Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Assurez-vous que seuls les utilisateurs autorisés peuvent accéder aux données sensibles dans les éléments de votre espace.
Pare-feu IP
La fonctionnalité de pare-feu IP dans Microsoft Power Platform est un contrôle de sécurité qui s’applique uniquement aux environnements managés avec Dataverse. Elle fournit une couche de sécurité critique en contrôlant le trafic entrant dans les environnements Power Platform. Les administrateurs peuvent utiliser cette fonctionnalité pour définir et appliquer des contrôles d’accès basés sur IP. De cette façon, ils peuvent s’assurer que seules les adresses IP autorisées peuvent accéder à l’environnement Power Platform. En utilisant un pare-feu IP, les organisations peuvent atténuer les risques associés à l’accès non autorisé et aux violations de données et, par conséquent, améliorer la sécurité globale de leurs déploiements Power Platform. Pour en savoir plus, consultez le pare-feu IP dans les environnements Power Platform.
Isolation du client
En utilisant l'isolation du tenant, les administrateurs Power Platform peuvent régir le déplacement des données du tenant depuis et vers leur tenant à partir de sources de données autorisées par Microsoft Entra. Pour plus d'informations, consultez les restrictions inter-locataires pour les flux entrants et sortants.
Liaison de cookie basée sur l’adresse IP
La fonctionnalité de liaison de cookies basée sur l’adresse IP s’applique uniquement aux environnements gérés avec Dataverse. Elle empêche les exploits de détournement de session dans Dataverse via la liaison de cookies basée sur l’adresse IP. Pour plus d’informations, consultez La protection des sessions Dataverse avec la liaison de cookie IP.
Groupes de sécurité de l’environnement
Utilisez des groupes de sécurité pour contrôler les utilisateurs sous licence qui peuvent accéder aux environnements. Pour plus d’informations, consultez Contrôler l’accès utilisateur aux environnements avec des groupes de sécurité et des licences.
Gérer le partage
La fonctionnalité de gestion du partage s’applique uniquement aux environnements gérés. En utilisant le partage, les administrateurs peuvent contrôler ce que leurs créateurs peuvent partager, et avec quels autres utilisateurs individuels et groupes de sécurité ils peuvent le partager. Exemples d’éléments que les créateurs peuvent partager incluent des applications de canevas, des flux cloud et des agents. Cette fonctionnalité garantit que les informations sensibles sont disponibles uniquement pour les utilisateurs autorisés. Par conséquent, cela réduit le risque de violation de données et d’utilisation abusive. Pour plus d’informations, consultez Limiter le partage.
Contrôle d’accès aux applications (version préliminaire)
La fonctionnalité de contrôle d’accès aux applications s’applique uniquement aux environnements gérés. Elle empêche l’exfiltration de données en contrôlant les applications autorisées et bloquées dans chaque environnement. Pour plus d’informations, consultez Contrôler les applications autorisées dans votre environnement.
Accès invité
Pour garantir la sécurité et la conformité des données dans l’écosystème Power Platform, réduisez le risque de sur-partage. Par conséquent, tous les nouveaux environnements soutenus par Dataverse interdisent par défaut l’accès invité aux données Dataverse. Toutefois, vous pouvez autoriser l’accès invité aux données Dataverse dans un environnement si votre cas d’utilisation métier l’exige. Vous pouvez également désactiver l'accès invité de manière rétroactive pour Dataverse dans les environnements existants. Dans ce cas, vous bloquez les connexions aux ressources auxquelles les invités avaient précédemment accès. Pour en savoir plus, consultez Contrôler l’accès invité dans les environnements Microsoft Power Platform.
Privilèges d’administrateur (version préliminaire)
[Cette section fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]
Important
- Ceci est une fonctionnalité d'évaluation.
- Les fonctionnalités d'évaluation ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant une version officielle de telle sorte que les clients puissent tirer parti d’un accès anticipé et fournir leurs commentaires.
La fonctionnalité de privilèges d’administrateur s’applique uniquement aux environnements gérés. En limitant le nombre d’utilisateurs disposant de rôles d’administration à privilège élevé dans Microsoft Entra ID et Microsoft Power Platform, vous pouvez améliorer le score de sécurité de votre locataire. Utilisez cette fonctionnalité pour passer en revue les utilisateurs disposant de ces rôles privilégiés, passer en revue la liste des utilisateurs et supprimer les utilisateurs qui ne doivent plus avoir accès privilégié. Pour plus d’informations, consultez Vue d’ensemble du Centre d’administration Power Platform.
Utilisateurs avec des privilèges administratifs
Le volet Privilèges d’administration fournit une recommandation proactive si de nombreux utilisateurs de votre client disposent de privilèges d’administration. Vous pouvez ouvrir la recommandation pour afficher la liste des environnement dans lesquels de nombreux utilisateurs ont le rôle de sécurité Administrateur système. (Actuellement, la liste affiche les environnements où plus de 20 utilisateurs disposent de ce rôle.) Pour n’importe quel environnement de la liste, sélectionnez le lien dans la colonne Administrateurs système pour ouvrir la page Rôles de sécurité. Vous pouvez sélectionner le rôle de sécurité Administrateur système, puis sélectionner Appartenance pour ouvrir la page Appartenance. Cette page affiche une liste des utilisateurs auxquels le rôle est attribué. Vous pouvez sélectionner les utilisateurs à supprimer du rôle, un utilisateur à la fois.
Note
Seuls les utilisateurs disposant d’autorisations appropriées peuvent supprimer d’autres utilisateurs des rôles d’administration privilégiés. Pour plus d’informations, consultez Rôles privilégiés minimum par tâche - ID Microsoft Entra.
Problèmes connus
Tenez compte des problèmes connus suivants avec la fonctionnalité :
- La page Appartenance du rôle de sécurité affiche uniquement les rôles de sécurité de la division par défaut. Pour afficher tous les rôles de sécurité dans toutes les divisions, désactivez l’option Afficher uniquement les rôles de sécurité parent.
- Une fois que vous avez supprimé un utilisateur du rôle d’administrateur système, il faut environ 24 heures pour que la page affiche le nombre d’administrateurs mis à jour.
Authentification pour les agents (version préliminaire)
[Cette section fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]
Important
- Ceci est une fonctionnalité d'évaluation.
- Les fonctionnalités d'évaluation ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant une version officielle de telle sorte que les clients puissent tirer parti d’un accès anticipé et fournir leurs commentaires.
Grâce à cette fonctionnalité, les administrateurs peuvent configurer l’authentification pour toutes les interactions de l’agent dans l’environnement. Les administrateurs peuvent choisir parmi les options suivantes :
- S’authentifier manuellement auprès de Microsoft ou s’authentifier manuellement : forcer l’authentification via l’ID Microsoft Entra ou s’authentifier manuellement. Cette option permet d’empêcher les créateurs de créer ou d’utiliser des agents sans authentification.
- Aucune authentification : autoriser l’accès anonyme.
Pour plus d’informations sur les options d’authentification dans Copilot Studio, consultez Configurer l’authentification utilisateur dans Copilot Studio.
La fonctionnalité Authentification pour agents est une infrastructure modernisée du connecteur virtuel existant, Chat sans ID Microsoft Entra. Il vous aide à effectuer une mise à l’échelle via des configurations et des règles au niveau de l’environnement. Si vous utilisez à la fois le connecteur virtuel et l’authentification pour les agents dans la zone sécurité du Centre d’administration Power Platform, vous devez autoriser l’accès aux deux emplacements pour qu’il soit autorisé au moment de l’exécution. Si vous bloquez l’accès anonyme à l’un des emplacements, le comportement le plus restrictif est appliqué et l’accès est bloqué lors de l’exécution. Par exemple, tenez compte des informations contenues dans le tableau suivant.
| Accès dans le connecteur virtuel | Accès dans les paramètres d’authentification des agents dans le Centre d’administration Power Platform | Contrôle en temps d'exécution |
|---|---|---|
| Bloqué | Bloqué | Bloqué |
| Autorisé | Bloqué | Bloqué |
| Bloqué | Autorisé | Bloqué |
| Autorisé | Autorisé | Autorisé |
Nous vous recommandons d’utiliser l’authentification pour les agents dans le Centre d’administration Power Platform pour tirer parti de la fonctionnalité des groupes et des règles.
Canaux d’accès de l’agent (préversion)
[Cette section fait partie de la documentation en version préliminaire et peut faire l’objet de modifications.]
Important
- Ceci est une fonctionnalité d'évaluation.
- Les fonctionnalités d'évaluation ne sont pas destinées à une utilisation en production et peuvent être restreintes. Ces fonctionnalités sont soumises à des conditions d’utilisation supplémentaires, et sont disponibles avant une version officielle de telle sorte que les clients puissent tirer parti d’un accès anticipé et fournir leurs commentaires.
À l’aide de cette fonctionnalité, les administrateurs peuvent contrôler où les agents sont publiés, afin que les clients puissent s’engager sur plusieurs plateformes. Les administrateurs peuvent choisir parmi plusieurs canaux disponibles, tels que Microsoft Teams, Direct Line, Facebook, Dynamics 365 for Customer Service, SharePoint et WhatsApp.
La fonctionnalité canaux d’accès de l’agent est une infrastructure modernisée des connecteurs virtuels existants. Il vous aide à effectuer une mise à l’échelle via des configurations et des règles au niveau de l’environnement. Si vous utilisez les connecteurs virtuels et les paramètres des canaux d’accès agent dans la zone Sécurité du Centre d’administration Power Platform, vous devez autoriser l’accès aux deux emplacements. Si vous bloquez l’accès au canal à l’un des emplacements, le comportement le plus restrictif est appliqué et l’accès est bloqué. Par exemple, tenez compte des informations contenues dans le tableau suivant.
| Accès dans le connecteur virtuel | Accès dans les paramètres des canaux d’accès de l’agent dans le Centre d’administration Power Platform | Contrôle en environnement d'exécution |
|---|---|---|
| Bloqué | Bloqué | Bloqué |
| Autorisé | Bloqué | Bloqué |
| Bloqué | Autorisé | Bloqué |
| Autorisé | Autorisé | Autorisé |
Nous recommandons à tous les clients de passer à l’utilisation des paramètres des canaux d’accès agent dans le Centre d’administration Power Platform pour tirer parti de la fonctionnalité des groupes et des règles.