Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Hvis du er miljøadministrator eller Microsoft Power Platform administrator, kan du administrere de apps, der er oprettet i din organisation.
Administratorer kan foretage følgende i Power Platform Administration:
- Tilføje eller ændre de brugere, som en app deles med
- Slette apps, der ikke er i brug i øjeblikket
Forudsætninger
- Enten en Power Apps plan eller Power Automate plan. Du kan også tilmelde dig en fri Power Apps prøveversion.
- Power Apps miljøadministrator eller Power Platform-administratorrettigheder. Du kan få flere oplysninger under Administration af miljø i Power Apps.
Administrer Power Apps
- Log på Power Platform Administration.
- Vælg Administrer i navigationsruden.
- Vælg Miljøer i ruden Administration.
- Vælg et miljø på siden Miljøer .
- I ruden Ressourcer skal du vælge Power Apps.
- Vælg den app, du vil administrere.
- Vælg den ønskede handling på kommandolinjen: Del eller Slet.
Administrer, hvem der kan dele lærredapps
Power Apps respekterer canvas-app-rettigheden Share i Dataverse. En bruger kan ikke dele lærredsapps i et miljø, hvis de ikke har en sikkerhedsrolle, hvor retten til at dele lærredsapps er indstillet til en anden værdi end Ingen valgt. Rettigheden Dataverse canvas-app-deling respekteres også i det standardmiljø. Læs Rediger indstillinger for en sikkerhedsrollefor at få mere at vide.
Bemærk
Muligheden for granulært at kontrollere rettigheden til deling af Canvas-appen i en sikkerhedsrolle kræver Dataverse i det miljø, hvor rettigheden skal ændres. Power Apps genkender ikke diskret de andre objektrettigheder for dataverse-lærredsappen, der er angivet for miljøet.
Systemopdateringer fjerner måske tilpasninger til foruddefinerede sikkerhedsroller, herunder Miljøudvikler. Det betyder, at fjernelsen af rettigheden til at dele lærred-appen muligvis genfindes under en systemopdatering. Indtil tilpasningen af rettigheden til at dele lærred-appen bevares under systemopdateringer, skal tilpasningen af delingsrettighederne måske anvendes igen.
Fremhæv fejl i din organisationsstyring
Hvis du angiver, at indhold i fejlmeddelelser om styring skal vises i fejlmeddelelser, medtages det i den fejlmeddelelse, der vises, når brugerne ser, at de ikke har tilladelse til at dele apps i et miljø. Få mere at vide i Kommandoer til styring af indhold i fejlmeddelelser i PowerShell.
Skelne mellem Microsoft SharePoint brugerdefinerede formularfremstillere og generelle miljøoprettere
Ud over muligheden for at gemme SharePoint brugerdefinerede formularressourcer i et ikke-standardmiljø er det også muligt at begrænse opretterrettigheder til kun at kunne oprette og redigere SharePoint brugerdefinerede formularer i et miljø, der ikke er standard. Uden for standardmiljøet kan en administrator fjerne tildelingen af sikkerhedsrollen Miljøopretter fra brugere og tildele sikkerhedsrollen SharePoint brugerdefineret formularopretter.
Bemærk
Muligheden for at skelne SharePoint brugerdefinerede formularoprettere fra generelle miljøoprettere kræver Dataverse i det miljø, hvor rettigheden skal ændres.
En bruger, der kun har rollen SharePoint brugerdefineret formularopretter i et miljø, kan ikke se miljøet på miljølisten i Power Apps eller Power Automate.
Gør følgende for at begrænse opretterrettigheder til kun at kunne oprette og redigere SharePoint brugerdefinerede formularer i et miljø, der ikke er standard.
Få en administrator udform et miljø til SharePoint brugerdefinerede formularer der er forskellig fra standardmiljøet.
Få en administrator til at installere SharePoint løsning til brugerdefineret formularopretter fra Marketplace til dit miljø, der er angivet for SharePoint brugerdefinerede formularer.
I Power Platform Administration skal du vælge det miljø, du har angivet for SharePoint brugerdefinerede formularer i trin 1, og tildele sikkerhedsrollen SharePoint brugerdefineret formularopretter til brugere, der forventes at oprette SharePoint brugerdefinerede formularer. Se Tildele sikkerhedsroller til brugere i et miljø, der har en Dataverse-database.
Ofte stillede spørgsmål
Kan jeg redigere rettigheder i sikkerhedsrollen SharePoint brugerdefineret formularopretter?
Nej, sikkerhedsrollen SharePoint brugerdefineret formularopretter føjes til et miljø ved at importere en ikke-brugerdefineret løsning. Bemærk, at SharePoint oprettelse af brugerdefinerede formularer kræver, at en bruger har tilladelser i SharePoint og Power Platform. Platformen bekræfter, at en bruger har skriverettigheder til den målrettede liste, der er oprettet ved hjælp af Microsoft-lister, og brugeren har tilladelse i Power Platform til at oprette eller opdatere den SharePoint brugerdefinerede formular. Hvis en SharePoint brugerdefineret formularopretter skal opfylde Power Platform-kontrollen, skal brugeren have sikkerhedsrollen SharePoint brugerdefineret formular eller sikkerhedsrollen Miljøopretter.
Vil en bruger, der kun har rollen SharePoint brugerdefineret formularopretter, se et miljø i make.powerapps.com miljøvælger?
Nej, en opretter, der ikke har en sikkerhedsrolle, der er fremhævet i dokumentationen Vælg miljøer , kan ikke se miljøet i miljøvælgeren i https://make.powerapps.com. En bruger med rollen SharePoint brugerdefineret formularopretter kan forsøge at navigere til miljøet ved at manipulere URI'en. Hvis brugeren forsøger at oprette en separat app, får vedkommende vist en tilladelsesfejl.
Administrere karantænetilstand for app
Som et supplement til Power Platform's politikker til forebyggelse af datatab gør Power Platform det muligt for administratorer at "sætte" en ressource i karantæne og indstille gelændere til udvikling af lavt kodeindhold. En ressources karantænetilstand administreres af administratorer og styrer, om en ressource er tilgængelig for slutbrugere. I Power Apps giver denne funktion administratorer mulighed for direkte at begrænse tilgængeligheden af apps, der kan kræve opmærksomhed for at opfylde en organisations krav til overholdelse af angivne standarder.
Bemærk
En app, der er sat i karantæne, er ikke tilgængelig for brugere, der aldrig tidligere har startet appen.
En karantæne-app kan midlertidigt være tilgængelig for brugere, der har spillet appen, før den blev slettet. Disse brugere kan muligvis få adgang til appen i karantæne i nogle få sekunder, hvis de tidligere har brugt den. Men herefter får de en meddelelse om, at appen er sat i karantæne, hvis de prøver at åbne den igen.
I følgende tabel beskrives, hvordan karantænetilstanden påvirker oplevelser for administratorer, udviklere og slutbrugere.
| Karakter | Oplevelse |
|---|---|
| Administrator | Uanset en apps karantænetilstand er en app synlig for administratorer i Power Platform Administration og PowerShell-cmdlet'er. |
| Opretter | Uanset en apps karantænetilstand er en app synlig i https://make.powerapps.com og kan åbnes til redigering i Power Apps Studio. |
| Slutbruger | En app i karantæne giver slutbrugere, der starter appen, en meddelelse om, at de ikke kan få adgang til appen. |
Slutbrugerne får vist en fejlmeddelelse, når de starter en app, der er sat i karantæne.
Følgende tabel afspejler understøttelse af karantæne:
| Power Apps type | Understøttelse af karantæne |
|---|---|
| Canvas-app | Generelt tilgængelig |
| Modeldrevet app | Understøttes endnu ikke |
Sætte en app i karantæne
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Fjerne en app fra karantæne
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Få en apps karantænestatus
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
Administrerede miljøer: Betinget adgang til individuelle apps
Ud over at overholde politikker for betinget adgang, der er anvendt på Power Apps-tjenesten, er det i administrerede miljøer muligt at anvende Microsoft Entra politikker for betinget adgang for individuelle apps, der er oprettet ved hjælp af Power Apps. En administrator kan for eksempel anvende en politik for betinget adgang, der kun kræver multifaktorgodkendelse i apps, der indeholder følsomme data. Power Apps bruger kontekst til godkendelse af betinget adgang som mekanisme til at målrette politikker for betinget adgang på kornet apps. Administratorer er de personer, der har tilladelse til at tilføje og fjerne godkendelseskonteksten for en app. Oprettere kan ikke redigere godkendelseskonteksten for en app.
Bemærk
- Godkendelseskontekster, der angives for en app, flyttes ikke sammen med apps i løsninger og flyttes på tværs af miljøer. Det gør det muligt at anvende forskellige godkendelseskontekster på apps i forskellige miljøer. Efterhånden som en app bevæger sig på tværs af miljøer via løsninger, bevares den godkendelseskontekst, der er angivet i et miljø. Hvis en godkendelseskontekst for eksempel er indstillet for en app i et UAT-miljø, bevares den pågældende godkendelseskontekst.
- Der kan være angivet flere godkendelseskontekster for en app. En slutbruger skal overholde de samlede politikker for betinget adgang, der anvendes af flere godkendelseskontekster.
- Betinget adgang til individuelle apps er en funktion i administrerede miljøer.
I følgende tabel beskrives, hvordan håndhævelse af betinget adgang for en bestemt app påvirker administratorers, beslutningstageres og slutbrugeres oplevelse.
| Karakter | Oplevelse |
|---|---|
| Administrator | Uanset de politikker for betinget adgang, der er knyttet til en app, er en app synlig for administratorer i Power Platform Administration og PowerShell-cmdlets. |
| Opretter | Uanset hvilke politikker for betinget adgang der er knyttet til en app, er en app synlig i https://make.powerapps.com og kan åbnes til redigering i Power Apps Studio. |
| Slutbruger | Politikker for betinget adgang, der anvendes for en app, træder i kraft, når slutbrugere starter appen. En bruger, der ikke består kontrol af betinget adgang, får vist en dialogboks i godkendelsesoplevelsen, der angiver, at vedkommende ikke har tilladelse til at få adgang til ressourcen. |
Når administratorer har tilknyttet godkendelseskontekster til politikker for betinget adgang i https://portal.azure.com, kan de angive kontekst-id'et for godkendelse i en app. I følgende billede illustreres det, hvor du kan hente kontekst-id'et for godkendelse.
Slutbrugere, der ikke opfylder kravene til politikken for betinget adgang, modtager en fejlmeddelelse, der angiver, at de ikke har adgang.
I følgende tabel vises betinget adgang i forbindelse med support til granulære apps:
| Power Apps type | Betinget adgang til support til individuelle apps |
|---|---|
| Canvas-app | Tilgængelighed af forhåndsversion |
| Modeldrevet app | Ikke understøttet |
Tilføje kontekst-id'er for godkendelse af betinget adgang i en app
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
Hente kontekst-id'er for godkendelse af betinget adgang, der er angivet for en app
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
Fjerne kontekst-id'er for godkendelse af betinget adgang for en app
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>