Freigeben über


Rollenbasierte Zugriffssteuerung für das Power Platform Admin Center (Vorschau)

[Dieser Artikel ist Teil der Dokumentation zur Vorabversion und kann geändert werden.]

Die rollenbasierte Zugriffssteuerung (RBAC) im Microsoft Power Platform Admin Center ist ein Sicherheitsmodell, das Organisationen dabei hilft, mit Vertrauen und Flexibilität zu steuern, wer was in ihren Power Platform-Ressourcen tun kann. RBAC bietet einen modernen Ansatz für die Zugriffsverwaltung und erleichtert das Zuweisen und Erzwingen von Berechtigungen für Benutzer, Gruppen und Softwareautomatisierung.

Von Bedeutung

  • Dies ist eine Vorschaufunktion.
  • Funktionen in der Vorschauversion sind nicht für den Produktionseinsatz gedacht und können eine eingeschränkte Funktionalität aufweisen. Für diese Features gelten ergänzende Nutzungsbedingungen. Die Features werden vor einer offiziellen Veröffentlichung zur Verfügung gestellt, sodass die Kundschaft frühzeitig Zugriff erhält und Feedback geben kann.

Mit Power Platform RBAC können Administratoren:

  • Geben Sie an, wer Zugriff auf bestimmte Ressourcen hat.
  • Entscheiden Sie, welche Aktionen Benutzer ausführen können, z. B. Erstellen, Verwalten oder Anzeigen.
  • Weisen Sie Berechtigungen auf verschiedenen Ebenen zu: Organisation (Mandant), Umgebungsgruppen und einzelne Umgebungen.

RBAC arbeitet auf der Power Platform-API-Ebene, die administrative Kontrolle über Ressourcen darstellt, während Dataverse weiterhin eine eigene grundlegende RBAC für Geschäftsdaten in Umgebungen bereitstellt.

Hinweis

Derzeit konzentriert sich RBAC auf die Erweiterung des Dienstprinzipals und der verwalteten Identitätsunterstützung über die Power Platform-API und die verschiedenen Verwaltungs-SDKs. Nur-Lese- sowie Lese- und Schreibberechtigungen, die auf Bereichsebenen unterhalb des gesamten Mandanten zugewiesen werden, befinden sich für die Benutzererfahrung des Power Platform Admin Centers auf der Roadmap, sind aber noch nicht fertiggestellt.

Vorteile von Power Platform RBAC

  • Granularer Zugriff: Weisen Sie Rollen auf Mandanten-, Umgebungsgruppen- oder Umgebungsebenen für präzise Kontrolle zu.
  • Integrierte Rollen: Verwenden Sie Standardrollen (z. B. Umgebungsadministrator und Maker), um die Zugriffsrichtlinien Ihrer Organisation zu erfüllen.
  • Flexible Bereichsdefinition: Rollen können auf breiter oder schmaler Ebene angewendet werden, um den betrieblichen Anforderungen gerecht zu werden.
  • Vererbung: Zuordnungen auf einer höheren Ebene, wie beispielsweise der Mandantenebene, werden von niedrigeren Ebenen wie Umgebungsgruppen und Umgebungen übernommen.

Wichtige Konzepte

Sicherheitsprinzipale

Ein Sicherheitsprinzipal ist eine Entität in Microsoft Entra ID, der über RBAC-Rollenzuweisungen Zugriff gewährt werden kann. Zu den unterstützten Sicherheitsprinzipalen gehören:

  • Benutzerprinzipale: Menschliche Benutzer in Microsoft Entra ID, die ihre E-Mail-Adresse verwenden.
  • Groups: Sicherheitsaktivierte Gruppen in Microsoft Entra ID mithilfe ihrer Gruppen-ID.
  • Service principals/managed identities: App-Registrierungen in Microsoft Entra ID sowie system- und benutzerdefinierte verwaltete Identitäten. Mit ihren entsprechenden Enterprise-Objekt-IDs zugewiesen.

Geltungsbereich

Dies ist die Ebene der Hierarchie, auf der eine Zuordnung erfolgt.

  • Mieter: Umfassende Berechtigungen für alle Umgebungsgruppen und Umgebungen.
  • Umgebungsgruppe: Eine logische Gruppierung von Umgebungen für die kollektive Verwaltung. Berechtigungen gelten für alle Umgebungen in der Gruppe.
  • Umgebung: Einzelner Arbeitsbereich für Apps, Agents, Daten und Automatisierungen. Berechtigungen gelten für alle Ressourcen in dieser bestimmten Umgebung.

Zuordnungen auf umfassenderen Bereichsebenen stellen geerbte Berechtigungen auf niedrigeren Ebenen bereit, es sei denn, sie werden ausdrücklich überschrieben.

Rollenzuweisung

Rollenzuweisungen sind Verknüpfungen zwischen einem Sicherheitsprinzipal, einer integrierten Rollendefinition und einem Bereich. Beispielzuweisungen sind das Delegieren der Verwaltung einer gesamten Umgebungsgruppe an eine andere Person oder verwaltete Identität, wodurch Zeit gewonnen wird, damit die zentrale IT den Rest des Mandanten verwalten kann.

Verwalten von RBAC in Power Platform

RBAC-Zuweisungen können über Power Platform-APIs und SDKs verwaltet werden. Diese APIs und SDKs bieten programmgesteuerte Optionen zum Verwalten von Rollen, die für Automatisierung und Integration in größeren Organisationen geeignet sind. Im Tutorial: Zuweisen von rollenbasierten Zugriffssteuerungsrollen zu Dienstprinzipalen finden Sie eine schrittweise Anleitung.

Datenspeicherung und Zuverlässigkeit

Rollendefinitionen und Zuweisungen werden sicher und zentral für Ihren Mandanten gespeichert und regional synchronisiert, um eine zuverlässige Durchsetzung und den globalen Zugriff sicherzustellen.

Rollendefinitionen

Rollendefinitionen sind Sammlungen von Berechtigungen, die beschreiben, welche Aktionen zulässig sind. Zuzuweisende Bereiche werden von jeder integrierten Rolle bestimmt. Rollen können nicht von Kunden angepasst oder geändert werden.

Integrierte Power Platform-Rollen

Die folgenden integrierten Rollen stehen zur Verfügung, um Benutzern, Gruppen und Dienstprinzipalen in Power Platform RBAC zuzuweisen:

Rollenname Rollen-ID Zuweisungsfähiger Bereich Erlaubnisse
Administrator für rollenbasierte Zugriffskontrolle in der Power Platform 95e94555-018c-447b-8691-bdac8e12211e /Mieter/{0} Alle Berechtigungen, die mit .Read, Authorization.RoleAssignments.Write, Authorization.RoleAssignments.Delete enden
Power Platform-Leser c886ad2e-27f7-4874-8381-5849b8d8a090 /Mieter/{0} Alle Berechtigungen, die mit .Read enden
Power Platform-Mitwirkender ff954d61-a89a-4fbe-ace9-01c367b89f87 /Mieter/{0} Kann alle Ressourcen verwalten und lesen, aber keine Rollenzuweisungen vornehmen oder ändern
Power Platform-Besitzer 0cb07c69-1631-4725-ab35-e59e001c51ea /Mieter/{0} Alle Berechtigungen

Ausführliche Referenz zu Berechtigungen, Rollen und Integration finden Sie in der Power Platform-API-Referenz. Informationen zum programmgesteuerten Zuweisen dieser Rollen finden Sie im Lernprogramm: Zuweisen rollenbasierter Zugriffssteuerungsrollen zu Dienstprinzipalen.