Gestionarea Power Apps

Dacă sunteți administrator de mediu, administrator global sau administrator Microsoft Power Platform, puteți gestiona aplicațiile create în organizația dvs.

Administratorii pot face următoarele din centrul de administrare Power Platform:

  • Adăugați sau modificați utilizatorii cu care este partajată o aplicație
  • Ștergeți aplicațiile care nu sunt utilizate în prezent

Cerințe preliminare

Gestionare Power Apps

  1. Conectați-vă la Centrul de administrare Power Platform.

  2. În panoul de navigare, selectați Medii, selectați un mediu cu resurse, apoi selectați resursa Power Apps.

    Selectați Power Apps resursa.

  3. Selectați o aplicație de gestionat.

    Selectați o aplicație.

  4. Selectați acțiunea dorită.

    Partajați sau ștergeți aplicația.

Gestionați cine poate partaja aplicații proiectate pe pânză

Power Apps respectă privilegiul „Partajați” al aplicației proiectată pe pânză în Dataverse. Un utilizator nu va putea partaja aplicații proiectate pe pânză într-un mediu dacă nu are un rol de securitate cu privilegiul „Partajați” al aplicației proiectată pe pânză setat la o valoare diferită de „Niciuna selectată”. Acest privilegiu „Partajați” al aplicației proiectată pe pânză Dataverse este, de asemenea, respectat în mediul implicit. Acest articol prezintă modul de editare a privilegiilor într-un rol de securitate: Editați un rol de securitate.

Dataverse Privilegiile aplicației proiectate pe pânză.

Notă

Abilitatea de a controla în mod granular privilegiul „Partajați” al aplicației proiectată pe pânză într-un rol de securitate necesită Dataverse în mediul în care trebuie schimbat privilegiul. Power Apps nu îl recunoaște discret pe celălalt privilegiu „Partajați” al aplicației proiectată pe pânză Dataverse setat pentru mediu.

Actualizările de sistem pot elimina particularizările rolurilor de securitate predefinite, inclusiv ale creatorilor de mediu. Aceasta înseamnă că eliminarea privilegiului de partajare a aplicației pe planșă poate fi reintrodusă în timpul unei actualizări de sistem. Până când particularizarea privilegiului de partajare a aplicației pe planșă este păstrată în timpul actualizărilor de sistem, este posibil ca să fie necesară reaplicarea particularizării privilegiului de partajare.

Afișați conținutul erorii de guvernanță al organizației dvs

Dacă specificați conținutul mesajelor de eroare de guvernare pentru a apărea în mesajele de eroare, acesta va fi inclus în mesajul de eroare afișat atunci când utilizatorii observă că nu au permisiunea de a partaja aplicații într-un mediu. Consultați: Comenzi de conținut ale mesajelor de eroare de guvernare PowerShell.

Distingeți formulare personalizate Microsoft SharePoint de la creatori de mediu

Pe lângă capacitatea de a salva resurse de formulare personalizate SharePoint într-un mediu neimplicit, este posibil să limitați privilegiile creatorului, numai la crearea și editarea de formulare personalizate SharePoint într-un mediu neimplicit. În afara mediului implicit, un administrator poate anula atribuirea rolului de securitate Creator de medii de la utilizatori și poate atribui rolul de securitate de creator de formulare personalizate SharePoint.

Notă

Capacitatea de a distinge creatori de formulare personalizate SharePoint de la Creatorul de mediu general necesită Dataverse în mediul în care trebuie schimbat privilegiul.

Un utilizator cu numai rolul de creator SharePoint de formulare personalizate într-un mediu nu va vedea mediul în lista mediului în https://make.powerapps.com sau https://flow.microsoft.com.

Faceți următoarele pentru a limita privilegiile creatorului pentru a putea crea și edita numai formulare personalizate SharePoint într-un mediu non-implicit.

  1. Solicitați-i unui administrator să desemneze un mediu pentru formulare personalizate SharePoint care este diferit de mediul implicit.

  2. Solicitați-i unui administrator să instaleze soluția pentru creatori de formulare personalizate SharePoint din AppSource pentru mediul dvs. desemnat pentru formulare personalizate SharePoint.

  3. În centrul de administrare Power Platform, selectați mediul pentru care ați desemnat formulare personalizate SharePoint la pasul unu și atribuiți rolul de securitate de creator de formulare personalizate SharePoint pentru utilizatorii care urmează să creeze formulare personalizate SharePoint. Consultați Atribuiți roluri de securitate utilizatorilor dintr-un mediu care are o bază de date Dataverse.

Întrebări frecvente

Pot edita privilegii în rolul de securitate de creator de formulare personalizate SharePoint?

Nu, rolul de securitate de creator de formulare personalizate SharePoint este adăugat într-un mediu importând o soluție care nu poate fi personalizată. Notă, crearea de formulare personalizate SharePoint necesită ca un utilizator să aibă permisiuni în SharePoint și Power Platform. Platforma verifică dacă un utilizator are permisiuni de scriere pentru lista vizată, folosind Liste Microsoft, și dacă utilizatorul are permisiunea în Power Platform de a crea sau actualiza formularul particularizat SharePoint. Pentru ca un creator de formulare personalizate SharePoint să poată satisface verificarea Power Platform, utilizatorul trebuie să aibă rol de securitate de formular personalizat SharePoint sau rol de securitate de creator de mediu.

Un utilizator cu numai rolul de creator de formulare SharePoint personalizat vede un mediu în selectorul de mediu make.powerapps.com?

Nu, un creator care nu are un rol de securitate specificat în documentația Alegeți mediile nu va vedea mediul în selectorul de mediu din https://make.powerapps.com. Un utilizator cu rolul personalizat de creator de formulare SharePoint ar putea încerca să navigheze către mediu prin manipularea URI-ului. Dacă utilizatorul încearcă să creeze o aplicație independentă, va vedea o eroare de permisiune.

Power Apps lipsește caseta de dialog Permisiune.

Gestionați starea de carantină a unei aplicații

Ca o completare a politicilor Power Platform de prevenire a pierderii de date, Power Platform permite administratorilor să „plaseze în carantină” o resursă, prin setarea unui spațiu de carantină pentru dezvoltarea cu cod redus. Starea de carantină a unei resurse este gestionată de administratori și controlează dacă o resursă este accesibilă utilizatorilor finali. În Power Apps, această capacitate permite administratorilor să limiteze direct disponibilitatea aplicațiilor care ar putea necesita atenție, pentru a îndeplini cerințele de conformitate ale unei organizații.

Notă

O aplicație aflată în carantină nu va fi accesibilă utilizatorilor care nu au lansat niciodată aplicația.

O aplicație aflată în carantină poate fi accesibilă, momentan, utilizatorilor care au jucat aplicația înainte de a fi pusă în carantină. Acești utilizatori pot folosi aplicația aflată în carantină timp de câteva secunde dacă au folosit-o în trecut. Dar după aceea, vor primi un mesaj care le spune că aplicația este în carantină dacă încearcă să o deschidă din nou.

Următorul tabel prezintă modul în care starea de carantină influențează experiențele pentru administratori, creatori și utilizatorii finali.

Personalitate Experiență
Administrator Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă pentru administratori în Centrul de administrare Power Platform și în cmdleturile PowerShell.
Creator Indiferent de starea de carantină a unei aplicații, aceasta este vizibilă în https://make.powerapps.com și poate fi deschisă pentru editare în Power Apps Studio.
Utilizator final O aplicație carantinată va prezenta utilizatorilor finali care o lansează un mesaj indicând faptul că nu pot accesa aplicația.

Utilizatorii finali vor vedea următorul mesaj atunci când lansează o aplicație care a fost pusă în carantină.

Mesajul Power Apps pentru utilizatorul final, privind carantina: Aplicația nu se poate lansa, deoarece a fost carantinată de administrator.

Următorul tabel reflectă asistența pentru carantină:

Tip de Power Apps Asistență pentru carantină
Aplicație proiectată pe pânză General disponibil
Aplicație proiectată pe bază de model Nu este încă acceptată

Puneți o aplicație în carantină

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Scoateți o aplicație din carantină

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Obțineți starea de carantină a unei aplicații

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Acces condiționat la aplicații individuale (versiune preliminară)

Pe lângă respectarea politicilor de acces condiționat aplicate Power Apps serviciului, este posibil să se aplice Microsoft Entra politici de acces condiționat aplicațiilor individuale create utilizând Power Apps. De exemplu, un administrator poate aplica o politică de acces condiționat care necesită autentificare multi-factor numai pentru aplicațiile care conțin date confidențiale. Power Apps utilizează contextul de autentificare cu acces condiționat ca mecanism de direcționare a politicilor de acces condiționat pentru aplicațiile granulare. Administratorii sunt cei care pot să adauge și să elimine contexte de autentificare într-o aplicație. Creatorii nu pot edita contextele de autentificare pentru o aplicație.

Notă

  1. Contextele de autentificare setate pentru o aplicație nu sunt mutate între medii sau cu aplicațiile în soluții. Acest lucru permite aplicarea de contexte de autentificare diferite aplicațiilor din medii diferite. De asemenea, atunci când o aplicație este mutată între medii prin intermediul soluțiilor, contextul de autentificare stabilit într-un mediu este păstrat. De exemplu, dacă un context de autentificare este setat într-o aplicație într-un mediu UAT, acel context de autentificare este păstrat.
  2. Se pot seta mai multe contexte de autentificare pentru o aplicație. Un utilizator final trebuie să treacă de reuniunea politicilor de acces condiționat aplicate de contexte de autentificare multiple.

Următorul tabel prezintă modul în care aplicarea accesului condiționat pentru o anumită aplicație influențează experiențele pentru administratori, creatori și utilizatorii finali.

Personalitate Experiență
Administrator Indiferent de politicile de acces condiționat asociate cu o aplicație, o aplicație este vizibilă pentru administratori în Centrul de administrare Power Platform și cmdleturile PowerShell.
Producător Indiferent de politicile de acces condiționat asociate cu o aplicație, o aplicație este vizibilă în https://make.powerapps.com și poate fi deschisă pentru editare în Power Apps Studio.
Utilizator final Politicile de acces condiționat ale unei aplicații sunt implementate atunci când utilizatorii finali lansează aplicația. Când un utilizator nu trece verificările accesului condiționat apare o casetă de dialog în experiența de autentificare, indicând că nu are permisiunea de a accesa resursa.

După ce administratorii asociază contextele de autentificare cu politicile de acces condiționat din https://portal.azure.com, pot seta ID-ul contextului de autentificare pentru o aplicație. Următoarea imagine ilustrează de unde se obține ID-ul contextului de autentificare.

ID context autentificare portal Azure

Utilizatorii finali care nu îndeplinesc cerințele politicii privind accesul condiționat vor vedea următoarea casetă de dialog după ce se conectează pentru a accesa o aplicație.

Experiența aplicării accesului condiționat

Următorul tabel reflectă accesul condiționat la suportul aplicațiilor granulare:

Tip de Power Apps Acces condiționat la suportul aplicațiilor individuale
Aplicație proiectată pe pânză Disponibilitate versiune preliminară
Aplicație proiectată pe bază de model Neacceptat

Adăugați ID-uri ale contextului de autentificare cu acces condiționat la o aplicație

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Obțineți setarea de ID-uri ale contextului de autentificare cu acces condiționat pentru o aplicație

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Eliminați ID-uri ale contextului de autentificare cu acces condiționat pentru o aplicație

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Consultați și

Asistență PowerShell Admin pentru Power Apps