Udostępnianie aplikacji opartej na modelu z Power AppsShare a model-driven app with Power Apps

Aplikacje PowerAppsPowerApps korzystają zabezpieczeń opartych na rolach do udostępniania.PowerAppsPowerApps apps use role-based security for sharing. Podstawową zabezpieczeń opartych na rolach jest to, że rola zabezpieczeń zawiera uprawnienia definiujące zestaw akcji, które mogą zostać wykonane w aplikacji.The fundamental concept in role-based security is that a security role contains privileges that define a set of actions that can be performed within the app. Wszyscy użytkownicy aplikacji muszą być przypisani do co najmniej jednej roli wstępnie zdefiniowanej lub niestandardowej.All app users must be assigned to one or more predefined or custom roles. Role można również przypisywać do zespołów.Or, roles can also be assigned to teams. Jeśli użytkownik lub zespół jest przypisany do jednej z tych ról, osoba lub członkowie zespołu otrzymują uprawnienia skojarzone z tą rolą.When a user or team is assigned to one of these roles, the person or team members are granted the set of privileges associated with that role.

Wymagania wstępnePrerequisites

Upewnij się, że masz rolę zabezpieczeń z równymi lub wyższymi uprawnieniami, niż rola przypisana do aplikacji i innych użytkowników.Ensure you have a security role with equal or greater permissions than the role you're assigning to the app and to other users.

Utwórz rolę zabezpieczeń dla swojej aplikacjiCreate a security role for your app

Ogólnie aplikacje oparte na modelu zawierają niestandardowe encje i inną konfigurację niestandardową.Generally model-driven apps contain custom entities and other custom configuration. Ważne jest, aby najpierw utworzyć rolę zabezpieczeń z uprawnieniem do wszystkich składników używanych w aplikacji.It's important to first create a security role with permission for all the components used in your app.

Uwaga

Ten krok może być pominięty, jeśli istniejące role dają dostęp do danych w aplikacji.This step can be skipped if existing roles grant access to the data in your app.

Wersja zapoznawcza: Udostępnianie aplikacji opartej na modeluPreview: Share a model-driven app

Udostępnianie aplikacji opartej na modelu obejmuje dwa podstawowe kroki.Sharing a model-driven app involves two primary steps. W pierwszej kolejności należy skojarzyć z aplikacją jedną lub więcej ról zabezpieczeń, a następnie przypisać role zabezpieczeń do użytkowników.First, associate a one or more security role(s) with the app then assign the security role(s) to users.

  1. Odwiedź https://make.powerapps.comVisit https://make.powerapps.com
  2. Wybierz aplikację opartą na modelu i kliknij Udostępnij.Select a model-driven app and click Share.
  3. Wybierz aplikację i wybierz rolę zabezpieczeń z listy.Select the app then choose a security role from the list.

  4. Wyszukaj użytkownikaSearch for a user
  5. Wybierz użytkownika a następnie wybierz rolę z listy.Select the user then select a role from the list.

  6. Kliknij przycisk Udostępnij.Click Share.

Inaczej niż udostępnianie kanwy aplikacji, udostępnianie aplikacji opartych na modelu nie powoduje obecnie wysyłania wiadomości e-mail z łączem do aplikacji.Unlike sharing canvas apps, sharing model-driven apps does not currently send an email with a link to the app.

Aby uzyskać bezpośrednią łącze do aplikacji:To get the direct link to an app:

  1. Dokonaj edycji aplikacji i kliknij kartę WłaściwościEdit the app and click the Properties tab
  2. Skopiuj Adres URL ujednoliconego interfejsu.Copy the Unified Interface URL.
  3. Wklej adres URL aplikacji w lokalizacji, gdzie użytkownicy mają do niego dostęp, na przykład publikując go w witrynie SharePoint, lub wyślij za pośrednictwem poczty e-mail.Paste the app URL in a location so that your users can access it, such as by posting it on a SharePoint site or send via email.

Tworzenie i konfigurowanie roli zabezpieczeńCreate or configure a security role

Środowisko PowerAppsPowerApps obejmuje wstępnie zdefiniowane role zabezpieczeń, które odzwierciedlają typowe zadania użytkownika z poziomami dostępu zdefiniowanymi, aby pasowały do sprawdzonych zabezpieczeń zapewniania dostępu do minimalnej ilości danych biznesowych niezbędnych do korzystania z aplikacji.The PowerAppsPowerApps environment includes predefined security roles that reflect common user tasks with access levels defined to match the security best-practice goal of providing access to the minimum amount of business data required to use the app. Jeśli na przykład aplikacja użytkownika jest oparta na encji niestandardowej, uprawnienia encji należy jawnie określić, aby użytkownicy mogli nad nią pracować.For example, if your app is based on a custom entity, the entity privileges must be explicitly specified before users may work in it. Aby to zrobić, możesz wybrać jedno z poniższych działań.To do this, you can choose to do one of the following.

  • Rozwiń istniejącą wstępnie zdefiniowaną rolę zabezpieczeń, aby zawierała uprawnienia do rekordów na podstawie encji niestandardowej.Expand an existing predefined security role, so that it includes privileges on records based on the custom entity.
  • Utwórz niestandardową rolę zabezpieczeń w celu zarządzania uprawnieniami dla użytkowników aplikacji.Create a custom security role for the purpose of managing privileges for users of the app.

Aby uzyskać więcej informacji na temat dostępu i zakresu uprawnień zobacz Role zabezpieczeń.For more information about access and scope privileges, see Security roles.

Tworzenie niestandardowej roli zabezpieczeńCreate a custom security role

  1. W witrynie PowerAppsPowerApps wybierz Aplikacje, obok aplikacji, którą chcesz udostępnić wybierz , a następnie wybierz Udostępnij.On the PowerAppsPowerApps site select Apps, next to the app you want to share select , and then select Share.

  2. Wybierz aplikację i rozwiń listę ról zabezpieczeń.Select the app then expand the list of security roles.

  3. Na stronie Wszystkie role wybierz Nowa.On the All Roles page, select New.

  4. W projektancie ról zabezpieczeń wybierz akcje, takie jak odczyt, zapis lub usuwanie oraz zakres wykonania tej akcji.From the security role designer, you select the actions, such as read, write, or delete, and the scope for performing that action. Zakres określa jak głęboko lub wysoko w hierarchii środowiska użytkownik może wykonywać określoną akcję.Scope determines how deep or high within the environments hierarchy the user can perform a particular action. W okienku Nazwa roli wprowadź Pracownicy techniczni usług dla zwierząt.In the Role Name box enter Pet Grooming Technicians.

  5. Wybierz kartę Encje niestandardowe, a następnie zlokalizuj żądaną encję niestandardową.Select the Custom Entities tab, and then locate the custom entity that you want. W tym przykładzie używana jest encja niestandardowa Zwierzę.For this example, the custom entity named Pet is used.

  6. W wierszu Zwierzę wybierz każde z uprawnień cztery razy aż do momentu, gdy globalny zakres organizacji Globalny zakres organizacji zostanie wybrany: Odczytaj, Zapisz, DołączOn the Pet row, select each of the following privileges four times until organization scope global Organization global scope has been selected: Read, Write, Append

    Nowa rola zabezpieczeńNew security role

  7. Ponieważ aplikacja usług dla zwierząt ma relację z encją konto, wybierz kartę Rekordy podstawowe i w wierszu Konto wybierz Odczytaj cztery razy, aż globalny zakres organizacji Globalny zakres organizacji zostanie wybrany.Because the pet grooming app also has a relationship with the account entity, select the Core Records tab, and on the Account row select Read four times until organization scope global Organization global scope has been selected.

  8. Wybierz kartę Dostosowanie, a następnie na liście uprawnień wybierz uprawnienie Odczyt obok Aplikacja oparta na modelu, aby zakres organizacji Globalny zakres organizacji została zaznaczona.Select the Customization tab, and then in the privileges list select the Read privilege next to Model-driven App so that organization scope Organization global scope is selected.

    Wybierz role zabezpieczeń dla aplikacjiSelect security roles for the app

  9. Wybierz pozycję Zapisz i zamknij.Select Save and Close.

  10. W Projektancie ról zabezpieczeń w polu Nazwa roli wprowadź Osoby sporządzające harmonogram usług dla zwierząt.On the security role designer, in the Role Name box enter Pet Grooming Schedulers.

  11. Wybierz kartę Encje niestandardowe i zlokalizuj encję Zwierzę.Select the Custom Entities tab, and then locate the Pet entity.

  12. W wierszu Zwierzę wybierz każde z uprawnień cztery razy aż do momentu, gdy globalny zakres organizacji Globalny zakres organizacji zostanie wybrany: Utwórz, Odczytaj, Zapisz, Usuń, Dołącz, Dołącz do, Przypisz, UdostępnijOn the Pet row, select each of the following privileges four times until organization scope global Organization global scope has been selected: Create, Read, Write, Delete, Append, Append To, Assign, Share

  13. Ponieważ aplikacja usług dla zwierząt ma relację z encją konto, a osoby sporządzające harmonogram muszą być w stanie tworzyć i modyfikować rekordy konta, wybierz kartę Rekordy podstawowe, a w wierszu Konto wybierz każde z uprawnień cztery razy aż do momentu, gdy globalny zakres organizacji Globalny zakres organizacji zostanie wybrany.Because the pet grooming app also has a relationship with the account entity and schedulers must be able to create and modify account records, select the Core Records tab, and on the Account row select each of the following privileges four times until organization scope global Organization global scope has been selected. Utwórz, Odczytaj, Zapisz, Usuń, Dołącz, Dołącz do, Przypisz, UdostępnijCreate, Read, Write, Delete, Append, Append To, Assign, Share

  14. Wybierz Zapisz i zamknij.Select Save and Close.

Przypisywanie ról zabezpieczeń do użytkownikówAssign security roles to users

Role zabezpieczeń kontrolują dostęp użytkownika do danych poprzez zbiór poziomów dostępu i uprawnień.Security roles control a user’s access to data through a set of access levels and permissions. Kombinacja poziomów dostępu i uprawnień, które są zawarte w konkretnych rolach zabezpieczeń, określa limity wglądu użytkownika w dane i interakcji użytkownika z tymi danymi.The combination of access levels and permissions that are included in a specific security role sets limits on the user’s view of data and on the user’s interactions with that data.

Przypisz rolę zabezpieczeń do Pracowników technicznych usług dla zwierzątAssign a security role to Pet Grooming Technicians

  1. W oknie dialogowym Udostępnij tę aplikację w obszarze Przypisz użytkowników do roli zabezpieczeń wybierz Użytkownicy zabezpieczeń.From the Share this app dialog, under Assign users to the security role select Security Users.

  2. Na wyświetlonej liście zaznacz użytkowników, którzy zajmują się zabiegami pielęgnacyjnymi zwierząt, a następnie na pasku poleceń wybierz Zarządzaj rolami.In the list that is displayed, select the users who are pet groomers, and then on the command bar select Manage Roles.

  3. Kliknij Zarządzaj rolami zabezpieczeń.Click Manage security roles.

  4. Na stronie Wszystkie role wybierz Użytkownik Common Data Service, a następnie kliknij Akcje i Kopiuj rolę.On the All Roles page, select Common data service user then click Actions then Copy Role.

Porada

Zamiast kopiować istniejącą rolę, można również utworzyć nową pustą rolę.You may also create a new blank role instead of copying an existing role.

  1. W polu Nazwa roli podaj opisową rolę, taką jak Mój niestandardowy dostęp do aplikacji.In the Role Name box provide a descriptive role such as My custom app access. Kliknij Ok.Click Ok.

  2. W projektancie ról zabezpieczeń wybierz akcje, takie jak odczyt, zapis lub usuwanie i poziomy dostępu.From the security role designer, you select the actions, such as read, write, or delete, and the access levels. Poziomy dostępu określają, jak głęboko lub wysoko w hierarchii środowiska użytkownik może wykonywać określoną akcję.Access levels determine how deep or high within the environments hierarchy the user can perform a particular action.

  3. Wybierz kartę Encje niestandardowe, a następnie zlokalizuj żądaną encję używaną w aplikacji.Select the Custom Entities tab, and then locate the custom entity used in your app.

  4. W wierszu encji niestandardowej ustaw poziomy dostępu dla każdego uprawnienia.On the row for your custom entity, set access levels for each permission.

  5. Powtórz te czynności dla innych encji używanych w aplikacji.Repeat for other entities used in your app.

  6. Wybierz kartę Dostosowanie, i upewnij się, że uprawnienie Odczyt określono jako Aplikacja oparta na modelu, że poziom dostępu organizacji Globalny zakres organizacji został zaznaczony.Select the Customization tab, and ensure Read privilege is set for Model-driven App so that organization access level Organization global scope is selected.

    Ważne

    Użytkownicy, którzy posiadają uprawnienie Odczyt, Tworzenie, i Zapis do Aplikacji opartej na modelu, mają dostęp do wszystkich aplikacji w środowisku, nawet wtedy, gdy nie są częścią żadnej roli mającej dostęp do aplikacji.Users granted Read, Create, and Write to the Model-driven App privilege have access to all apps in the environment, even when they're not part of any role that has access to the app. Utwórz i Zapisz z uprawnieniem Aplikacja oparta na modeluCreate and Write with Model-driven App privilege

  7. Wybierz pozycję Zapisz i zamknij.Select Save and Close.

Informacje na temat wstępnie zdefiniowanych ról zabezpieczeńAbout predefined security roles

Te wstępnie zdefiniowane role są dostępne ze środowiskiem PowerAppsPowerApps.These predefined roles are available with a PowerAppsPowerApps environment.

Rola zabezpieczeńSecurity role *Uprawnienia*Privileges OpisDescription
Kreator środowiskEnvironment Maker BrakNone Można tworzyć nowe zasoby skojarzone ze środowiskiem, w tym aplikacje, połączenia, niestandardowe interfejsy API, bramy i przepływy, używając Power Automate.Can create new resources associated with an environment including apps, connections, custom APIs, gateways, and flows using Power Automate. Jednak nie ma żadnych uprawnień zezwalających na dostęp do danych w ramach środowiska.However, does not have any privileges to access data within an environment. Więcej informacji: Omówienie środowiskMore information: Environments overview
Administrator systemuSystem Administrator Tworzenie, Odczyt, Zapis, Usuwanie, Dostosowanie, Role zabezpieczeńCreate, Read, Write, Delete, Customizations, Security Roles Ma pełne uprawnienia do dostosowywania środowiska lub administrowania nim, w tym tworzenia, modyfikowania i przypisywania ról zabezpieczeń.Has full permission to customize or administer the environment, including creating, modifying, and assigning security roles. Może przeglądać wszystkie dane w środowiskuCan view all data in the environment. Więcej informacji: Uprawnienia wymagane dla potrzeb dostosowywaniaMore information: Privileges required for customization
Konfigurator systemuSystem Customizer Tworzenie (samodzielnie), Odczyt (samodzielnie), Zapis (samodzielnie), Usuwania (samodzielnie), DostosowaniaCreate (self), Read (self), Write (self), Delete (self), Customizations Posiada pełne uprawnienia do dostosowywania środowiskaHas full permission to customize the environment. Jednak może przeglądać tylko rekordy dla encji środowiska, które utworzy.However, can only view records for environment entities that they create. Więcej informacji: Uprawnienia wymagane dla potrzeb dostosowywaniaMore information: Privileges required for customization
Użytkownik Common Data ServiceCommon Data Service User Odczyt, Tworzenie (samodzielnie), Zapis (samodzielnie), Usuwanie (samodzielnie)Read, Create (self), write (self), delete (self) Może uruchomić aplikację w środowisku i wykonywać typowe zadania dla rekordów, których jest właścicielem.Can run an app within the environment and perform common tasks for the records that they own.
DelegatDelegate Działaj w imieniu innego użytkownikaAct on behalf of another user Umożliwia, aby kod działał jako inny użytkownik lub podszywając się pod kogoś innego.Allows code to run as another user or impersonate. Zazwyczaj używane z inną rolą zabezpieczeń, aby zezwolić na dostęp do rekordów.Typically used with another security role to allow access to records. Więcej informacji: Podszywaj się pod innego użytkownikaMore information: Impersonate another user

*Uprawnienie jest globalne, o ile to nie zostanie określone inaczej.*Privilege is global scope unless specified otherwise.

Użyj grup Azure Active Directory, aby zarządzać dostępemUse Azure Active Directory groups to manage access

Administratorzy mogą używać grup organizacji Azure Active Directory (Azure AD) do zarządzania prawami dostępu dla licencjonowanych użytkowników Common Data Service.Administrators can use their organization’s Azure Active Directory (Azure AD) groups to manage access rights for licensed Common Data Service users. Oba typy grup Azure AD — Office i Security — mogą służyć do zabezpieczenia praw dostępu użytkowników do aplikacji.Both types of Azure AD groups—Office and Security—can be used to secure user-access rights to an app. Więcej informacji: Informacje o zespołach grupMore information: About group teams

Zobacz takżeSee also

Uruchom aplikację opartą na modelu na urządzeniu przenośnymRun a model-driven app on a mobile device

Tworzenie użytkowników i przypisywanie ról zabezpieczeńCreate users and assign security roles