Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'organizzazione può usare Azure Virtual Network per garantire che i servizi Power Platform funzionino in un ambiente di rete sicuro e controllato, riducendo il rischio di violazioni dei dati e accesso non autorizzato. Questo white paper fornisce un'analisi approfondita del supporto Azure Virtual Network in Power Platform. Evidenzia i vantaggi principali, descrive il processo di implementazione e l'architettura tecnica, illustra i casi d'uso reali e offre informazioni pratiche da un case study di successo. È una risorsa preziosa per i professionisti IT e i decision maker che vogliono migliorare la sicurezza di rete e l'efficienza operativa.
Vantaggi chiave
Sicurezza avanzata: ospita Power Platform i servizi in una rete sicura, proteggendo i dati sensibili da accessi non autorizzati e potenziali violazioni.
Connettività implementata: stabilire connessioni sicure e affidabili tra i servizi Power Platform e altre risorse Azure, migliorando la connettività complessiva.
Gestione di rete semplificata: semplifica la gestione di rete con un approccio centralizzato e coerente alla configurazione e alla gestione delle impostazioni di rete per i servizi. Power Platform
Scalabilità: scala Power Platform i servizi in modo efficiente, assicurando che le risorse di rete possano crescere in linea con le esigenze aziendali.
Conformità: soddisfa i requisiti normativi e di conformità per la sicurezza della rete e la protezione dei dati.
Sfondo
Microsoft Power Platform è una piattaforma leader a basso codice o senza codice che consente alle persone di creare applicazioni, automatizzare i flussi di lavoro e analizzare i dati, anche se non sono sviluppatori professionisti, per creare soluzioni personalizzate personalizzate personalizzate in base a esigenze aziendali specifiche, promuovendo l'innovazione e migliorando la produttività. Power Platform comprende i seguenti servizi Microsoft:
- Dataverse funge da piattaforma dati sottostante, fornendo un ambiente sicuro e scalabile per l'archiviazione e la gestione dei dati.
- Power Apps offre un'interfaccia intuitiva per la creazione di applicazioni personalizzate.
- Power Automate offre un'interfaccia intuitiva per automatizzare compiti ripetitivi e flussi di lavoro.
- Power BI offre solide funzionalità di visualizzazione e analisi dei dati.
- Power Pages offre un'interfaccia intuitiva per la creazione di siti Web di livello professionale.
- Copilot Studio semplifica la creazione di bot e agenti intelligenti senza una conoscenza approfondita dell'ingegneria dell'intelligenza artificiale.
L'integrazione di questi componenti con Azure risorse usando reti virtuali migliora le funzionalità e la sicurezza complessive di Power Platform. Le reti virtuali forniscono un ambiente di rete sicuro e isolato in cui i servizi possono operare, consentendo alla tua organizzazione di controllare e gestire il traffico di rete, garantendo al contempo la protezione dei dati in conformità ai requisiti normativi. Power Platform
Sicurezza di rete e integrazione Virtual Network
La sicurezza della rete è un aspetto critico di qualsiasi infrastruttura digitale. La protezione del traffico in uscita dai servizi Power Platform è essenziale per prevenire accessi non autorizzati, violazioni dei dati e altre minacce alla sicurezza. L'integrazione della Rete Virtuale svolge un ruolo fondamentale. Fornendo un percorso sicuro per la trasmissione dei dati e garantendo che tutto il traffico proveniente dai servizi Power Platform instrada attraverso un ambiente di rete controllato e monitorato, riduce il rischio di esposizione a potenziali minacce.
Implementando Virtual Network supporto, l'organizzazione può applicare criteri di sicurezza rigorosi, monitorare il traffico di rete e rilevare eventuali anomalie in tempo reale. Questo livello di controllo è fondamentale per mantenere l'integrità e la riservatezza dei dati sensibili. Allo stesso tempo, l'integrazione Virtual Network semplifica l'architettura di rete complessiva e migliora l'affidabilità consentendo ai servizi Power Platform di connettersi senza problemi con altre risorse Azure.
Panoramica del supporto di Virtual Network in Power Platform
Il supporto per la Rete Virtuale è un miglioramento significativo che offre sicurezza potenziata e una migliore connettività a Power Platform. Le reti virtuali sono un componente fondamentale delle funzionalità di rete di Azure, consentendo all'organizzazione di connettere i servizi Power Platform alle risorse nelle reti private aziendali. Stabiliscono comunicazioni sicure tra i servizi di Power Platform, altre risorse di Azure e le reti, come ad esempio servizi locali, database, account di archiviazione e un vault delle chiavi.
Instradando tutto il traffico in uscita dai servizi attraverso una rete virtuale, la tua organizzazione può garantire che i dati vengano trasmessi in modo sicuro e siano protetti da accessi non autorizzati. Power Platform Una rete virtuale migliora anche la connettività fornendo un ambiente di rete affidabile e coerente. Stabilire connessioni sicure tra i servizi Power Platform e altre risorse Azure garantisce un flusso di dati trasparente e un uso più efficiente delle risorse di rete.
Dietro le quinte
L'infrastruttura Power Platform è costituita da un livello di orchestrazione di contenitori serverless che esegue carichi di lavoro con un limite di sicurezza rigoroso e garantisce la disponibilità a livello di carico di lavoro e la scalabilità individuali. Il livello di orchestrazione del contenitore gestisce tutti i carichi di lavoro che richiedono l'isolamento, inclusi carichi di lavoro Microsoft interni, ad esempio connettori e carichi di lavoro dei clienti, ad esempio plug-in.
Il carico di lavoro in contenitori consente a Power Platform di supportare l'isolamento a livello di rete usando una combinazione di delega della subnet Azure e funzionalità di inserimento Virtual Network. Con Virtual Network injection, un contenitore può essere inserito in un virtual network collegando una scheda di interfaccia di rete. Qualsiasi carico di lavoro in esecuzione su quel contenitore viene eseguito nella rete del cliente e può utilizzare indirizzi IP privati all'interno della rete. I carichi di lavoro plug-in possono accedere a servizi utente, risorse o risorse Azure con un collegamento privato esposto alla stessa rete virtuale. Allo stesso modo, un carico di lavoro del connettore può accedere alla risorsa di destinazione o all'endpoint all'interno della stessa rete virtuale.
Azure delega sottorete
Il supporto di Virtual Network per Power Platform si basa sulla delegazione della subnet di Azure. Le aziende delegano una subnet per l'utilizzo da parte dei servizi di Power Platform, come i servizi Dataverse, plug-in e connettori, per elaborare le richieste in fase di esecuzione. I contenitori utilizzano l'indirizzo IP della subnet delegata per gestire queste richieste.
Poiché il contenitore opera entro i limiti della subnet delegata e utilizza il suo indirizzo IP, tutte le chiamate in uscita dal contenitore rimangono entro i limiti della rete aziendale, ovvero la chiamata rimane nella rete virtuale che fa parte di tale subnet. Questa configurazione consente alla tua organizzazione di avere il controllo completo su policy, regole e pacchetti di rete per i container. È possibile applicare alla subnet delegata gli stessi controlli che si applicano alla propria rete.
Power Platform non gestisce la configurazione della subnet delegata. L'unico requisito è che la subnet delegata non possa essere utilizzata per altre risorse o delegata ad altri servizi. Dopo che una subnet è stata delegata, gli indirizzi IP all'interno di quella subnet vengono riservati Power Platform.
L'accesso a Internet dai contenitori non è limitato per impostazione predefinita. È possibile limitare o controllare l'uscita del traffico di rete tramite la configurazione applicata alla rete virtuale. Per informazioni sulla limitazione dell'accesso a Internet, vedere Procedure consigliate per la protezione delle connessioni in uscita.
Nella tabella seguente vengono riepilogati i diritti di proprietà della subnet delegata e i controlli disponibili per i clienti e Microsoft.
| Controlli | Descrzione | Proprietà |
|---|---|---|
| Gateway di NAT | Collegare un gateway NAT alla subnet delegata per limitare e controllare il traffico Internet in uscita dai contenitori di Power Platform. | Cliente |
| Gruppi di sicurezza di rete (NSG) | I clienti possono associare i gruppi di sicurezza di rete (NSG) alla subnet delegata. Definire e applicare regole di sicurezza per controllare il traffico in entrata e in uscita da e verso la subnet. | Cliente |
| Tabelle di route | I clienti possono associare le tabelle di routing alla subnet delegata. Definire policy di routing personalizzate per controllare il flusso del traffico all'interno della rete virtuale e verso le reti esterne. | Cliente |
| Monitoraggio della rete | Il monitoraggio della rete aiuta a garantire la conformità alle policy di sicurezza forzando il traffico a passare attraverso la rete privata virtuale dell'azienda. | Cliente |
| Gestione degli indirizzi IP | I clienti possono dettare lo spazio degli indirizzi IP per la subnet delegata, assicurandosi che utilizzi intervalli di indirizzi IP privati, come 10.0.0.0/8, 192.168.0.0/16 o 172.16.0.0/12. | Cliente |
| Configurazione DNS | I clienti possono configurare impostazioni DNS personalizzate per la subnet assegnata, inclusi i record DNS di Azure. | Cliente |
| Contenitore | I contenitori eseguono richieste dai servizi Virtual Network supportati e acquisiscono gli indirizzi IP dalla subnet delegata. | Microsoft |
Architettura tecnica
Il seguente diagramma dell'architettura tecnica di una soluzione mostra come componenti quali origini dati, connettori, servizi e applicazioni interagiscono e si integrano all'interno della soluzione. Power Platform Il diagramma evidenzia l'uso di reti virtuali per migliorare la sicurezza e la connettività consentendo ai servizi di connettersi a risorse private e protette senza esporle a Internet. Power Platform L'architettura dimostra come le richieste di esecuzione vengono instradate verso i contenitori nella rete virtuale, mantenendo al contempo i limiti di isolamento dei contenitori.
In una configurazione Virtual Network, il contenitore che esegue il plug-in o il connettore fa parte del virtual network dell'organizzazione. La comunicazione con gli endpoint nella rete virtuale rimane all'interno dei confini della rete virtuale. È possibile estendere il limite ad altre reti virtuali o locali usando Virtual Network peering ed ExpressRoute o VPN Gateway.
Power Platform I componenti in un carico di lavoro containerizzato di una rete virtuale devono essere in grado di comunicare con altri componenti nel carico di lavoro. Power Platform, ad esempio, potrebbe aver bisogno di attivare un plug-in o chiamare un connettore nel carico di lavoro.
Poiché il contenitore non è direttamente collegato all'infrastruttura di rete principale, viene stabilito uno speciale percorso di comunicazione, o canale, tra il contenitore e il livello di orchestrazione. Il canale utilizza uno speciale indirizzo IP locale, denominato indirizzo APIPA, per inviare istruzioni o segnali specifici al carico di lavoro in esecuzione all'interno del contenitore. Solo determinati tipi di messaggi possono raggiungere il carico di lavoro, garantendo così che il contenitore e il suo carico di lavoro rimangano sicuri e isolati.
Il diagramma seguente illustra come i contenitori vengono isolati tra loro e dal sistema host mediante reti virtuali che instradano le richieste di esecuzione ai contenitori mantenendo al contempo i limiti di isolamento.
Attivare il supporto alla rete virtuale per Power Platform
Seguire le istruzioni in Configurare il supporto per la rete virtuale per Power Platform.
Casi d'uso comuni ed esempi concreti
In questa sezione, imparerai i casi di utilizzo comuni per le reti virtuali con Power Platform soluzioni. Esplorerai anche esempi concreti di come vari settori hanno tratto vantaggio dal loro utilizzo.
Casi d'uso
Integrazione sicura dei dati: L'organizzazione può usare il supporto Virtual Network per connettere in modo sicuro i servizi Power Platform alle origini dati private, ad esempio Azure SQL Database, Azure Storage e risorse locali. Una rete virtuale garantisce che i dati rimangano all'interno dei confini della rete aziendale e non siano esposti alla rete Internet pubblica.
Endpoint privati per i connettori: I connettori della Power Platform possono usare il supporto della Virtual Network per stabilire endpoint privati per comunicazioni sicure. La rete privata elimina la necessità di indirizzi IP pubblici e riduce il rischio di violazioni dei dati.
Integrazioni sicure di Copilot Studio: è possibile usare il supporto di Virtual Network con i connettori di Power Platform in Copilot Studio per stabilire una connettività sicura alle origini dati. La rete privata elimina i rischi associati all'esposizione delle fonti di dati alla rete Internet pubblica e mitiga i rischi di esfiltrazione dei dati.
Esempi concreti
Le organizzazioni in tutti i settori possono trarre vantaggio dal supporto Virtual Network per Power Platform. Collegando in modo sicuro i servizi a fonti di dati private, le organizzazioni possono migliorare il proprio livello di sicurezza, ottimizzare la connettività e garantire la conformità ai requisiti normativi. Power Platform
Istituzioni finanziarie: una grande banca può usare una rete virtuale per connettere in modo sicuro le soluzioni Power Platform e le app Dynamics 365 ai database e ai servizi protetti. Questa configurazione consente alla banca di creare flussi di lavoro sicuri e automatizzare i processi senza esporre informazioni sensibili alla rete Internet pubblica, garantendo la protezione dei dati dei clienti e la conformità ai requisiti normativi.
Fornitori di servizi sanitari: un'organizzazione sanitaria può usare una rete virtuale per connettere le soluzioni Power Platform e le app Dynamics 365 ai propri sistemi di cartelle cliniche elettroniche. La rete privata può essere utilizzata per l'accesso sicuro ai dati dei pazienti e per creare canali di comunicazione sicuri tra i reparti e tra il fornitore e i partner esterni.
Retail : una società di vendita al dettaglio può usare una rete virtuale per connettere in modo sicuro le soluzioni Power Platform e le app Dynamics 365 ai sistemi di gestione dell'inventario e ai database dei clienti. Le connessioni private consentono all'azienda di semplificare le operazioni, migliorare il monitoraggio dell'inventario e migliorare il servizio clienti, garantendo al contempo che i dati sensibili rimangano protetti.
Agenzie governative: le agenzie governative possono usare una rete virtuale per connettere in modo sicuro le soluzioni Power Platform e le app Dynamics 365 ai sistemi e ai database interni. Le connessioni private consentono alle agenzie di automatizzare i processi, migliorare la condivisione dei dati e potenziare la collaborazione, mantenendo al contempo rigorosi standard di sicurezza e conformità.
Modelli di integrazione
I tipi di carichi di lavoro che si desidera eseguire in un ambiente determinano il modello di integrazione per Power Platform. È possibile utilizzare il supporto della Virtual Network per Power Platform come schema di integrazione nel proprio ambiente, con alcune eccezioni.
Carichi di lavoro API: se si prevede di eseguire carichi di lavoro API come plug-in, connettori o endpoint di servizio, una rete virtuale è l'unico modo supportato per integrarli in modo sicuro con le origini dati all'interno della rete. Le reti virtuali non supportano un sottoinsieme di connettori che richiedono driver non Microsoft o utilizzano l'autenticazione di Windows. Questi connettori non sono molto utilizzati e devono utilizzare un gateway dati locale anziché una rete virtuale. I seguenti plug-in e connettori sono generalmente disponibili per l'uso in una rete virtuale:
- Plug-in di Dataverse
- Connettori personalizzati
- Azure Blob Storage
- archiviazione file Azure
- Azure Key Vault
- Code di Azure
- Azure SQL Data Warehouse
- HTTP con Microsoft Entra ID (preautorizzato)
- SQL Server
carichi di lavoro ETL: Estrazione, Trasformazione e Caricamento (ETL) nei carichi di lavoro di Power BI e nei flussi di dati di Power Platform utilizzano i gateway di rete virtuale per i dati.
Il diagramma seguente illustra i modelli di integrazione per i carichi di lavoro API ed ETL.
Considerazioni sulla configurazione
Quando si configura il supporto della rete virtuale per Power Platform, tenere presenti le seguenti considerazioni.
Regioni e località
Le sottoreti delegate nelle regioni Azure devono coincidere con la localizzazione dell'ambiente di Power Platform. Ad esempio, se l'ambiente Power Platform si trova nel United States, ognuna di due reti virtuali e subnet deve trovarsi nelle aree eastus e westus Azure. Controllare l'elenco delle aree e dei mapping delle località supportate per informazioni aggiornate sulle aree e le località Azure.
Se le risorse Azure si trovano in aree Azure diverse, è comunque necessario distribuire le reti virtuali per gli ambienti Power Platform nel percorso Azure appropriato per ogni ambiente. Usare Virtual Network peering o un'opzione di connettività simile con velocità elevata e bassa latenza per connettere le risorse alle reti virtuali. La rete globale Microsoft offre diverse opzioni per stabilire la connettività tra la Power Platform rete virtuale e la rete virtuale aziendale.
Dimensioni della subnet
La dimensione della subnet delegata in una rete virtuale deve adattarsi alla crescita futura dell'utilizzo e all'aggiunta di nuovi servizi. Configurare correttamente la subnet assicura che le richieste non vengano limitate. Per maggiori informazioni sul dimensionamento della subnet, consultare la sezione Stima delle dimensioni della subnet per gli ambienti Power Platform .
Azure NAT Gateway
Azure NAT Gateway offre connettività in uscita sicura e scalabile per i contenitori in una subnet delegata. Quando è collegato a una subnet, il gateway NAT diventa l'hop successivo per tutto il traffico destinato a Internet, convertendo gli indirizzi IP privati in un indirizzo IP pubblico statico. In questo modo, l'organizzazione ha un punto di controllo centralizzato per gestire l'accesso a Internet in uscita.
Monitoraggio della rete
Il monitoraggio della rete traccia e analizza il flusso di traffico nella subnet delegata, il che è essenziale per identificare e risolvere potenziali problemi. Fornendo informazioni sulle prestazioni e sullo stato di salute dei componenti della rete, il monitoraggio aiuta a garantire che la rete funzioni in modo efficiente e sicuro. Gli strumenti di monitoraggio possono rilevare anomalie quali modelli di traffico insoliti o tentativi di accesso non autorizzati, consentendo interventi tempestivi e misure di mitigazione.
Gruppi di sicurezza di rete
I gruppi di sicurezza di rete consentono di definire regole di sicurezza che controllano il traffico da e verso le risorse Azure. Quando deleghi una subnet, puoi configurare gli NSG per garantire che venga consentito solo il traffico autorizzato, contribuendo a mantenere la sicurezza e l'integrità della tua rete. I gruppi di sicurezza di rete possono essere applicati sia alle subnet che alle singole interfacce di rete, offrendo flessibilità nella gestione del traffico a diversi livelli.
Procedure consigliate per proteggere le connessioni in uscita dai servizi Power Platform
Le procedure consigliate seguenti consentono di proteggere le connessioni in uscita dai servizi Power Platform, fondamentali per mitigare i rischi di esfiltrazione dei dati e garantire la conformità ai criteri di sicurezza.
- Limitare l'accesso a Internet: per impostazione predefinita, i contenitori hanno accesso a Internet in uscita senza restrizioni. Collegare un gateway NAT alla subnet delegata per forzare tutto il traffico associato a Internet attraverso un percorso controllato, assicurando che tutte le connessioni vengano instradate attraverso la rete privata.
Annotazioni
Se non è possibile distribuire un gateway NAT, è comunque possibile limitare l'accesso a Internet forzando completamente l'instradamento di tutto il traffico attraverso la rete configurando un hop successivo all'interno della rete virtuale aggiungendo ad esempio una tabella di routing personalizzata. Per altre informazioni, vedere routing del traffico della rete virtuale di Azure.
- Limitare il traffico in uscita: dopo aver distribuito il gateway NAT, limitare il traffico in uscita dalle risorse di Power Platform a endpoint specifici. Usare i gruppi di sicurezza di rete e Azure Firewall per applicare regole di traffico e controllare l'accesso.
Annotazioni
Se si configurano solo i gruppi di sicurezza di rete, senza configurare l'hop successivo, ovvero il collegamento di un gateway NAT o l'aggiunta di una tabella di routing personalizzata, il traffico viene limitato in base alle regole specificate. Tuttavia, il traffico associato a Internet continuerà a essere in uscita dagli indirizzi IP di proprietà di Power Platform.
Usare endpoint privati: usare endpoint privati per la comunicazione sicura tra i servizi Power Platform e le risorse di Azure. Gli endpoint privati assicurano che il traffico rimanga all'interno della rete Azure e non attraversi la rete Internet pubblica.
Monitorare e controllare il traffico: usare Azure Network Watcher e Microsoft Sentinel per monitorare e controllare il traffico in uscita dai servizi Power Platform per identificare e rispondere a potenziali minacce alla sicurezza in tempo reale.
Criteri di sicurezza delle applicazioni: applicare criteri di sicurezza usando Azure Policy e Azure Firewall per garantire che tutte le connessioni in uscita siano conformi ai requisiti di sicurezza dell'organizzazione. Per controllare il flusso di dati, applicare criteri di prevenzione della perdita di dati e filtri degli endpoint ai connettori.
Configurazioni di Virtual Network di esempio
In questa sezione, forniamo configurazioni di esempio per il supporto di rete virtuale in Power Platform. Queste configurazioni illustrano come configurare reti virtuali e subnet per diversi scenari, garantendo la connettività sicura tra i servizi Power Platform e le risorse Azure.
Quando le risorse Azure si trovano in un'area Azure abbinata e l'ambiente Power Platform si trova nell'United States
In questo scenario, facciamo le seguenti ipotesi:
- L'ambiente Power Platform si trova negli Stati Uniti.
- L'area Azure per la rete virtuale è impostata su Stati Uniti occidentali e Stati Uniti orientali.
- Le risorse aziendali si trovano in una rete virtuale, VNET1, nella regione occidentale degli Stati Uniti.
Per configurare Virtual Network supporto in questo scenario, è necessaria la configurazione minima seguente:
- Creare una rete virtuale, VNet1, nella zona occidentale degli Stati Uniti e impostare le subnet per la delega.
- Creare una seconda rete virtuale, VNet2, nella regione Est degli Stati Uniti e configurare le subnet per la delega.
- Stabilire una connessione peering tra VNet1 e VNet2.
- Configurare l'integrazione di Power Platform Virtual Network per gli ambienti desiderati usando le subnet create nei passaggi 1 e 2.
Quando le risorse di Azure si trovano nella regione Centrale degli Stati Uniti di Azure e l'ambiente Power Platform si trova negli Stati Uniti
In questo scenario, facciamo le seguenti ipotesi:
- L'ambiente Power Platform si trova negli Stati Uniti.
- Le aree Azure per le reti virtuali sono impostate su Stati Uniti occidentali e Stati Uniti orientali.
- Le risorse aziendali si trovano in una rete virtuale, VNet1, nella regione centrale degli Stati Uniti.
Per configurare Virtual Network supporto in questo scenario, è necessaria la configurazione minima seguente:
- Creare una rete virtuale, VNet2, nella zona occidentale degli Stati Uniti e impostare le subnet per la delega.
- Creare un'altra rete virtuale, VNet3, nell'Est degli Stati Uniti e impostare delle subnet per la delega.
- Stabilire una connessione peering tra VNet1 e VNet2.
- Stabilire una connessione peering tra VNet1 e VNet3.
- Configurare l'integrazione di Power Platform Virtual Network per gli ambienti desiderati usando le subnet create nei passaggi 1 e 2.
Caso di studio
Il case study seguente illustra come un cliente Microsoft ha implementato correttamente Virtual Network supporto per Power Platform per migliorare la sicurezza e la connettività garantendo al tempo stesso la conformità ai requisiti normativi.
Un'azienda migliora l'agilità aziendale con l'intelligenza artificiale generativa e l'integrazione sicura usando Azure Virtual Network
Per esplorare casi pratici di utilizzo aziendale dell'intelligenza artificiale generativa, il nostro cliente ha organizzato un hackathon. L'evento ha riunito più sviluppatori cittadini, che hanno creato un prototipo di successo in un solo mese usando Power Platform e Azure i servizi di intelligenza artificiale. L'hackathon non solo ha mostrato il potenziale dell'IA generativa, ma ha anche fornito una preziosa esperienza pratica ai partecipanti, promuovendo l'innovazione e la collaborazione all'interno dell'organizzazione.
Sfide dei clienti: il passaggio dal prototipo alla produzione ha posto sfide significative. L'ostacolo principale era stabilire un'architettura di rete privata sicura su Power Platform e Azure che rispettava i rigorosi criteri di sicurezza interni dell'azienda. Garantire la privacy e la sicurezza dei dati, mantenendo al contempo l'agilità e la scalabilità, era fondamentale per il cliente.
Solution: il cliente ha utilizzato la delega della subnet di Azure, cioè una rete virtuale, in un ambiente gestito da Azure per stabilire un'architettura di rete privata tra Power Platform e le risorse private di Azure. Usando questa architettura, il cliente ha connesso in modo sicuro le applicazioni Power Platform ai servizi di Azure senza esporre dati sensibili alla rete Internet pubblica.
Vantaggi: L'implementazione di questa soluzione ha prodotto diversi vantaggi chiave.
Il cliente ha creato una base di integrazione sicura e agile tra Power Platform e Azure, accelerando la realizzazione del valore aziendale. L'integrazione ha consentito un flusso di dati fluido e una migliore collaborazione tra i reparti.
La nuova architettura ha eliminato i costi e le limitazioni associati ai gateway dati locali. Evitando la necessità di un'infrastruttura locale, il cliente ha potuto ridurre le spese operative e semplificare la manutenzione.
Il cliente è ora pronto per integrare altre origini dati interne, ad esempio Amazon Web Services privati e API locali, tramite questa piattaforma con Azure ExpressRoute. L'espansione consente al cliente di utilizzare una gamma più ampia di dati e servizi, favorendo ulteriore innovazione ed efficienza.
Conclusione
In questo white paper sono stati esaminati vari aspetti dell'integrazione di Virtual Network supporto con Power Platform. Abbiamo parlato dei vantaggi in termini di sicurezza derivanti dall'utilizzo di una rete virtuale, come la protezione dei dati sensibili da accessi non autorizzati e la garanzia di comunicazioni sicure tra servizi e risorse private. Power Platform Sono stati illustrati casi d'uso comuni ed esempi reali, sono stati forniti modelli di integrazione per diversi scenari e sono disponibili considerazioni per la configurazione del supporto Virtual Network. Abbiamo condiviso le migliori pratiche per proteggere le connessioni in uscita dai servizi, tra cui: Power Platform
- Limitazione del traffico in uscita
- Utilizzo di endpoint privati e delega della subnet
- Monitoraggio e controllo del traffico
- Applicazione dei criteri di sicurezza
Infine, è stato esaminato un case study di un cliente Microsoft che ha implementato correttamente Virtual Network supporto per Power Platform per migliorare la sicurezza e la connettività garantendo al tempo stesso la conformità ai requisiti normativi.
Virtual Network supporto per Power Platform è una funzionalità fondamentale che consente alle organizzazioni di migliorare la sicurezza di rete, ottimizzare la connettività e garantire la conformità ai requisiti normativi. Le organizzazioni che usano il supporto di rete virtuale possono connettere in modo sicuro i servizi Power Platform alle origini dati private, eliminando i rischi associati all'esposizione di tali origini all'internet pubblica.