Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wenn Sie ein Umgebungsadministrator oder ein Microsoft Power Platform-Administrator sind, können Sie die in Ihrer Organisation erstellten Apps verwalten.
Admins können über das Power Platform Admin Center Folgendes ausführen:
- Hinzufügen oder Ändern von Benutzern, mit denen eine App geteilt wird
- Löschen von derzeit nicht verwendeten Apps
Voraussetzungen
- Entweder ein Power Apps Plan oder Power Automate Plan. Alternativ können Sie sich für eine free Power Apps Testversion registrieren.
- Power-Apps-Umgebungsadministrator- oder Power-Platform-Administratorberechtigungen. Weitere Informationen finden Sie unter Environments administration in Power Apps.
Verwalten von Power Apps
- Melden Sie sich im Power Platform Admin Center an.
- Wählen Sie im Navigationsbereich die Option Verwalten aus.
- Wählen Sie im Bereich VerwaltenUmgebungen aus.
- Wählen Sie auf der Seite Umgebungen eine Umgebung aus.
- Wählen Sie im Bereich ResourcesPower Apps aus.
- Wählen Sie die App aus, die Sie verwalten möchten.
- Wählen Sie in der Befehlsleiste die gewünschte Aktion aus: Freigeben oder Löschen.
Verwalten, wer Canvas Apps freigeben kann
Power Apps berücksichtigt die Canvas-App Share-Berechtigung in Dataverse. Ein Benutzender kann Canvas Apps in einer Umgebung nicht freigeben, wenn er nicht über eine Sicherheitsrolle verfügt, bei der die Berechtigung „Canvas App freigeben“ auf einen anderen Wert als Keine ausgewählt festgelegt ist. Diese Canvas App-Freigabeberechtigung von Dataverse wird auch in der Standardumgebung beachtet. Lesen Sie Bearbeitungseinstellungen einer Sicherheitsrolle, um mehr zu erfahren.
Notiz
Die Möglichkeit, die Canvas App-Freigabeberechtigung in einer Sicherheitsrolle granular zu steuern, erfordert Dataverse in der Umgebung, in der die Berechtigung geändert werden soll. Power Apps erkennt nicht diskret die anderen Entitätsberechtigungen der Dataverse Canvas-App, die für die Umgebung festgelegt sind.
Systemaktualisierungen können Anpassungen an vordefinierten Sicherheitsrollen, einschließlich Environment Maker entfernen. Dies bedeutet, dass das Entfernen der Freigabeberechtigung für Canvas-Apps während einer Systemaktualisierung wieder eingeführt werden kann. Bis die Anpassung der Freigabeberechtigung der Canvas-App während Systemaktualisierungen erhalten bleibt, muss die Anpassung der Freigabeberechtigung möglicherweise erneut angewendet werden.
Oberflächen Sie die Governance-Fehlerinhalte Ihrer Organisation
Wenn Sie Governance-Fehlermeldungsinhalte angeben, die in Fehlermeldungen angezeigt werden sollen, ist sie in der Fehlermeldung enthalten, die angezeigt wird, wenn Benutzer beobachten, dass sie nicht über die Berechtigung zum Freigeben von Apps in einer Umgebung verfügen. Weitere Informationen finden Sie unter PowerShell-Befehle für den Inhalt von Governance-Fehlermeldungen.
Unterscheiden von Benutzerdefinierten Formularmachern von Microsoft SharePoint von allgemeinen Umgebungsmachern
Neben der Möglichkeit, SharePoint benutzerdefinierte Formularressourcen in einer nicht standardmäßigen Umgebung zu speichern, ist es auch möglich, Die Herstellerberechtigungen einzuschränken, um nur SharePoint benutzerdefinierten Formulare in einer nicht standardmäßigen Umgebung zu erstellen und zu bearbeiten. Außerhalb der Standardumgebung kann ein Administrator die Sicherheitsrolle "Environment Maker" von Benutzern aufheben und die SharePoint sicherheitsrelevante Rolle des benutzerdefinierten Formularherstellers zuweisen.
Notiz
Die Fähigkeiten, SharePoint-benutzerdefinierte Formularhersteller von allgemeinen Umgebungsherstellern zu unterscheiden, erfordern Dataverse in der Umgebung, in der die Berechtigung angepasst werden soll.
Ein Benutzer, der nur die SharePoint-Rolle des Formularerstellers hat, wird die Umgebung nicht in der Umgebungsliste in Power Apps oder Power Automate angezeigt.
Gehen Sie wie folgt vor, um die Berechtigung des Herstellers einzuschränken, um nur SharePoint benutzerdefinierten Formulare in einer nicht standardmäßigen Umgebung erstellen und bearbeiten zu können.
Lassen Sie einen Administrator eine Umgebung für benutzerdefinierte SharePoint-Formulare zuweisen, die sich von der Standardumgebung unterscheidet.
Lassen Sie einen Administrator die SharePoint benutzerdefinierte Form Maker-Lösung von Marketplace in Ihrer Umgebung installieren, die für SharePoint benutzerdefinierte Formulare vorgesehen ist.
Wählen Sie im Power Platform Admin Center die Umgebung aus, die Sie für SharePoint benutzerdefinierte Formulare in Schritt 1 festgelegt haben, und weisen Sie benutzern die SharePoint Sicherheitsrolle für benutzerdefinierte Formularerstellung zu, die erwartet wird, SharePoint benutzerdefinierte Formulare zu erstellen. Siehe Benutzern in einer Umgebung mit einer Dataverse-Datenbank eine Sicherheitsrolle zuweisen.
Häufig gestellte Fragen
Kann ich Berechtigungen in der Sicherheitsrolle des benutzerdefinierten Formularherstellers in SharePoint bearbeiten?
Nein, die Sicherheitsrolle des SharePoint-Benutzerdefinierter-Formular-Designers wird zu einer Umgebung hinzugefügt, durch den Import einer nicht anpassbaren Lösung. Beachten Sie, dass die Erstellung benutzerdefinierter SharePoint-Formulare erfordert, dass ein Benutzer über die notwendigen Berechtigungen in SharePoint und Power Platform verfügt. Die Plattform überprüft, ob ein Benutzer über Schreibberechtigungen für die zielorientierte Liste verfügt, die mit Microsoft Lists erstellt wurde, und der Benutzer verfügt über die Berechtigung in Power Platform, das SharePoint benutzerdefinierte Formular zu erstellen oder zu aktualisieren. Damit ein SharePoint benutzerdefinierter Formularhersteller die Power Platform-Prüfung erfüllen kann, muss der Benutzer über die SharePoint benutzerdefinierte Formularsicherheitsrolle oder die Environment Maker-Sicherheitsrolle verfügen.
Wird ein Benutzer, der nur die Rolle eines SharePoint-benutzerdefinierten Formularerstellers hat, eine Umgebung in der Umgebungsauswahl von make.powerapps.com sehen?
Nein, eine erstellende Person, die nicht über eine Sicherheitsrolle verfügt, die in der Dokumentation Umgebungen auswählen genannt wird, sieht die Umgebung in der Umgebungsauswahl in https://make.powerapps.com nicht. Ein Benutzer mit der Rolle des Erstellers benutzerdefinierter SharePoint-Formulare kann versuchen, die Umgebung zu erreichen, indem er den URI manipuliert. Wenn der Benutzer versucht, eine eigenständige App zu erstellen, wird ein Berechtigungsfehler angezeigt.
Quarantänestatus der App verwalten
Als Ergänzung zu den Richtlinien zur Verhinderung von Datenverlust von Power Platform ermöglicht Power Platform Administratoren, eine Ressource zu "isolieren" und Schutzschienen für die Entwicklung mit geringem Code festzulegen. Der Quarantänestatus einer Ressource wird von Administratoren verwaltet und steuert, ob eine Ressource für Endbenutzer zugänglich ist. In Power Apps ermöglicht diese Funktion Administratoren die direkte Beschränkung der Verfügbarkeit von Apps, die möglicherweise Aufmerksamkeit erfordern, um die Complianceanforderungen einer Organisation zu erfüllen.
Notiz
Eine unter Quarantäne gestellte App ist für Benutzende, welche die App noch nie zuvor gestartet haben, nicht zugänglich.
Eine unter Quarantäne gestellte App kann vorübergehend für Benutzer zugänglich sein, die die App gespielt haben, bevor sie unter Quarantäne gestellt wurde. Diese Benutzer können die isolierte App möglicherweise einige Sekunden lang verwenden, wenn sie sie in der Vergangenheit verwendet haben. Danach erhalten sie jedoch eine Nachricht, dass die App unter Quarantäne gestellt wird, wenn sie versuchen, sie erneut zu öffnen.
Die folgende Tabelle zeigt, wie sich der Quarantänestatus auf die Erfahrungen von Admins, Erstellern und Endbenutzern auswirkt.
| Rolle | Erfahrung |
|---|---|
| Administrator | Unabhängig vom Quarantänestatus einer App ist eine App für Administratoren im Power Platform Admin Center und powerShell-Cmdlets sichtbar. |
| Ersteller | Unabhängig vom Quarantänezustand einer App ist eine App in https://make.powerapps.com sichtbar und kann in Power Apps Studio zur Bearbeitung geöffnet werden. |
| Endbenutzer | Eine in Quarantäne befindliche App zeigt Endbenutzern, die die App starten, eine Meldung, die angibt, dass sie nicht auf die App zugreifen können. |
Endbenutzer sehen die folgende Fehlermeldung, wenn sie eine unter Quarantäne gestellte App starten.
Die folgende Tabelle zeigt die Quarantäne-Unterstützung:
| Power Apps Typ | Quarantäne-Unterstützung |
|---|---|
| Canvas-App | Allgemein verfügbar |
| Modellgesteuerte App | noch nicht unterstützt |
App unter Quarantäne stellen
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Aufhebung der Quarantäne für eine App
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Quarantänestatus einer App abrufen
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
Verwaltete Umgebungen: Bedingter Zugriff auf einzelne Apps
Zusätzlich zur Einhaltung von Richtlinien für bedingten Zugriff, die auf den Power Apps-Dienst angewendet werden, ist es in verwalteten Umgebungen möglich, Microsoft Entra Richtlinien für bedingten Zugriff auf einzelne Apps anzuwenden, die mit Power Apps erstellt wurden. So kann ein Admin beispielsweise eine Richtlinie für bedingten Zugriff anwenden, die eine mehrstufige Authentifizierung nur für die Apps mit sensiblen Daten vorschreibt. Power Apps verwendet den Authentifizierungskontext für bedingten Zugriff als Mechanismus zur Ausrichtung von Richtlinien für bedingten Zugriff auf granulare Apps. Admins sind die Persona, die das Hinzufügen und Entfernen von Authentifizierungskontexten in einer App zulässt. Ersteller können keine Authentifizierungskontexte für eine App bearbeiten.
Notiz
- Auf einer App festgelegte Authentifizierungskontexte werden nicht mit Apps in Lösungen verschoben und über Umgebungen hinweg verschoben. Dies lässt zu, dass unterschiedliche Authentifizierungskontexte auf Apps in verschiedenen Umgebungen angewandt werden können. Außerdem bleibt der in einer Umgebung festgelegte Authentifizierungskontext erhalten, wenn eine App über Lösungen in andere Umgebungen verschoben wird. Wenn beispielsweise ein Authentifizierungskontext für eine App in einer UAT-Umgebung festgelegt wurde, bleibt dieser Authentifizierungskontext erhalten.
- In einer App können mehrere Authentifizierungskontexte festgelegt sein. Ein Endbenutzer muss die Richtlinien für bedingten Zugriff, die von mehreren Authentifizierungskontexten angewendet werden, bestehen.
- Der bedingte Zugriff auf einzelne Apps ist eine Funktion für verwaltete Umgebungen.
Die folgende Tabelle zeigt, wie sich die Durchsetzung des bedingten Zugriffs auf eine bestimmte App auf die Erfahrungen von Fachkräften für die Administration, Erstellenden und Endbenutzenden auswirkt.
| Rolle | Erfahrung |
|---|---|
| Administrator | Unabhängig von den Richtlinien für bedingten Zugriff, die mit einer App verknüpft sind, ist eine App für Admins im Power Platform Admin Center und in PowerShell-Cmdlets sichtbar. |
| Ersteller | Unabhängig von richtlinien für bedingten Zugriff, die einer App zugeordnet sind, ist eine App in https://make.powerapps.com sichtbar und kann zur Bearbeitung in Power Apps Studio geöffnet werden. |
| Endbenutzer | Richtlinien für bedingten Zugriff, die auf eine App angewendet werden, werden durchgesetzt, wenn Endbenutzer die App starten. Ein Benutzer, der die Überprüfungen für bedingten Zugriff nicht besteht, wird in der Authentifizierungsumgebung ein Dialogfeld angezeigt, in dem angegeben wird, dass er nicht auf die Ressource zugreifen darf. |
Nachdem Administratoren Authentifizierungskontexte mit Richtlinien für bedingten Zugriff in https://portal.azure.com verknüpft haben, können sie die Authentifizierungskontext-ID für eine App festlegen. Die folgende Abbildung zeigt, wo Sie die Authentifizierungskontext-ID abrufen können.
Endbenutzer, die die Anforderungen der Richtlinie für bedingten Zugriff nicht erfüllen, erhalten eine Fehlermeldung, die angibt, dass sie keinen Zugriff haben.
Die folgende Tabelle zeigt die Unterstützung des bedingten Zugriffs auf einzelne Apps:
| Power Apps Typ | Unterstützung des bedingten Zugriffs auf einzelne Apps |
|---|---|
| Canvas-App | Vorschau-Verfügbarkeit |
| Modellgesteuerte App | Nicht unterstützt |
Hinzufügen von Authentifizierungskontext-IDs für bedingten Zugriff zu einer App
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
Auf einer App festgelegte Authentifizierungskontext-IDs für bedingten Zugriff abrufen
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
Entfernen der Authentifizierungskontext-IDs für den bedingten Zugriff auf eine App
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>