נהל משתמשים

מה שמבדיל בין Microsoft Power Platform לאפשרויות קידוד מועט אחרות שכבר בשימוש בארגון (דרך Excel או Access) או ספקי Shadow IT אחרים, או ספקי תוכנה לפתרון נקודתי (SaaS) הוא שהכול נעשה בפיקוח ובאימות דרך Azure Active Directory (Azure AD). כדי להשתמש בשירות זה עליך להתחבר לחשבון Azure AD שלך בעבודה או בבית הספר שלך. המשמעות היא שכמנהל מערכת, יש לך נראות מלאה לכל מה שהיוצרים והמשתמשים שלך עושים – ניתן לפקח עליהם, לבצע להם אוטומציה, לבקר ולנהל אותם כברירת מחדל.

מבחינה רעיונית, האבטחה בפלטפורמה קיימת כדי להבטיח שמשתמשים יוכלו לבצע את העבודה הנחוצה להם במינימום חיכוך, תוך הגנה על הנתונים והשירותים.

להלן מבט ברמה גבוהה כיצד שכבות האבטחה המרובות מהוות את מודל האבטחה של Microsoft Power Platform:

  • משתמשים מאומתים על ידי Azure AD, ואפשר להגביל את השימוש באמצעות מדיניות גישה מותנית.

  • רישוי הוא שער הבקרה הראשון המאפשר גישה לרכיבי Power Apps.

  • היכולת ליצור יישומים וזרימות נשלטת על ידי תפקידי אבטחה בהקשר של סביבות.

  • היכולת של המשתמש לראות ולהשתמש במשאבי Power Apps משאבים נשלטת על ידי שיתוף היישום עם המשתמש. שיתוף יישומי בד ציור של Power Apps נעשה ישירות עם המשתמש או קבוצת Azure AD. שיתוף היישומים מונחי-הדגמים של Power Apps מתבצע באמצעות הקצאת תפקיד האבטחה המתאים של Microsoft Dataverse למשתמש.

  • סביבות פועלות כגבולות אבטחה ומאפשרות ליישם צרכי אבטחה שונים בכל סביבה.

  • זרימות ויישומים משתמשים במחברים. אישורי החיבורים הספציפיים וזכאויות השירות המשויכות קובעים הרשאות כאשר היישומים משתמשים במחברים.

  • סביבות עם מופע Dataverse מוסיפות תמיכה במודלי אבטחה מתקדמים יותר, ספציפיים לבקרת הגישה לנתונים ולשירותים באותו מופע Dataverse.

  • אפשר להגביל את השימוש במחברים באמצעות מדיניות מניעת אובדן נתונים (DLP). אפשר להחיל מגבלות נכנסות ויוצאות חוצות על המחברים.

חשוב לציין שכאשר ניגשים למקורות נתונים באמצעות מחברים, כל האבטחה הבסיסית שמציע מקור נתונים היא בנוסף לשכבות האבטחה שתוארו לעיל. Power Apps ו- Power Automate לא יספקו למשתמשים גישה למקור הנתונים של המחבר שעוד לא נמצא ברשותן. למשתמשים צריכה להיות גישה רק לנתונים שהם באמת זקוקים לגישה אליהם. מחברים מעטים מאפשרים שיתוף משתמע לשירותי נתונים כמו שרת SQL, ואת אחסון Azure Blob אפשר לחסום בסביבות ברירת מחדל וסביבות אחרות באמצעות תכונת מדיניות ה- DLP לחסימת מחברים.