Freigeben über


Verwalten von Power Apps

Wenn Sie ein Umgebungsadministrator oder ein Microsoft Power Platform-Administrator sind, können Sie die in Ihrer Organisation erstellten Apps verwalten.

Admins können über das Power Platform Admin Center Folgendes ausführen:

  • Hinzufügen oder Ändern von Benutzern, mit denen eine App geteilt wird
  • Löschen von derzeit nicht verwendeten Apps

Voraussetzungen

Verwalten von Power Apps

  1. Melden Sie sich im Power Platform Admin Center an.
  2. Wählen Sie im Navigationsbereich die Option Verwalten aus.
  3. Wählen Sie im Bereich VerwaltenUmgebungen aus.
  4. Wählen Sie auf der Seite Umgebungen eine Umgebung aus.
  5. Wählen Sie im Bereich ResourcesPower Apps aus.
  6. Wählen Sie die App aus, die Sie verwalten möchten.
  7. Wählen Sie in der Befehlsleiste die gewünschte Aktion aus: Freigeben oder Löschen.

Verwalten, wer Canvas Apps freigeben kann

Power Apps berücksichtigt die Canvas-App Share-Berechtigung in Dataverse. Ein Benutzender kann Canvas Apps in einer Umgebung nicht freigeben, wenn er nicht über eine Sicherheitsrolle verfügt, bei der die Berechtigung „Canvas App freigeben“ auf einen anderen Wert als Keine ausgewählt festgelegt ist. Diese Canvas App-Freigabeberechtigung von Dataverse wird auch in der Standardumgebung beachtet. Lesen Sie Bearbeitungseinstellungen einer Sicherheitsrolle, um mehr zu erfahren.

Notiz

Die Möglichkeit, die Canvas App-Freigabeberechtigung in einer Sicherheitsrolle granular zu steuern, erfordert Dataverse in der Umgebung, in der die Berechtigung geändert werden soll. Power Apps erkennt nicht diskret die anderen Entitätsberechtigungen der Dataverse Canvas-App, die für die Umgebung festgelegt sind.

Systemaktualisierungen können Anpassungen an vordefinierten Sicherheitsrollen, einschließlich Environment Maker entfernen. Dies bedeutet, dass das Entfernen der Freigabeberechtigung für Canvas-Apps während einer Systemaktualisierung wieder eingeführt werden kann. Bis die Anpassung der Freigabeberechtigung der Canvas-App während Systemaktualisierungen erhalten bleibt, muss die Anpassung der Freigabeberechtigung möglicherweise erneut angewendet werden.

Oberflächen Sie die Governance-Fehlerinhalte Ihrer Organisation

Wenn Sie Governance-Fehlermeldungsinhalte angeben, die in Fehlermeldungen angezeigt werden sollen, ist sie in der Fehlermeldung enthalten, die angezeigt wird, wenn Benutzer beobachten, dass sie nicht über die Berechtigung zum Freigeben von Apps in einer Umgebung verfügen. Weitere Informationen finden Sie unter PowerShell-Befehle für den Inhalt von Governance-Fehlermeldungen.

Unterscheiden von Benutzerdefinierten Formularmachern von Microsoft SharePoint von allgemeinen Umgebungsmachern

Neben der Möglichkeit, SharePoint benutzerdefinierte Formularressourcen in einer nicht standardmäßigen Umgebung zu speichern, ist es auch möglich, Die Herstellerberechtigungen einzuschränken, um nur SharePoint benutzerdefinierten Formulare in einer nicht standardmäßigen Umgebung zu erstellen und zu bearbeiten. Außerhalb der Standardumgebung kann ein Administrator die Sicherheitsrolle "Environment Maker" von Benutzern aufheben und die SharePoint sicherheitsrelevante Rolle des benutzerdefinierten Formularherstellers zuweisen.

Notiz

Die Fähigkeiten, SharePoint-benutzerdefinierte Formularhersteller von allgemeinen Umgebungsherstellern zu unterscheiden, erfordern Dataverse in der Umgebung, in der die Berechtigung angepasst werden soll.

Ein Benutzer, der nur die SharePoint-Rolle des Formularerstellers hat, wird die Umgebung nicht in der Umgebungsliste in Power Apps oder Power Automate angezeigt.

Gehen Sie wie folgt vor, um die Berechtigung des Herstellers einzuschränken, um nur SharePoint benutzerdefinierten Formulare in einer nicht standardmäßigen Umgebung erstellen und bearbeiten zu können.

  1. Lassen Sie einen Administrator eine Umgebung für benutzerdefinierte SharePoint-Formulare zuweisen, die sich von der Standardumgebung unterscheidet.

  2. Lassen Sie einen Administrator die SharePoint benutzerdefinierte Form Maker-Lösung von Marketplace in Ihrer Umgebung installieren, die für SharePoint benutzerdefinierte Formulare vorgesehen ist.

  3. Wählen Sie im Power Platform Admin Center die Umgebung aus, die Sie für SharePoint benutzerdefinierte Formulare in Schritt 1 festgelegt haben, und weisen Sie benutzern die SharePoint Sicherheitsrolle für benutzerdefinierte Formularerstellung zu, die erwartet wird, SharePoint benutzerdefinierte Formulare zu erstellen. Siehe Benutzern in einer Umgebung mit einer Dataverse-Datenbank eine Sicherheitsrolle zuweisen.

Häufig gestellte Fragen

Kann ich Berechtigungen in der Sicherheitsrolle des benutzerdefinierten Formularherstellers in SharePoint bearbeiten?

Nein, die Sicherheitsrolle des SharePoint-Benutzerdefinierter-Formular-Designers wird zu einer Umgebung hinzugefügt, durch den Import einer nicht anpassbaren Lösung. Beachten Sie, dass die Erstellung benutzerdefinierter SharePoint-Formulare erfordert, dass ein Benutzer über die notwendigen Berechtigungen in SharePoint und Power Platform verfügt. Die Plattform überprüft, ob ein Benutzer über Schreibberechtigungen für die zielorientierte Liste verfügt, die mit Microsoft Lists erstellt wurde, und der Benutzer verfügt über die Berechtigung in Power Platform, das SharePoint benutzerdefinierte Formular zu erstellen oder zu aktualisieren. Damit ein SharePoint benutzerdefinierter Formularhersteller die Power Platform-Prüfung erfüllen kann, muss der Benutzer über die SharePoint benutzerdefinierte Formularsicherheitsrolle oder die Environment Maker-Sicherheitsrolle verfügen.

Wird ein Benutzer, der nur die Rolle eines SharePoint-benutzerdefinierten Formularerstellers hat, eine Umgebung in der Umgebungsauswahl von make.powerapps.com sehen?

Nein, eine erstellende Person, die nicht über eine Sicherheitsrolle verfügt, die in der Dokumentation Umgebungen auswählen genannt wird, sieht die Umgebung in der Umgebungsauswahl in https://make.powerapps.com nicht. Ein Benutzer mit der Rolle des Erstellers benutzerdefinierter SharePoint-Formulare kann versuchen, die Umgebung zu erreichen, indem er den URI manipuliert. Wenn der Benutzer versucht, eine eigenständige App zu erstellen, wird ein Berechtigungsfehler angezeigt.

Quarantänestatus der App verwalten

Als Ergänzung zu den Richtlinien zur Verhinderung von Datenverlust von Power Platform ermöglicht Power Platform Administratoren, eine Ressource zu "isolieren" und Schutzschienen für die Entwicklung mit geringem Code festzulegen. Der Quarantänestatus einer Ressource wird von Administratoren verwaltet und steuert, ob eine Ressource für Endbenutzer zugänglich ist. In Power Apps ermöglicht diese Funktion Administratoren die direkte Beschränkung der Verfügbarkeit von Apps, die möglicherweise Aufmerksamkeit erfordern, um die Complianceanforderungen einer Organisation zu erfüllen.

Notiz

Eine unter Quarantäne gestellte App ist für Benutzende, welche die App noch nie zuvor gestartet haben, nicht zugänglich.

Eine unter Quarantäne gestellte App kann vorübergehend für Benutzer zugänglich sein, die die App gespielt haben, bevor sie unter Quarantäne gestellt wurde. Diese Benutzer können die isolierte App möglicherweise einige Sekunden lang verwenden, wenn sie sie in der Vergangenheit verwendet haben. Danach erhalten sie jedoch eine Nachricht, dass die App unter Quarantäne gestellt wird, wenn sie versuchen, sie erneut zu öffnen.

Die folgende Tabelle zeigt, wie sich der Quarantänestatus auf die Erfahrungen von Admins, Erstellern und Endbenutzern auswirkt.

Rolle Erfahrung
Administrator Unabhängig vom Quarantänestatus einer App ist eine App für Administratoren im Power Platform Admin Center und powerShell-Cmdlets sichtbar.
Ersteller Unabhängig vom Quarantänezustand einer App ist eine App in https://make.powerapps.com sichtbar und kann in Power Apps Studio zur Bearbeitung geöffnet werden.
Endbenutzer Eine in Quarantäne befindliche App zeigt Endbenutzern, die die App starten, eine Meldung, die angibt, dass sie nicht auf die App zugreifen können.

Endbenutzer sehen die folgende Fehlermeldung, wenn sie eine unter Quarantäne gestellte App starten.

Die folgende Tabelle zeigt die Quarantäne-Unterstützung:

Power Apps Typ Quarantäne-Unterstützung
Canvas-App Allgemein verfügbar
Modellgesteuerte App noch nicht unterstützt

App unter Quarantäne stellen

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Aufhebung der Quarantäne für eine App

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Quarantänestatus einer App abrufen

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Verwaltete Umgebungen: Bedingter Zugriff auf einzelne Apps

Zusätzlich zur Einhaltung von Richtlinien für bedingten Zugriff, die auf den Power Apps-Dienst angewendet werden, ist es in verwalteten Umgebungen möglich, Microsoft Entra Richtlinien für bedingten Zugriff auf einzelne Apps anzuwenden, die mit Power Apps erstellt wurden. So kann ein Admin beispielsweise eine Richtlinie für bedingten Zugriff anwenden, die eine mehrstufige Authentifizierung nur für die Apps mit sensiblen Daten vorschreibt. Power Apps verwendet den Authentifizierungskontext für bedingten Zugriff als Mechanismus zur Ausrichtung von Richtlinien für bedingten Zugriff auf granulare Apps. Admins sind die Persona, die das Hinzufügen und Entfernen von Authentifizierungskontexten in einer App zulässt. Ersteller können keine Authentifizierungskontexte für eine App bearbeiten.

Notiz

  1. Auf einer App festgelegte Authentifizierungskontexte werden nicht mit Apps in Lösungen verschoben und über Umgebungen hinweg verschoben. Dies lässt zu, dass unterschiedliche Authentifizierungskontexte auf Apps in verschiedenen Umgebungen angewandt werden können. Außerdem bleibt der in einer Umgebung festgelegte Authentifizierungskontext erhalten, wenn eine App über Lösungen in andere Umgebungen verschoben wird. Wenn beispielsweise ein Authentifizierungskontext für eine App in einer UAT-Umgebung festgelegt wurde, bleibt dieser Authentifizierungskontext erhalten.
  2. In einer App können mehrere Authentifizierungskontexte festgelegt sein. Ein Endbenutzer muss die Richtlinien für bedingten Zugriff, die von mehreren Authentifizierungskontexten angewendet werden, bestehen.
  3. Der bedingte Zugriff auf einzelne Apps ist eine Funktion für verwaltete Umgebungen.

Die folgende Tabelle zeigt, wie sich die Durchsetzung des bedingten Zugriffs auf eine bestimmte App auf die Erfahrungen von Fachkräften für die Administration, Erstellenden und Endbenutzenden auswirkt.

Rolle Erfahrung
Administrator Unabhängig von den Richtlinien für bedingten Zugriff, die mit einer App verknüpft sind, ist eine App für Admins im Power Platform Admin Center und in PowerShell-Cmdlets sichtbar.
Ersteller Unabhängig von richtlinien für bedingten Zugriff, die einer App zugeordnet sind, ist eine App in https://make.powerapps.com sichtbar und kann zur Bearbeitung in Power Apps Studio geöffnet werden.
Endbenutzer Richtlinien für bedingten Zugriff, die auf eine App angewendet werden, werden durchgesetzt, wenn Endbenutzer die App starten. Ein Benutzer, der die Überprüfungen für bedingten Zugriff nicht besteht, wird in der Authentifizierungsumgebung ein Dialogfeld angezeigt, in dem angegeben wird, dass er nicht auf die Ressource zugreifen darf.

Nachdem Administratoren Authentifizierungskontexte mit Richtlinien für bedingten Zugriff in https://portal.azure.com verknüpft haben, können sie die Authentifizierungskontext-ID für eine App festlegen. Die folgende Abbildung zeigt, wo Sie die Authentifizierungskontext-ID abrufen können.

Azure-Portal-Authentifizierungskontext-ID

Endbenutzer, die die Anforderungen der Richtlinie für bedingten Zugriff nicht erfüllen, erhalten eine Fehlermeldung, die angibt, dass sie keinen Zugriff haben.

Die folgende Tabelle zeigt die Unterstützung des bedingten Zugriffs auf einzelne Apps:

Power Apps Typ Unterstützung des bedingten Zugriffs auf einzelne Apps
Canvas-App Vorschau-Verfügbarkeit
Modellgesteuerte App Nicht unterstützt

Hinzufügen von Authentifizierungskontext-IDs für bedingten Zugriff zu einer App

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Auf einer App festgelegte Authentifizierungskontext-IDs für bedingten Zugriff abrufen

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Entfernen der Authentifizierungskontext-IDs für den bedingten Zugriff auf eine App

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Power Apps Admin PowerShell-Unterstützung