Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Stellen Sie sicher, dass nur autorisierte Benutzer auf vertrauliche Daten in Elementen in Ihrem Mandanten zugreifen können.
IP-Firewall
Die IP-Firewallfunktion in Microsoft Power Platform ist ein Sicherheitssteuerelement, das nur für verwaltete Umgebungen mit Dataverse gilt. Es bietet eine wichtige Sicherheitsebene, indem es den eingehenden Datenverkehr in Power Platform-Umgebungen steuert. Administratoren können diese Funktion verwenden, um IP-basierte Zugriffssteuerungen zu definieren und durchzusetzen. Auf diese Weise können sie sicherstellen, dass nur autorisierte IP-Adressen auf die Power Platform-Umgebung zugreifen können. Durch den Einsatz von IP-Firewalls können Organisationen Risiken, die mit dem unbefugten Zugriff und Datenpannen zusammenhängen, mindern und dadurch die Sicherheit ihrer Power Platform-Bereitstellungen erhöhen. Weitere Informationen finden Sie unter IP-Firewall in Power Platform-Umgebungen.
Mandantenisolierung
Mithilfe der Mandantenisolation können Power Platform-Administratoren die Verschiebung von Mandantendaten von Microsoft-Entra-autorisierten Datenquellen zum und vom Mandanten steuern. Weitere Informationen finden Sie unter " Mandantenübergreifende eingehende und ausgehende Einschränkungen".
IP-adressbasierte Cookiebindung
Das auf IP-Adressen basierende Cookiebindungsfeature gilt nur für verwaltete Umgebungen mit Dataverse. Es verhindert Session-Hijacking-Exploits in Dataverse durch IP-adressbasierter Cookiebindung. Weitere Informationen finden Sie unter Absichern von Dataverse-Sitzungen mit IP-Cookiebindung.
Umgebungssicherheitsgruppen
Verwenden Sie Sicherheitsgruppen, um zu steuern, welche lizenzierten Benutzer auf Umgebungen zugreifen können. Weitere Informationen finden Sie unter Steuern des Benutzerzugriffs auf Umgebungen mit Sicherheitsgruppen und Lizenzen.
Freigabe verwalten
Die Funktion „Freigabe verwalten“ gilt nur für verwaltete Umgebungen. Mithilfe der Freigabe können Administratoren steuern, was ihre Ersteller freigeben können und für welche anderen Benutzer und Sicherheitsgruppen sie es freigeben können. Beispiele für Dinge, die Entwickler freigeben können, sind Canvas-Apps, Cloudflüsse und Agents. Dieses Feature stellt sicher, dass vertrauliche Informationen nur autorisierten Benutzern zur Verfügung stehen. Daher verringert es das Risiko von Datenschutzverletzungen und -missbrauch. Weitere Informationen finden Sie unter "Einschränken der Freigabe".
App-Zugriffssteuerung (Vorschauversion)
Die App Zugriffsteuerung gilt nur für verwaltete Umgebungen. Sie verhindert die Datenexfiltration, indem sie steuert, welche Apps in den einzelnen Umgebungen zugelassen bzw. nicht zugelassen werden. Weitere Informationen finden Sie unter Steuern, welche Apps in Ihrer Umgebung zulässig sind.
Gastzugriff
Um die Datensicherheit und Compliance im Power Platform-Ökosystem sicherzustellen, minimieren Sie das Risiko einer Überteilung. Daher verbieten alle neuen Dataverse-gesicherten Umgebungen standardmäßig den Gastzugriff auf Dataverse-Daten. Sie können jedoch den Gastzugriff auf Dataverse-Daten in einer Umgebung zulassen, wenn ihr Geschäftsanwendungsfall dies erfordert. Sie können den Gastzugriff für Dataverse in vorhandenen Umgebungen auch rückwirkend deaktivieren (einschränken). In diesem Fall blockieren Sie Verbindungen zu Ressourcen, auf die Gäste zuvor Zugriff hatten. Weitere Informationen finden Sie unter Steuern des Gastzugriffs in Microsoft Power Platform-Umgebungen.
Administratorberechtigungen (Vorschauversion)
[Dieser Abschnitt ist Teil der Dokumentation zur Vorabversion und kann geändert werden.]
Wichtig
- Dies ist eine Previewfunktion.
- Previewfunktionen sind nicht für den Produktionseinsatz gedacht und können eine eingeschränkte Funktionalität aufweisen. Für diese Features gelten ergänzende Nutzungsbedingungen. Die Features werden vor einer offiziellen Veröffentlichung zur Verfügung gestellt, sodass die Kundschaft frühzeitig Zugriff erhält und Feedback geben kann.
Das Administrationsrechte-Feature gilt nur für verwaltete Umgebungen. Indem Sie die Anzahl der Benutzer einschränken, die über privilegierte, administrative Rollen in Microsoft Entra ID und Microsoft Power Platform verfügen, können Sie die Sicherheitsbewertung Ihres Mandanten verbessern. Verwenden Sie dieses Feature, um Benutzer zu überprüfen, die über diese privilegierten Rollen verfügen, die Benutzerliste zu überprüfen und Benutzer zu entfernen, die keinen privilegierten Zugriff mehr haben sollen. Weitere Informationen finden Sie im Überblick über das Power Platform Admin Center.
Benutzer mit Administratorberechtigungen
Der Bereich Administratorrechte gibt proaktiv eine Empfehlung, wenn in Ihrem Mandanten viele Benutzer Administratorrechte haben. Sie können die Empfehlung öffnen, um eine Liste der Umgebungen anzuzeigen, in denen viele Benutzer die Sicherheitsrolle „Systemadministrator“ besitzen. (Derzeit zeigt die Liste Umgebungen, in denen mehr als 20 Benutzer diese Rolle haben.) Wählen Sie für jede Umgebung in der Liste den Link in der Spalte Fachkräfte für die Systemadministration aus, um die Seite Sicherheitsrollen zu öffnen. Dort können Sie die Sicherheitsrolle Fachkraft für die Systemadministration und dann Mitgliedschaft auswählen, um die Seite Mitgliedschaft zu öffnen. Auf dieser Seite wird eine Liste der Benutzer angezeigt, denen die Rolle zugewiesen wurde. Sie können Benutzer auswählen, um sie einzeln aus der Rolle zu entfernen.
Notiz
Nur Benutzer mit entsprechenden Berechtigungen können andere Benutzer aus privilegierten Administratorrollen entfernen. Weitere Informationen finden Sie unter "Am wenigsten privilegierte Rollen nach Aufgabe – Microsoft Entra ID".
Bekannte Probleme
Beachten Sie die folgenden bekannten Probleme mit dem Feature:
- Auf der Seite Mitgliedschaft für die Sicherheitsrolle werden nur die Sicherheitsrollen in der Standardunternehmenseinheit angezeigt. Um sich alle Sicherheitsrollen in allen Unternehmenseinheiten anzeigen zu lassen, deaktivieren Sie die Option Nur übergeordnete Sicherheitsrollen anzeigen.
- Nachdem Sie einen Benutzer aus der Systemadministratorrolle entfernt haben, dauert es etwa 24 Stunden, bis auf der Seite die aktualisierte Administratoranzahl angezeigt wird.
Authentifizierung für Agents (Vorschau)
[Dieser Abschnitt ist Teil der Dokumentation zur Vorabversion und kann geändert werden.]
Wichtig
- Dies ist eine Previewfunktion.
- Previewfunktionen sind nicht für den Produktionseinsatz gedacht und können eine eingeschränkte Funktionalität aufweisen. Für diese Features gelten ergänzende Nutzungsbedingungen. Die Features werden vor einer offiziellen Veröffentlichung zur Verfügung gestellt, sodass die Kundschaft frühzeitig Zugriff erhält und Feedback geben kann.
Mithilfe dieses Features können Administratoren die Authentifizierung für alle Agentinteraktionen in der Umgebung einrichten. Administratoren können aus den folgenden Optionen wählen:
- Authentifizieren mit Microsoft oder Manuell authentifizieren: Erzwingen der Authentifizierung über die Microsoft Entra-ID oder manuelle Authentifizierung. Diese Option verhindert, dass Entwickler Agents ohne Authentifizierung erstellen oder verwenden.
- Keine Authentifizierung: Anonymen Zugriff zulassen.
Weitere Informationen zu den Authentifizierungsoptionen in Copilot Studio finden Sie unter Konfigurieren der Benutzerauthentifizierung in Copilot Studio.
Das Feature Authentifizierung für Agenten ist ein modernisiertes Framework des vorhandenen virtuellen Connectors, Chat ohne Microsoft Entra ID. Es hilft Ihnen, durch Konfigurationen und Regeln auf Umgebungsebene zu navigieren. Wenn Sie sowohl den virtuellen Connector als auch die Authentifizierung für Agents im Sicherheitsbereich des Power Platform Admin Centers verwenden, müssen Sie den Zugriff an beiden Stellen zulassen, damit er zur Laufzeit zulässig ist. Wenn Sie anonymen Zugriff an einer der Stellen blockieren, wird das restriktivste Verhalten erzwungen, und der Zugriff wird zur Laufzeit blockiert. Betrachten Sie beispielsweise die Informationen in der folgenden Tabelle.
| Zugriff im virtuellen Connector | Zugriff auf die Einstellungen Authentifizierung für Agenten im Power Platform Admin Center | Laufzeitüberprüfung |
|---|---|---|
| Blocked | Blocked | Blocked |
| Zulässig | Blocked | Blocked |
| Blocked | Zulässig | Blocked |
| Zulässig | Zulässig | Zulässig |
Es wird empfohlen, dass alle Kunden zur Verwendung der Einstellung " Authentifizierung für Agents " im Power Platform Admin Center wechseln, um die Funktion von Gruppen und Regeln zu nutzen.
Agent-Zugriffskanäle (Vorschau)
[Dieser Abschnitt ist Teil der Dokumentation zur Vorabversion und kann geändert werden.]
Wichtig
- Dies ist eine Previewfunktion.
- Previewfunktionen sind nicht für den Produktionseinsatz gedacht und können eine eingeschränkte Funktionalität aufweisen. Für diese Features gelten ergänzende Nutzungsbedingungen. Die Features werden vor einer offiziellen Veröffentlichung zur Verfügung gestellt, sodass die Kundschaft frühzeitig Zugriff erhält und Feedback geben kann.
Mithilfe dieses Features können Administratoren steuern, wo Agents veröffentlicht werden, damit Kunden über mehrere Plattformen interagieren können. Administratoren können aus mehreren verfügbaren Kanälen auswählen, z. B. Microsoft Teams, Direct Line, Facebook, Dynamics 365 for Customer Service, SharePoint und WhatsApp.
Die Funktion der Agentenzugriffskanäle ist ein modernisiertes Rahmenwerk der bestehenden virtuellen Konnektoren. Es hilft Ihnen, durch Konfigurationen und Regeln auf Umgebungsebene zu navigieren. Wenn Sie sowohl virtuelle Connectors als auch die Einstellungen für agentzugriffskanäle im Sicherheitsbereich des Power Platform Admin Centers verwenden, müssen Sie den Zugriff an beiden Stellen zulassen. Wenn Sie den Kanalzugriff an einer der Stellen blockieren, wird das restriktivste Verhalten erzwungen, und der Zugriff wird blockiert. Betrachten Sie beispielsweise die Informationen in der folgenden Tabelle.
| Zugriff im virtuellen Connector | Zugriff in den Einstellungen für Agentzugriffskanäle im Power Platform Admin Center | Laufzeitüberwachung |
|---|---|---|
| Blocked | Blocked | Blocked |
| Zulässig | Blocked | Blocked |
| Blocked | Zulässig | Blocked |
| Zulässig | Zulässig | Zulässig |
Es wird empfohlen, dass alle Kunden auf die Nutzung der Einstellungen für Agentzugriffskanäle im Power Platform Admin Center umsteigen, um die Funktionen von Gruppen und Regeln auszuschöpfen.