Microsoft Power Apps US Government

미국 공공 분야의 고유 및 향후 요구 사항에 대한 응답으로 Microsoft는 미국 정부 조직에 대한 여러 플랜으로 이루어진 Power Apps US Government를 만들었습니다. 이 섹션에서는 Power Apps US Government에만 적용되는 기능의 개요를 설명합니다. 일반 Power Apps 서비스 설명을 다루는 Power Apps 설명서와 함께 이 보충 섹션을 읽어 보는 것이 좋습니다. 간결하게 하기 위해 이 서비스를 일반적으로 Power Apps GCC(정부 커뮤니티 클라우드) 또는 Power Apps 정부 커뮤니티 클라우드 – High(GCC High) 또는 Power Apps 국방부(DoD)라고 합니다.

Power Apps US Government 서비스 설명은 일반 Power Apps 서비스 설명에 대한 오버레이 역할을 하도록 설계되었습니다. 이 서비스의 고유한 약속과 2016년 10월부터 고객에게 제공되는 Power Apps 제품과의 차이점을 정의합니다.

Power Apps US Government 환경 및 플랜 정보

Power Apps US Government 플랜은 월간 구독이며 무제한 사용자에게 라이선스를 부여할 수 있습니다.

Power Apps GCC 환경은 FedRAMP High, DoD DISA IL2, 형사 사법 시스템(CJI 데이터 유형)에 대한 요구 사항을 포함한 클라우드 서비스에 대한 연방 요구 사항을 준수합니다.

Power Apps의 특징과 기능 외에도 Power Apps US Government를 사용하는 조직은 다음과 Power Apps US Government에 고유한 기능을 활용할 수 있습니다.

  • 귀사의 고객 콘텐츠는 Microsoft의 상용 Power Apps 서비스에서 고객 콘텐츠와 물리적으로 분리되어 있습니다.
  • 조직의 고객 콘텐츠는 미국 내에 저장됩니다.
  • 조직의 고객 콘텐츠에 대한 액세스는 선별된 Microsoft 직원으로 제한됩니다.
  • Power Apps US Government는 미국 공공 부문 고객에게 필요한 인증 및 자격증을 준수합니다.

2019년 9월부터 적격 고객은 이제 Single Sign-On 및 Microsoft 365 GCC High 배포와의 원활한 통합이 가능하도록 Power Apps US Government를 "GCC High" 환경에 배포하는 것을 선택할 수 있습니다. Microsoft는 DISA SRG IL4 규정 준수 프레임워크와 일치하는 요구 사항을 충족하기 위해 플랫폼과 운영 절차를 설계했습니다. Microsoft는 미국 국방부 계약자 고객 기반과 현재 Microsoft 365 GCC High를 활용하는 다른 연방 기관이 Power Apps US Government GCC High 배포 옵션을 사용하여 고객이 Public Azure AD를 활용하는 GCC와 달리 고객 ID용 Azure AD Government를 활용하도록 요구하고 있습니다. 미 국방부 계약자 고객 기반의 경우, Microsoft는 미 국방부와의 계약에 문서화되고 요구되는 ITAR 약정 및 DFARS 취득 규정을 이러한 고객이 충족할 수 있도록 서비스를 운영합니다. DISA는 임시 운영 권한을 부여했습니다.

2021년 4월부터 적격 고객은 이제 Single Sign-On 및 Microsoft 365 DoD 배포와의 원활한 통합이 가능하도록 Power Apps US Government를 "DoD" 환경에 배포하는 것을 선택할 수 있습니다. Microsoft는 DISA SRG IL5 규정 준수 프레임워크에 따라 플랫폼과 운영 절차를 설계했습니다. DISA는 임시 운영 권한을 부여했습니다.

고객 자격

Power Apps US Government는 (1) 미국 연방, 주, 지방, 부족 및 영토 정부 기관 및 (2) other entities that handle data that is subject to 정부 규정 및 요구 사항이 적용되고 적격성 검증이 적용되는 Power Apps US Government 사용이 이러한 요구 사항을 충족하는 데이터를 처리하는 기타 기관에 제공됩니다. Microsoft의 적격성 검증에는 IART(International Traffic in Arms Regulations), FBI의 CJIS(Criminal Justice Information Services) 정책이 적용되는 법 집행 데이터 또는 기타 정부 규제 또는 통제 데이터의 처리 데이터 확인이 포함됩니다. 검증에는 데이터 처리를 위한 특정 요구 사항이 있는 정부 기관의 후원이 필요할 수 있습니다.

Power Apps US Government에 대한 자격 요건과 관련한 질문이 있는 기관은 해당 계정 팀과 상의해야 합니다. 고객의 Power Apps US Government 계약 갱신 시 자격 재검증이 필요합니다.

Power Apps 미국 정부 DoD는 DoD 기관만 사용할 수 있습니다.

Power Apps 미국 정부 계획

Power Apps US Government 플랜에 대한 액세스는 다음 제품으로 제한됩니다. 각 플랜은 월별 구독으로 제공되며 제한되지 않은 수의 사용자에게 사용을 허가할 수 있습니다.

  • 정부 기관용 Power Apps 앱 단위 플랜
  • 정부 기관용 Power Apps 사용자 단위 플랜
  • 독립 실행형 계획 외에도 Power Apps 및 Power Automate 기능이 특정 Microsoft 365 US Government 및 Dynamics 365 US Government 계획에 포함되어있어 고객이 Microsoft 365 및 고객 참여 앱(Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service 및 Dynamics 365 Project Service Automation)을 확장하고 사용자 지정할 수 있습니다.

이러한 라이선스 그룹 간의 기능 차이에 대한 추가 정보는 Power Apps 라이선스 정보 페이지에 자세히 나와 있습니다. Power Apps US Government는 볼륨 라이선싱 및 클라우드 솔루션 공급자 구매 채널을 통해 제공됩니다. 클라우드 솔루션 공급자 프로그램은 현재 GCC High 고객에게 제공되지 않습니다.

고객 데이터 및 고객 콘텐츠란?

온라인 서비스 조건에 정의된 고객 데이터는 온라인 서비스를 사용하여 고객이 직접 또는 고객을 대신하여 Microsoft에 제공된 모든 텍스트, 사운드, 비디오 또는 이미지 파일 및 소프트웨어를 포함한 모든 데이터를 의미합니다. 고객 콘텐츠는 Microsoft Dataverse 엔터티를 통한 항목(예: 연락처 정보)을 통해 데이터베이스에 저장된 콘텐츠 등 사용자가 직접 만든 고객 데이터의 특정 하위 집합을 나타냅니다. 콘텐츠는 일반적으로 기밀 정보로 간주하고 정상적인 서비스 운영 시 암호화 없이 인터넷을 통해 전송하지 않습니다.

Power Apps의 고객 데이터 보호에 대한 자세한 내용은 Microsoft 온라인 서비스 보안 센터를 참조하십시오.

정부 커뮤니티 클라우드의 데이터 분리

Power Apps 서비스는 Power Apps US Government의 일부로 제공되는 경우 NIST(National Institute of Standards and Technology) 특별판 800-145에 따라 제공됩니다.

응용 프로그램 계층에서 고객 콘텐츠를 논리적 구분하는 것에 더해 Power Apps US Government 서비스는 상용 Power Apps 고객에게 사용하는 인프라와는 분리된 인프라를 사용하여 사용자에게 고객 콘텐츠에 대한 이차적인 물리적 분리 계층을 제공합니다. 여기에는 Azure Government 클라우드에서 Azure 서비스를 사용하는 것도 포함됩니다. 자세한 내용은 Azure Government를 참조하십시오.

미국 내에 있는 고객 콘텐츠

Power Apps US Government 서비스는 미국에 있는 데이터 센터에서 제공됩니다. Power Apps US Government 고객 콘텐츠는 물리적으로 미국에만 위치하는 데이터 센터에 저장됩니다.

관리자의 제한된 데이터 액세스

Microsoft 관리자들이 Power Apps US Government 고객 콘텐츠에 액세스하는 권한은 미국 시민인 직원으로 제한됩니다. 이러한 직원은 관련 정부 표준에 따라 이력 조사를 받게 됩니다.

Power Apps 지원 및 서비스 엔지니어링 직원은 Power Apps US Government에서 호스팅되는 고객 콘텐츠에 대한 지속적인 액세스 권한이 없습니다. 고객 콘텐츠에 대한 액세스 권한을 부여하는 임시 권한 상승을 요청하는 직원은 먼저 다음 배경 검사를 통과해야 합니다.

Microsoft 직원 선별 및 배경 검사 1 설명
미국 시민권 미국 시민권 확인
고용 이력 확인 7년의 고용 이력 검증
교육 검증 달성한 최고 학위 확인
사회 보장 번호(SSN) 검색 제공된 SSN이 유효한 지 확인
범죄 기록 확인 주, 카운티, 지방 수준 및 연방 수준에서의 중죄 및 경범죄 위반에 대한 7년 형사 기록 확인
해외 자산 관리 목록(OFAC) 미국인이 무역 또는 금융 거래를 할 수 없는 그룹의 재무부 리스트에 대한 검증
산업보안국(BIS) 수출 활동에 종사하지 않는 것이 금지된 개인 및 단체의 상무부 리스트에 대한 검증
방위 무역 통제국 금지 인물 목록(DDTC) 방위 산업과 관련된 수출 활동에 종사하지 않는 것이 금지된 개인 및 단체의 국무부 리스트에 대한 검증
지문 검사 FBI 데이터베이스에 대한 지문 배경 검사
CJIS 배경 선별 Microsoft CJIS IA 프로그램에 가입한 각 주 내의 주 CSA 지정 기관에 의한 연방 및 주 범죄 기록의 주 판결 검토
미국방부 IT-2 고객 데이터에 대한 상승된 권한 또는 국방부 SRG L5 서비스 용량에 대한 권한 있는 관리 액세스를 요청하는 직원은 성공적인 OPM Tier 3 조사를 기반으로 국방부 IT-2 판결을 통과해야 합니다.

1 Power Apps US Government 환경(GCC, GCC High 및 DoD)에서 호스팅되는 고객 콘텐츠에 일시적 또는 스탠딩 액세스 권한이 있는 직원에게만 적용됩니다.

자격증 및 인증

Power Apps US Government는 FedRAMP(Federal Risk and Authorization Management Program)의 높은 영향 수준 인증을 지원하도록 설계되었습니다. 이는 DoD DISA IL2와 일치함을 의미합니다. FedRAMP 아티팩트는 FedRAMP를 준수해야 하는 연방 정부 고객이 검토할 수 있습니다. 연방 정부 기관은 이러한 아티팩트를 검토하여 ATO(Authority to Operate)를 부여할 수 있습니다.

참고

Power Apps는 Azure Government FedRAMP ATO 내에서 서비스로 승인되었습니다. FedRAMP 문서에 액세스하는 방법을 포함한 자세한 정보는 FedRAMP Marketplace: https://marketplace.fedramp.gov/#!/product/azure-government-includes-dynamics-365?sort=productName&productNameSearch=azure%20government에서 찾을 수 있습니다.

Power Apps US Government에는 법 집행 기관에 대한 고객의 CJIS 정책 요구 사항을 지원하도록 설계된 기능이 있습니다 인증 및 인가를 관련된 자세한 정보를 보려면 보안 센터에서 Power Apps 미국 정부 제품 페이지를 방문하세요.

Microsoft는 DISA SRG IL4 및 IL5 규정 준수 프레임워크와 일치하는 요구 사항을 충족하도록 플랫폼과 운영 절차를 설계했으며 필요한 DISA 운영 권한을 받았습니다. Microsoft는 미국 국방부 계약자 고객 기반과 현재 Microsoft 365 GCC High를 활용하는 다른 연방 기관이 Power Apps US Government GCC High 배포 옵션을 사용하여 고객이 Public Azure AD를 활용하는 GCC와 달리 고객 ID용 Azure AD Government를 활용하도록 요구하고 있습니다. 미 국방부 계약자 고객 기반의 경우, ITAR 약정 및 DFARS 취득 규정을 이러한 고객이 충족할 수 있도록 서비스를 운영합니다. 마찬가지로 현재 Microsoft 365 DoD를 활용하는 미국 국방부 고객 기반이 Power Apps 미국 정부 DoD 배포 옵션을 사용할 것으로 예상합니다.

Power Apps US Government 및 기타 Microsoft 서비스

Power Apps 미국 정부에는 사용자가 Microsoft 365 US Government, Dynamics 365 US Government 및 Microsoft Power Automate US Government와 같은 다른 Microsoft 엔터프라이즈 서비스 제품에 연결하고 통합할 수 있는 여러 기능이 포함됩니다. Power Apps US Government는 다중 테넌트, 퍼블릭 클라우드 배포 모델과 일관된 방식으로 Microsoft 데이터 센터 내에 배포됩니다. 하지만 웹 사용자 클라이언트, Power Apps 모바일 애플리케이션, Power Apps US Government에 연결되는 타사 클라이언트 애플리케이션은 Power Apps US Government의 인증 경계에 포함되지 않으며 정부 고객은 이에 대한 관리 책임이 있습니다.

Power Apps US Government는 고객 관리 및 청구에 Microsoft 365 고객 관리자 UI를 활용합니다. Power Apps US Government는 실제 리소스, 정보 흐름 및 데이터 관리를 유지 관리하고 Microsoft 365를 통해 관리 콘솔을 통해 고객 관리자에게 제공되는 시각적 스타일을 제공합니다. FedRAMP ATO 상속의 목적을 위해 Power Apps US Government는 인프라 및 플랫폼 서비스에 대해 각각 Azure(Azure Government 및 Azure DoD포함) ATO를 활용합니다.

사용자가 AD FS(Active Directory Federation Services) 2.0을 사용하고 사용자가 Single Sign-On을 통해 서비스에 연결할 수 있도록 하는 정책을 설정하는 경우 일시적으로 캐싱된 모든 고객 정보는 미국에 위치합니다.

Power Apps US Government 및 타사 서비스

Power Apps US Government는 커넥터를 통해 타사 애플리케이션을 서비스에 통합하는 기능을 제공합니다. 이러한 타사 응용 프로그램 및 서비스에는 Power Apps US Government 인프라 외부에 있기 때문에 Power Apps US Government 규정 준수 및 데이터 보호 약정의 적용을 받지 않는 타사 시스템에서 조직의 고객 정보를 저장, 전송 및 처리하는 것이 포함될 수 있습니다.

이러한 서비스를 조직에 적절하게 사용하는 방법을 평가할 때는 타사가 제공하는 개인정보보호방침 및 규정준수방침을 검토하는 것이 좋습니다.

Power Apps US Government 및 Azure 서비스

Power Apps US Government 서비스는 Microsoft Azure Government에 배포됩니다. Azure Active Directory(Azure AD)는 Power Apps US Government 인증 경계의 일부가 아니지만 고객 테넌트에 대해 고객의 Azure AD 테넌트에 의존하며 인증, 페더레이션 인증 및 라이선스를 포함한 기능을 식별합니다.

AD FS를 적용하는 조직의 사용자가 Power Apps US Government에 액세스하려고 시도하는 경우 사용자는 조직의 AD FS 서버에서 호스팅되는 로그인 페이지로 리디렉션됩니다. 사용자는 자신의 자격 증명을 조직의 AD FS 서버에 제공합니다. 조직의 AD FS 서버는 조직의 Active Directory 인프라를 사용하여 자격 증명 인증을 시도합니다.

인증에 성공하면 조직의 AD FS 서버가 사용자의 신원과 그룹 구성원 자격에 대한 정보가 포함된 SAML(Security Assertion Markup Language) 티켓을 발행합니다.

고객의 AD FS 서버는 비대칭 키 쌍의 절반을 사용하여 이 티켓에 서명하고 암호화된 TLS(전송 레이어 보안)를 통해 티켓을 Azure AD로 전송합니다. Azure AD는 비대칭 키 쌍의 나머지 절반을 사용하여 서명의 유효성을 검사한 다음 티켓에 근거해 액세스 권한을 부여합니다.

사용자의 ID 및 그룹 구성원 정보는 Azure AD에서 암호화된 상태로 유지됩니다. 즉, 제한된 사용자 식별 정보만 Azure AD에 저장됩니다.

Azure SSP에서 Azure AD 보안 아키텍처 및 컨트롤 구현에 대한 전체 정보를 확인할 수 있습니다. 최종 사용자는 Azure AD와 직접 상호 작용하지 않습니다.

Power Apps US Government 서비스 URL

다음 표에 나와 있듯이 다른 URL 세트를 사용하여 Power Apps US Government 환경에 액세스할 수 있습니다.(상용 URL은 사용자에게 보다 친숙할 수 있으므로 문맥 참조를 위해서도 표시됨)

상용 버전 URL US Government 버전 URL
https://make.powerapps.com https://make.gov.powerapps.us(GCC)
https://make.high.powerapps.us(GCC High)
https://make.apps.appsplatform.us(DoD)
https://create.powerapps.com https://make.gov.powerapps.us(GCC)
https://make.high.powerapps.us(GCC High)
https://make.apps.appsplatform.us(DoD)
https://flow.microsoft.com/connectors https://gov.flow.microsoft.us/connectors
https://high.flow.microsoft.us/connectors(GCC High)
https://flow.appsplatform.us(DoD)
https://admin.powerplatform.microsoft.com https://gcc.admin.powerplatform.microsoft.us
https://high.admin.powerplatform.microsoft.us(GCC High)
https://admin.appsplatform.us(DoD)

네트워크 제한을 구현하는 고객의 경우 다음 도메인에 대한 액세스를 최종 사용자의 액세스 포인트로 사용할 수 있도록 설정하세요.

GCC 고객:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.us
*.usgovcloudapi.net
*.microsoftonline.com
*.microsoft.com
*.windows.net
*.azureedge.net
*.azure.net
*.crm9.dynamics.com
*.dynamics365portals.us

또한 사용자와 관리자가 플랫폼에서 활용하는 다른 Azure 서비스 뿐만 아니라 테넌트 내에서 만들 수 있는 Dataverse 환경에 대한 액세스를 활성화하려면 필수 IP 범위를 참조하세요.

  • GCC 및 GCC High: (AzureCloud.usgovtexas 및 AzureCloud.usgovvirginia에 집중)
  • DoD: USDoD East 및 USDoD Central에 집중

GCC High 및 DoD 고객:

*.microsoft.us
*.powerapps.us
*.azure-apihub.us
*.azure.us
*.usgovcloudapi.net
*.microsoftonline.us
*.azureedge.net
*.azure.net
*.azureedge.us
*.microsoftdynamics.us (GCC High)
*.crm.microsoftdynamics.us(GCC High)
*.high.dynamics365portals.us(GCC High)
*.appsplatform.us (DoD)
*.crm.appsplatform.us(DoD)
*.appsplatformportals.us(DoD)

또한 필수 IP 범위를 참조하여 사용자와 관리자가 테넌트 내에서 생성할 수 있는 Dataverse 환경과 플랫폼에서 활용하는 다른 Azure 서비스에 액세스할 수 있도록 합니다.

  • GCC 및 GCC High: (AzureCloud.usgovtexas 및 AzureCloud.usgovvirginia에 집중)
  • DoD: USDoD East 및 USDoD Central에 집중

지역 검색 서비스는 더 이상 사용되지 않음

2020년 3월 2일부터 지역 검색 서비스가 더 이상 사용되지 않습니다. 추가 정보: 지역 검색 서비스는 더 이상 사용되지 않습니다.

Power Apps US Government 및 public Azure Cloud Services 간 연결

Azure는 여러 클라우드에 분산되어 있습니다. 기본적으로 테넌트는 클라우드별 환경에 방화벽 규칙을 열 수 있지만 클라우드 간 네트워킹은 다르며 서비스 간 통신을 위해 특정 방화벽 규칙을 열어야 합니다. Power Apps 고객은 액세스해야 하는 Azure 퍼블릭 클라우드에 기존 SQL 환경이 있는 경우 다음 데이터 센터에 대해 SQL의 특정 방화벽 규칙을 Azure Government 클라우드 IP 공간에 열어야 합니다.

  • USGov 버지니아
  • USGov 텍사스
  • US DoD 동부
  • US DoD 중부

위에서 언급한 대로 AzureCloud.usgovtexas, AzureCloud.usgovvirginia 및/또는 US DoD 동부 및 US DoD 중부에 중점을 둔 Azure IP 범위 및 서비스 태그 – 미국 정부 클라우드 문서를 참조하세요. 또한 최종 사용자가 서비스 URL에 액세스하기 위해 필요한 IP 범위입니다.

모바일 클라이언트 구성

Power Apps 모바일 클라이언트로 로그인하려면 몇 가지 추가 구성 단계가 필요합니다.

  1. 로그인 페이지에서 오른쪽 하단에 있는 톱니 바퀴 아이콘을 선택합니다.
  2. 지역 설정을 선택합니다.
  3. 다음 중 하나를 선택합니다.
    • GCC: US Government GCC
    • GCC High: US Government GCC High
    • DoD: US Government DOD
  4. 확인 을 선택합니다.
  5. 로그인 페이지에서 로그인 을 선택합니다.

이제 모바일 애플리케이션은 US Government Cloud 도메인을 사용합니다.

온-프레미스 데이터 게이트웨이 구성

온-프레미스 데이터 게이트웨이를 설치하여 Power Apps에 빌드된 캔버스 앱과 온-프레미스 SQL Server 데이터베이스 또는 온-프레미스 SharePoint 사이트와 같이 클라우드에 없는 데이터 원본 간에 데이터를 빠르고 안전하게 전송할 수 있습니다.

조직(테넌트)이 이미 Power BI US Government에 대해 온-프레미스 데이터 게이트웨이를 구성하고 성공적으로 연결한 경우 이를 활성화하기 위해 조직에서 실행한 프로세스 및 구성은 Power Apps에 대한 온-프레미스 연결도 활성화합니다.

이전에 미국 정부 고객은 게이트웨이 사용을 위해 테넌트를 "허용"해야 하므로 첫 번째 온-프레미스 데이터 게이트웨이를 구성하기 전에 지원팀에 문의해야 했습니다. 이는 더 이상 필요하지 않습니다. 온-프레미스 데이터 게이트웨이를 구성하거나 사용하는 데 문제가 발생하면 지원팀에 문의하여 도움을 받으세요.

Power Apps US Government 기능 제한

Power Apps US Government 고객은 상용 Power Apps 버전에서 사용할 수 있는 기능 중 일부를 사용할 수 없습니다. Power Apps 팀은 US Government 고객이 사용할 수 있는 다음 기능을 만들기 위해 적극적으로 노력하고 있으며 이러한 기능을 사용할 수 있게 되면 이 문서가 업데이트될 예정입니다.

  • Power BI에 포함합니다.

  • 테스트 스튜디오는 정부 환경에서 사용할 수 없습니다.

  • 팀에 추가 버튼을 사용하여 Teams에 앱을 추가하는 기능.

  • 커넥터: Microsoft 상용 서비스에서 가장 널리 사용되는 커넥터(사용량 원격 분석 기준)가 게시되었습니다. 배포하지 않은 상업용 제품에서 사용 가능한 커넥터가 있는 경우 지원에 문의하면 요청을 검토하겠습니다. 타사 커넥터는 GCC High 또는 DoD에 추가되지 않습니다. 커넥터를 "기본적으로 차단"할 수 있는 DLP(디지털 손실 방지) 관리 기능을 사용하여 기능을 조사하고 있습니다. 이것이 가능할 때까지 타사 커넥터는 필수 데이터 유출 제어를 유지하기 위해 GCC High 환경에 의존하는 조직에 측정 가능한 위협이 됩니다.

  • AI Builder는 DoD에서는 사용할 수 없습니다.

  • 지리 공간 기능은 정부 기관용 환경에서는 사용할 수 없습니다.

지원 요청

서비스에 문제가 있으십니까? 문제를 해결하기 위한 지원 요청을 만들 수 있습니다.

추가 정보: 기술 지원 문의

참조

Microsoft Power Automate US Government
UI 흐름
Dynamics 365 US Government