Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Din organisation kan bruge Azure Virtual Network til at sikre, at dens Power Platform-tjenester fungerer i et sikkert og kontrolleret netværksmiljø, hvilket reducerer risikoen for databrud og uautoriseret adgang. Dette whitepaper indeholder en detaljeret analyse af Azure Virtual Network support i Power Platform. Den fremhæver vigtige fordele, skitserer implementeringsprocessen og den tekniske arkitektur, diskuterer brugssager i den virkelige verden og giver praktisk indsigt fra en vellykket casestudie. Det er en værdifuld ressource for it-medarbejdere og beslutningstagere, der ønsker at forbedre deres netværkssikkerhed og driftsmæssige effektivitet.
Vigtigste fordele
Forbedret sikkerhed: Host Power Platform-tjenester i et sikkert netværk, der beskytter følsomme data mod uautoriseret adgang og potentielle brud.
Forbedret forbindelse: Opret sikre og pålidelige forbindelser mellem Power Platform-tjenester og andre Azure ressourcer, hvilket forbedrer den overordnede forbindelse.
Strømlinet netværksadministration: Gør netværksadministrationen enklere med en centraliseret og ensartet tilgang til konfiguration og administration af netværksindstillinger for Power Platform-tjenester.
Skalerbarhed: Skaler Power Platform-tjenester effektivt, og sørg for, at netværksressourcer kan vokse i overensstemmelse med forretningsbehov.
Overholdelse af angivne standarder: Opfyld lovgivningsmæssige krav og overholdelse af angivne standarder for netværkssikkerhed og databeskyttelse.
Baggrund
Microsoft Power Platform er en førende platform med lav kode/ingen kode, der gør det muligt for folk at bygge programmer, automatisere arbejdsprocesser og analysere data – også selvom de ikke er professionelle udviklere – til at oprette brugerdefinerede løsninger, der er skræddersyet til specifikke forretningsbehov, fremme innovation og forbedre produktiviteten. Power Platform omfatter følgende Microsoft-tjenester:
- Dataverse fungerer som den underliggende dataplatform og leverer et sikkert og skalerbart miljø til lagring og administration af data.
- Power Apps tilbyder en brugervenlig grænseflade til oprettelse af brugerdefinerede programmer.
- Power Automate indeholder en træk og slip-grænseflade til automatisering af gentagne opgaver og arbejdsprocesser.
- Power BI tilbyder robuste datavisualiserings- og analysefunktioner.
- Power Pages tilbyder en brugervenlig grænseflade til oprettelse af professionelle websteder.
- Copilot Studio gør det nemt at oprette intelligente robotter og agenter uden detaljeret viden om AI-teknik.
Integrationen af disse komponenter med Azure ressourcer ved hjælp af virtuelle netværk forbedrer Power Platform's overordnede funktionalitet og sikkerhed. Virtuelle netværk giver et sikkert og isoleret netværksmiljø, hvor Power Platform-tjenester kan fungere, hvilket giver din organisation mulighed for at kontrollere og administrere netværkstrafik, samtidig med at det sikres, at data er beskyttet i overensstemmelse med lovmæssige krav.
Netværkssikkerhed og Virtual Network integration
Netværkssikkerhed er et kritisk aspekt af enhver digital infrastruktur. Det er vigtigt at beskytte udgående trafik fra Power Platform-tjenester for at forhindre uautoriseret adgang, brud på datasikkerheden og andre sikkerhedstrusler. Virtual Network integration spiller en afgørende rolle. Ved at levere en sikker vej til dataoverførsel og sikre, at al trafik fra Power Platform-tjenester dirigerer gennem et kontrolleret og overvåget netværksmiljø, reducerer det risikoen for eksponering over for potentielle trusler.
Ved at implementere Virtual Network support kan din organisation gennemtvinge strenge sikkerhedspolitikker, overvåge netværkstrafik og registrere eventuelle uregelmæssigheder i realtid. Dette kontrolniveau er afgørende for at opretholde integriteten og fortroligheden af følsomme data. Samtidig forenkler Virtual Network integration din overordnede netværksarkitektur og forbedrer pålideligheden ved at gøre det muligt for Power Platform-tjenester at oprette forbindelse uden problemer med andre Azure ressourcer.
Oversigt over Virtual Network-understøttelse i Power Platform
Virtual Network support er en betydelig forbedring, der giver robust sikkerhed og forbedret forbindelse til Power Platform. Virtuelle netværk er en grundlæggende komponent i Azure netværksfunktioner, så din organisation kan oprette forbindelse mellem Power Platform-tjenester og ressourcer i virksomhedens private netværk. De etablerer sikker kommunikation mellem Power Platform-tjenester, andre Azure ressourcer og netværk, f.eks. tjenester i det lokale miljø, databaser, lagerkonti og en key vault.
Ved at dirigere al udgående trafik fra Power Platform-tjenester via et virtuelt netværk kan din organisation sikre, at data overføres sikkert og forbliver beskyttet mod uautoriseret adgang. Et virtuelt netværk forbedrer også forbindelsen ved at give et pålideligt og ensartet netværksmiljø. Oprettelse af sikre forbindelser mellem Power Platform-tjenester og andre Azure ressourcer sikrer problemfrit dataflow og en mere effektiv brug af netværksressourcer.
Bag kulisserne
Power Platform-infrastrukturen består af et serveruafhængigt objektbeholderorkestreringslag, der udfører arbejdsbelastninger med en streng sikkerhedsgrænse og garanterer individuel tilgængelighed på arbejdsbelastningsniveau og skalerbarhed. Objektbeholderens orkestreringslag håndterer alle arbejdsbelastninger, der skal isoleres, herunder interne Microsoft-arbejdsbelastninger, f.eks. connectors og kundearbejdsbelastninger, f.eks. plug-ins.
Den containeriserede arbejdsbelastning gør det muligt for Power Platform at understøtte isolation på netværksniveau ved hjælp af en kombination af Azure delegering af undernet og Virtual Network injektionsfunktioner. Med Virtual Network injektion kan en objektbeholder sprøjtes ind i en virtual network ved at vedhæfte et netværkskort. Alle arbejdsbelastninger, der kører på den pågældende objektbeholder, udføres i kundens netværk og kan bruge private IP-adresser i netværket. Plug-in-arbejdsbelastninger kan få adgang til brugertjenester, ressourcer eller Azure ressourcer med et privat link, der vises på det samme virtuelle netværk. På samme måde kan en connector-arbejdsbelastning få adgang til destinationsressourcen eller slutpunktet i det samme virtuelle netværk.
delegering af Azure undernet
Virtual Network understøttelse af Power Platform er afhængig af Azure undernetdelegering. Virksomheder uddelegerer et undernet til brug for Power Platform-tjenester, f.eks. Dataverse-plug-ins og connectorer, til at behandle anmodninger på kørselstidspunktet. Objektbeholdere bruger IP-adressen fra det delegerede undernet til at håndtere disse anmodninger.
Da objektbeholderen fungerer inden for grænserne af det delegerede undernet og bruger dets IP-adresse, forbliver alle udgående kald fra objektbeholderen inden for virksomhedens netværksgrænser – det vil sige, at kaldet forbliver i det virtuelle netværk, der er en del af det pågældende undernet. Denne opsætning giver din organisation fuld kontrol over politikker, regler og netværkspakker for objektbeholdere. Du kan anvende de samme kontrolelementer på det delegerede undernet, som du anvender på dit eget netværk.
Power Platform administrerer ikke konfigurationen af det delegerede undernet. Det eneste krav er, at det delegerede undernet ikke kan bruges til andre ressourcer eller delegeres til andre tjenester. Når et undernet er delegeret, reserveres IP-adresserne i det pågældende undernet for Power Platform.
Internetadgang fra objektbeholderne er ikke begrænset som standard. Det er muligt at begrænse eller styre udgående netværkstrafik via konfiguration, der er anvendt på det virtuelle netværk. Du kan finde oplysninger om begrænsning af internetadgang under Bedste fremgangsmåder til sikring af udgående forbindelser.
I følgende tabel opsummeres ejerskabet af det delegerede undernet og de kontrolelementer, der er tilgængelige for kunder og Microsoft.
| Kontroller | Beskrivelse | Ejerskab |
|---|---|---|
| NAT Gateway | Vedhæft en NAT Gateway til det delegerede undernet for at begrænse og styre udgående internettrafik fra Power Platform-objektbeholdere. | Customer |
| Netværkssikkerhedsgrupper (NSG'er) | Kunder kan knytte NSG'er til det delegerede undernet. Definer og håndhæv sikkerhedsregler for at styre indgående og udgående trafik til og fra undernettet. | Customer |
| Rutetabeller | Kunder kan knytte rutetabeller til det delegerede undernet. Definer brugerdefinerede routingpolitikker for at styre strømmen af trafik inden for det virtuelle netværk og til eksterne netværk. | Customer |
| Netværksovervågning | Netværksovervågning hjælper med at opretholde overholdelse af sikkerhedspolitikker ved at tvinge trafik til at gå gennem virksomhedens virtuelle private netværk. | Customer |
| Administration af IP-adresse | Kunder kan diktere IP-adresseintervallet for det delegerede undernet og sikre, at det bruger private IP-adresseintervaller, f.eks. 10.0.0.0/8, 192.168.0.0/16 eller 172.16.0.0/12. | Customer |
| DNS-konfiguration | Kunder kan konfigurere brugerdefinerede DNS-indstillinger for det delegerede undernet, herunder Azure DNS poster. | Customer |
| Objektbeholder | Objektbeholdere udfører anmodninger fra Virtual Network-understøttede tjenester og henter IP-adresser fra det delegerede undernet. | Microsoft |
Teknisk arkitektur
Følgende diagram over den tekniske arkitektur for en Power Platform-løsning viser, hvordan komponenter som datakilder, connectorer, tjenester og programmer interagerer og integreres i løsningen. Diagrammet fremhæver brugen af virtuelle netværk til at forbedre sikkerheden og forbindelsen ved at tillade Power Platform-tjenester at oprette forbindelse til private og beskyttede ressourcer uden at udsætte dem for internettet. Arkitekturen viser, hvordan udførelsesanmodninger dirigeres til objektbeholdere i det virtuelle netværk, samtidig med at grænserne for objektbeholderisolering opretholdes.
I en Virtual Network konfiguration er den objektbeholder, der kører plug-in'en eller connectoren, en del af organisationens virtual network. Kommunikation til slutpunkter i det virtuelle netværk forbliver inden for det virtuelle netværks grænse. Du kan udvide grænsen til andre virtuelle netværk eller netværk i det lokale miljø ved hjælp af Virtual Network peering og ExpressRoute eller VPN Gateway.
Power Platform-komponenter i en containeriseret arbejdsbelastning i et virtuelt netværk skal kunne kommunikere med andre komponenter i arbejdsbelastningen. Det kan f.eks. være nødvendigt for Power Platform at udløse et plug-in eller kalde en connector i arbejdsbelastningen.
Da objektbeholderen ikke er direkte knyttet til den primære netværksinfrastruktur, oprettes der en særlig kommunikationssti eller -kanal mellem objektbeholderen og orkestreringslaget. Kanalen bruger en særlig lokal IP-adresse, kaldet en APIPA-adresse, til at sende specifikke instruktioner eller signaler til den arbejdsbelastning, der kører i objektbeholderen. Det er kun visse typer meddelelser, der har tilladelse til at nå arbejdsbelastningen, hvilket sikrer, at containeren og dens arbejdsbelastning forbliver sikker og isoleret.
Følgende diagram illustrerer, hvordan objektbeholdere isoleres fra hinanden og værtssystemet ved hjælp af virtuelle netværk, der dirigerer udførelsesanmodninger til objektbeholdere, samtidig med at isolationsgrænserne opretholdes.
Aktiver støtte til det Virtuelle Netværk for Power Platform
Følg vejledningen i Konfigurer Virtual Network support til Power Platform.
Almindelige brugssager og eksempler fra den virkelige verden
I denne sektion får du mere at vide om almindelige brugssager for virtuelle netværk med Power Platform-løsninger. Du udforsker også eksempler fra den virkelige verden på, hvordan forskellige brancher har draget fordel af at bruge dem.
Bruge sager
Secure-dataintegration: Din organisation kan bruge Virtual Network support til sikkert at forbinde Power Platform-tjenester til sine private datakilder, f.eks. Azure SQL Database, Azure Storage og ressourcer i det lokale miljø. Et virtuelt netværk sikrer, at data forbliver inden for organisationens netværksgrænser og ikke eksponeres for det offentlige internet.
Private-slutpunkter for forbindelser: Power Platform-forbindelser kan bruge Virtual Network Support til at oprette private slutpunkter til sikker kommunikation. Det private netværk eliminerer behovet for offentlige IP-adresser og reducerer risikoen for databrud.
Secure Copilot Studio-integrationer: Du kan bruge Virtual Network support med Power Platform-connectors i Copilot Studio til at etablere sikker forbindelse til datakilder. Det private netværk eliminerer de risici, der er forbundet med at eksponere datakilderne for det offentlige internet, og mindsker risikoen for dataudtrækning.
Eksempler fra den virkelige verden
Organisationer på tværs af brancher kan drage fordel af Virtual Network support til Power Platform. Ved at forbinde Power Platform-tjenester til private datakilder på en sikker måde kan organisationer forbedre deres sikkerhedstilstand, forbedre forbindelsen og sikre overholdelse af lovmæssige krav.
Finansielle institutioner: En stor bank kan bruge et virtuelt netværk til sikkert at forbinde Power Platform-løsninger og Dynamics 365 apps til sine beskyttede databaser og tjenester. Denne opsætning giver banken mulighed for at skabe sikre arbejdsgange og automatisere processer uden at eksponere følsomme oplysninger for det offentlige internet, hvilket sikrer, at kundedata er beskyttet og overholder lovkrav.
Healthcare-udbydere: En sundhedsorganisation kan bruge et virtuelt netværk til at forbinde Power Platform-løsninger og Dynamics 365 apps til sine elektroniske patientjournalsystemer. Det private netværk kan bruges til sikker adgang til patientdata og til at skabe sikre kommunikationskanaler mellem afdelinger og mellem udbyderen og eksterne partnere.
Retail-firmaer: En detailvirksomhed kan bruge et virtuelt netværk til sikkert at forbinde Power Platform-løsninger og Dynamics 365 apps til virksomhedens lagerstyringssystemer og kundedatabaser. Private forbindelser giver virksomheden mulighed for at strømline driften, forbedre lagersporing og forbedre kundeservicen, samtidig med at følsomme data forbliver beskyttet.
Administrationsbureauer: Offentlige myndigheder kan bruge et virtuelt netværk til sikkert at forbinde Power Platform-løsninger og Dynamics 365 apps til deres interne systemer og databaser. Private forbindelser giver bureauer mulighed for at automatisere processer, forbedre datadeling og forbedre samarbejdet, samtidig med at de opretholder strenge sikkerheds- og overholdelsesstandarder.
Integrationsmønstre
De typer arbejdsbelastninger, du vil køre i et miljø, bestemmer integrationsmønsteret for Power Platform. Du kan bruge Virtual Network understøttelse af Power Platform som et integrationsmønster i dit miljø med nogle undtagelser.
API-arbejdsbelastninger: Hvis du planlægger at køre API-arbejdsbelastninger som plug-ins, connectorer eller serviceslutpunkter, er et virtuelt netværk den eneste understøttede måde at integrere dem sikkert med datakilder i dit netværk. Virtuelle netværk understøtter ikke et undersæt af connectors, der har ikke-Microsoft-driverkrav eller bruger Windows authentication. Disse connectorer er ikke i udbredt brug og skal bruge en datagateway i det lokale miljø i stedet for et virtuelt netværk. Følgende plug-ins og connectorer er generelt tilgængelige til brug i et virtuelt netværk:
- Plug-ins til Dataverse
- Brugerdefinerede connectorer
- Azure Blob Storage
- Azure filopbevaring
- Azure Key Vault
- Azure køer
- Azure SQL Data Warehouse
- HTTP med Microsoft Entra ID (forhåndsgodkendt)
- SQL Server
ETL-arbejdsbelastninger: Udtrække, transformere, indlæse (ETL)-arbejdsbelastninger i Power BI og Power Platform-dataflow bruge virtuelle netværksdatagateways.
Følgende diagram illustrerer integrationsmønstrene for API- og ETL-arbejdsbelastninger.
Overvejelser ved konfiguration
Vær opmærksom på følgende, når du konfigurerer Virtual Network support til Power Platform.
Regioner og steder
Delegerede undernet i Azure områder skal stemme overens med placeringen af Power Platform-miljøet. Hvis dit Power Platform-miljø f.eks. er i United States, skal hvert af to virtuelle netværk og undernet være i områderne eastus og westus Azure. Se liste over understøttede områder og placeringstilknytninger for at få de seneste oplysninger om Azure områder og placeringer.
Hvis dine Azure ressourcer befinder sig i forskellige Azure områder, skal du stadig udrulle dine virtuelle netværk til Power Platform-miljøer på den relevante Azure placering for hvert miljø. Brug Virtual Network peering eller en lignende forbindelsesmulighed med høj hastighed og lav ventetid til at forbinde ressourcerne med dine virtuelle netværk. I Microsofts globale netværk findes flere muligheder for at oprette forbindelse mellem det Power Platform-virtuelle netværk og virksomhedens virtuelle netværk.
Subnet-størrelse
Størrelsen af det delegerede undernet i et virtuelt netværk bør tage højde for fremtidig vækst i brugen og tilføjelsen af nye tjenester. Hvis du tilpasser størrelsen på dit undernet, sikrer du, at anmodninger ikke begrænses. Du kan finde flere oplysninger om størrelsen på dit undernet ved at gå til Estimering af undernetstørrelse for Power Platform-miljøer.
Azure NAT Gateway
Azure NAT Gateway giver sikker, skalerbar udgående forbindelse til objektbeholdere i et delegeret undernet. Når NAT-gatewayen er knyttet til et undernet, bliver den det næste hop for al internetbaseret trafik og oversætter private IP-adresser til en statisk offentlig IP-adresse. Dette giver din organisation et centralt kontrolpunkt til administration af udgående internetadgang.
Netværksovervågning
Netværksovervågning sporer og analyserer trafikstrømmen i det delegerede undernet, hvilket er afgørende for at identificere og løse potentielle problemer. Ved at give indsigt i netværkskomponenternes ydeevne og tilstand hjælper overvågning med at sikre, at netværket fungerer effektivt og sikkert. Overvågningsværktøjer kan registrere uregelmæssigheder såsom usædvanlige trafikmønstre eller uautoriserede adgangsforsøg, hvilket giver mulighed for rettidig indgriben og afhjælpning.
Netværkssikkerhedsgrupper
NSG'er (Network Security Groups) giver dig mulighed for at definere sikkerhedsregler, der styrer trafikken til og fra dine Azure ressourcer. Når du delegerer et undernet, kan du konfigurere NSG'er for at sikre, at kun autoriseret trafik er tilladt, hvilket hjælper dig med at opretholde netværkets sikkerhed og integritet. NSG'er kan anvendes på både undernet og individuelle netværksgrænseflader, hvilket giver fleksibilitet til styring af trafik på forskellige niveauer.
Bedste praksis for sikring af udgående forbindelser fra Power Platform-tjenester
Følgende bedste praksis hjælper dig med at sikre udgående forbindelser fra Power Platform-tjenester, som er afgørende for at afhjælpe dataudfiltreringsrisici og sikre overholdelse af sikkerhedspolitikker.
- Begræns internetadgang: Objektbeholdere har som standard ubegrænset udgående internetadgang. Vedhæft en NAT-gateway til det delegerede undernet for at gennemtvinge al internetbundet trafik via en kontrolleret sti, der sikrer, at alle forbindelser dirigeres gennem dit private netværk.
Bemærkning
Hvis en NAT-gateway ikke kan installeres, er det muligt stadig at begrænse internetadgangen ved at tvinge al trafik til at blive dirigeret gennem netværket ved f.eks. at konfigurere et næste hop i det virtuelle netværk ved at tilføje en brugerdefineret routingtabel. Du kan få flere oplysninger under Azure routing af virtuel netværkstrafik.
- Begræns udgående trafik: Når din NAT-gateway er udrullet, skal du begrænse den udgående trafik fra Power Platform-ressourcer til bestemte slutpunkter. Brug netværkssikkerhedsgrupper og Azure Firewall til at gennemtvinge trafikregler og styre adgangen.
Bemærkning
Hvis det kun er konfiguration af netværkssikkerhedsgrupper uden at konfigurere det næste hop (dvs. ved at tilknytte en NAT Gateway eller tilføje en brugerdefineret routingtabel) trafik, er begrænset i henhold til de angivne regler. Internetbundet trafik vil dog stadig afvige fra IP-adresser, der ejes af Power Platform.
Brug private slutpunkter: Brug private slutpunkter til sikker kommunikation mellem Power Platform-tjenester og Azure ressourcer. Private slutpunkter sikrer, at trafikken forbliver inden for det Azure netværk og ikke krydser det offentlige internet.
Monitor- og overvågningstrafik: Brug Azure Network Watcher og Microsoft Sentinel til at overvåge og overvåge den udgående trafik fra Power Platform-tjenester for at hjælpe dig med at identificere og reagere på potentielle sikkerhedstrusler i realtid.
Apply-sikkerhedspolitikker: Gennemtving sikkerhedspolitikker ved hjælp af Azure Policy og Azure Firewall for at sikre, at alle udgående forbindelser overholder organisationens sikkerhedskrav. Hvis du vil styre dataflowet, skal du anvende politikker til forebyggelse af datatab og slutpunktsfiltrering på connectorer.
Eksempel Virtual Network konfigurationer
I dette afsnit leverer vi eksempelkonfigurationer til Virtual Network support i Power Platform. Disse konfigurationer illustrerer, hvordan du konfigurerer virtuelle netværk og undernet til forskellige scenarier og sikrer sikker forbindelse mellem Power Platform-tjenester og Azure ressourcer.
Når dine Azure ressourcer er i et parvis Azure område, og Power Platform-miljøet er i United States
I dette scenarie gør vi følgende antagelser:
- Dit Power Platform-miljø er placeret i United States.
- Det Azure område for det virtuelle netværk er angivet til Det vestlige USA og det østlige USA.
- Dine virksomhedsressourcer er i et virtuelt netværk, VNET1, i området Det vestlige USA.
Følgende minimumkonfiguration er nødvendig for at konfigurere Virtual Network support i dette scenarie:
- Opret et virtuelt netværk, VNet1, i Det vestlige USA, og konfigurer undernet til delegering.
- Opret et andet virtuelt netværk, VNet2, i Det østlige USA, og konfigurer undernet til delegering.
- Opret en peering-forbindelse mellem VNet1 og VNet2.
- Konfigurer Power Platform Virtual Network integration for de ønskede miljøer ved hjælp af de undernet, du oprettede i trin 1 og 2.
Når dine Azure ressourcer befinder sig i området det centrale USA Azure, og Power Platform-miljøet er i United States
I dette scenarie gør vi følgende antagelser:
- Dit Power Platform-miljø er placeret i United States.
- De Azure områder for de virtuelle netværk er angivet til Det vestlige USA og det østlige USA.
- Dine virksomhedsressourcer er i et virtuelt netværk, VNet1, i området Det centrale USA.
Følgende minimumkonfiguration er nødvendig for at konfigurere Virtual Network support i dette scenarie:
- Opret et virtuelt netværk, VNet2, i Det vestlige USA, og konfigurer undernet til delegering.
- Opret et andet virtuelt netværk, VNet3, i Det østlige USA, og konfigurer undernet til delegering.
- Opret en peering-forbindelse mellem VNet1 og VNet2.
- Opret en peering-forbindelse mellem VNet1 og VNet3.
- Konfigurer Power Platform Virtual Network integration for de ønskede miljøer ved hjælp af de undernet, du oprettede i trin 1 og 2.
Casestudie
I følgende casestudie illustreres det, hvordan en Microsoft-kunde implementerede Virtual Network support til Power Platform for at forbedre sikkerheden og forbindelsen og samtidig sikre overholdelse af lovmæssige krav.
En virksomhed øger fleksibiliteten i virksomheden med generativ AI og sikker integration ved hjælp af Azure Virtual Network
For at undersøge praktiske brugsscenarier for generativ kunstig intelligens har vores kunde afholdt en hackathon. Begivenheden samlede flere borgerudviklere, der byggede en vellykket prototype på blot én måned ved hjælp af Power Platform og Azure AI Services. Hackathonet viste ikke kun potentialet i generativ AI, men gav også værdifuld praktisk erfaring til deltagerne og fremmede innovation og samarbejde inden for organisationen.
Kundeudfordringer: Overgangen fra prototype til produktion gav betydelige udfordringer. Den primære forhindring var at etablere en sikker, privat netværksarkitektur på Power Platform og Azure, der opfyldte virksomhedens strenge interne sikkerhedspolitikker. Det var afgørende for kunden at sikre databeskyttelse og sikkerhed, samtidig med at fleksibiliteten og skalerbarheden opretholdes.
Solution: Kunden brugte Azure undernetdelegering – med andre ord et virtuelt netværk – med et administreret miljø til at etablere en arkitektur for private netværk mellem Power Platform og private Azure ressourcer. Ved hjælp af denne arkitektur tilsluttede kunden sine Power Platform-programmer sikkert til Azure tjenester uden at udsætte følsomme data for det offentlige internet.
Fordele: Implementeringen af denne løsning gav flere vigtige fordele.
Kunden opbyggede et sikkert og fleksibelt integrationsfundament mellem Power Platform og Azure og fremskynder realiseringen af forretningsmæssig værdi. Integrationen muliggjorde problemfrit dataflow og forbedret samarbejde på tværs af afdelinger.
Den nye arkitektur eliminerede omkostninger og begrænsninger i forbindelse med datagateways i det lokale miljø. Ved at undgå behovet for infrastruktur i det lokale miljø kan kunden reducere driftsomkostningerne og forenkle vedligeholdelsen.
Kunden er nu klar til at integrere andre interne datakilder, f.eks. private Amazon Web Services og API'er i det lokale miljø, via denne platform med Azure ExpressRoute. Udvidelsen giver kunden mulighed for at bruge en bredere vifte af data og tjenester, hvilket skaber yderligere innovation og effektivitet.
Konklusion
I denne hvidbog udforskede vi forskellige aspekter af integration af Virtual Network support med Power Platform. Vi diskuterede sikkerhedsfordelene ved at bruge et virtuelt netværk, såsom at beskytte følsomme data mod uautoriseret adgang og sikre sikker kommunikation mellem Power Platform-tjenester og private ressourcer. Vi drøftede almindelige use cases og eksempler fra den virkelige verden, leverede integrationsmønstre til forskellige scenarier og tilbød overvejelser i forbindelse med konfiguration af Virtual Network support. vi delte bedste praksis for sikring af udgående forbindelser fra Power Platform-tjenester, herunder:
- Begrænsning af udgående trafik
- Brug af private slutpunkter og undernetdelegering
- Overvågning og revision af trafik
- Anvendelse af sikkerhedspolitikker
Endelig undersøgte vi et casestudie af en Microsoft-kunde, der med succes implementerede Virtual Network support til Power Platform for at forbedre sikkerheden og forbindelsen og samtidig sikre overholdelse af lovmæssige krav.
Virtual Network support til Power Platform er en vigtig funktion, der gør det muligt for organisationer at forbedre deres netværkssikkerhed, optimere forbindelsen og sikre overholdelse af lovmæssige krav. Organisationer, der bruger Virtual Network support, kan på en sikker måde forbinde Power Platform-tjenester med deres private datakilder og dermed eliminere de risici, der er forbundet med at udsætte disse kilder for det offentlige internet.