים להגדיר את מזהה הקשר האימות ביישום. התמונה הבאה ממחישה היכן ניתן לקבל את מזהה הקשר האימות.

בפני משתמשי קצה שאינם עומדים בדרישות מדיניות הגישה המותנית יוצג הדו-שיח הבא לאחר הכניסה לגישה אל יישום.

הטבלה הבאה משקפת את התמיכה בגישה מותנית ביישומים פרטיים:
| סוג Power Apps | תמיכה בגישה מותנית ביישומים בודדים |
|---|---|
| אפליקציית בד ציור | זמינות של Preview |
| אפליקציית מונחית-דגמים | לא נתמך |
הוספת מזהי הקשר של אימות גישה מותנית ליישום
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
קבלת מזהי הקשר של אימות גישה מותנית המוגדרים ביישום
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
הסרת מזהי הקשר של אימות גישה מותנית מיישום
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>