Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Hvis du er miljøadministrator eller Microsoft Power Platform administrator, kan du administrere appene som er opprettet i organisasjonen.
Administratorer kan gjøre følgende fra Power Platform-administrasjonssenteret:
- Legge til eller endre brukere som en app deles med
- Slette apper som ikke er i bruk
Forutsetninger
- Enten en Power Apps plan eller Power Automate plan. Alternativt kan du registrere deg for en fri Power Apps prøveversjon.
- Power Apps miljøadministrator eller administratortillatelser for Power Platform. Hvis du vil ha mer informasjon, kan du se Administrasjon av miljøer i Power Apps.
Behandle Power Apps
- Logg på Power Platform-administrasjonssenteret.
- Velg Administrer i navigasjonsruten.
- I Administrer-ruten, velg Miljøer.
- Velg et miljø på Miljøer-siden .
- I Resources-ruten velger du Power Apps.
- Velg appen du vil administrere.
- I kommandolinjen velger du ønsket handling: Del eller Slett.
Administrere hvem som kan dele lerretsapper
Power Apps respekterer lerretsappen Share-rettigheten i Dataverse. Brukere kan ikke dele lerretsapper i et miljø hvis de ikke har en sikkerhetsrolle med rettigheten Dele i lerretsappen satt til en annen verdi enn Ingen er valgt. Denne Dataverse-delingsrettigheten i lerretsappen respekteres også i standardmiljøet. Les Rediger innstillinger for en sikkerhetsrollefor å finne ut mer.
Notat
Muligheten til å detaljert kontrollere rettigheten for deling av lerretsapp i en sikkerhetsrolle krever Dataverse i miljøet der rettigheten skal endres. Power Apps gjenkjenner ikke de andre enhetsrettighetene for Dataverse Canvas-appen som er angitt for miljøet.
Systemoppdateringer kan fjerne tilpassinger for forhåndsdefinerte sikkerhetsroller, inkludert Miljøutvikler. Dette betyr at fjerning av delingsrettigheten for lerretsappen kan gjeninnføres under en systemoppdatering. Inntil tilpassingen av delingsrettigheten for lerretsappen beholdes under systemoppdateringer, kan det hende at tilpassing av delingsrettigheten må brukes på nytt.
Fremhev organisasjonens innhold om styringsproblemer
Hvis du angir at innhold i styringsfeil skal vises i feilmeldinger, inkluderes det i feilmeldingen som vises når brukere ser at de ikke har tillatelse til å dele apper i et miljø. Finn ut mer i PowerShell-kommandoer for styring av innhold i feilmeldinger.
Skille Microsoft SharePoint egendefinerte skjemautviklere fra generelle miljøopprettere
I tillegg til muligheten til å lagre SharePoint egendefinerte skjemaressurser i et ikke-standardmiljø, er det også mulig å begrense oppretterrettigheter til bare å kunne opprette og redigere SharePoint egendefinerte skjemaer i et ikke-standardmiljø. Utenfor standardmiljøet kan en administrator oppheve sikkerhetsrollen Miljøoppretter fra brukere og tilordne sikkerhetsrollen SharePoint egendefinert skjemaoppretter.
Notat
Muligheten til å skille SharePoint egendefinerte skjemaopprettere fra generelle miljøopprettere krever datavers i miljøet der rettigheten skal endres.
En bruker med bare den SharePoint egendefinerte skjemaoppretterrollen i et miljø, vil ikke se miljøet i miljølisten i Power Apps eller Power Automate.
Gjør følgende for å begrense oppretterrettigheter til bare å kunne opprette og redigere SharePoint egendefinerte skjemaer i et ikke-standardmiljø.
Be en administrator utforme et miljø for SharePoint egendefinerte skjemaer som er forskjellig fra standardmiljøet.
Be en administrator installere løsningen SharePoint egendefinert skjemaoppretter fra Marketplace til miljøet som er angitt for SharePoint egendefinerte skjemaer.
Velg miljøet du har angitt for SharePoint egendefinerte skjemaer i trinn én, i administrasjonssenteret for Power Platform, og tilordne sikkerhetsrollen SharePoint egendefinert skjemaoppretter til brukere som forventes å opprette SharePoint egendefinerte skjemaer. Se Tilordne sikkerhetsroller til brukere i et miljø som har en Dataverse-database.
Vanlige spørsmål
Kan jeg redigere rettigheter i sikkerhetsrollen SharePoint egendefinert skjemaoppretter?
Nei, sikkerhetsrollen for egendefinerte SharePoint-skjemaer legges til i et miljø ved å importere en ikke-tilpassbar løsning. Vær oppmerksom på at SharePoint egendefinert skjemaoppretting krever at en bruker har tillatelser i SharePoint og Power Platform. Plattformen bekrefter at en bruker har skrivetillatelser for den målrettede listen som er opprettet ved hjelp av Microsoft-lister, og at brukeren har tillatelse i Power Platform til å opprette eller oppdatere det egendefinerte SharePoint skjemaet. For at en SharePoint egendefinert skjemaoppretter skal oppfylle Power Platform-kontrollen, må brukeren ha den SharePoint egendefinerte skjemasikkerhetsrollen eller sikkerhetsrollen Miljøoppretter.
Vil en bruker med bare den SharePoint egendefinerte skjemaoppretterrollen se et miljø i make.powerapps.com miljøvelgeren?
Nei, en skaper som ikke har en sikkerhetsrolle i dokumentasjonen Velg miljøer , vil ikke se miljøet i miljøvelgeren i https://make.powerapps.com. En bruker med rollen SharePoint egendefinert skjemaoppretter kan prøve å navigere til miljøet ved å manipulere URI-en. Hvis brukeren prøver å opprette en frittstående app, ser de en tillatelsesfeil.
Administrer karantenestatus for app
Som et supplement til Power Platforms policyer for hindring av datatap, gjør Power-plattformen det mulig for administratorer å "karantene" en ressurs, og angi rekkverk for utvikling med lav kode. Karantenetilstanden til en ressurs administreres av administratorer og kontrollerer om en ressurs er tilgjengelig for sluttbrukere. I Power Apps gjør denne funksjonen det mulig for administratorer å begrense tilgjengeligheten av apper som kanskje trenger oppmerksomhet for å oppfylle organisasjonens samsvarskrav.
Notat
En app i karantene er ikke tilgjengelig for brukere som aldri tidligere har startet appen.
En app i karantene kan være tilgjengelig en stund for brukere som har spilt appen før den ble satt i karantene. Det kan hende at disse brukerne kan bruke den appen i karantene i noen sekunder hvis de har brukt den tidligere. Etter det får de imidlertid en melding om at appen er i karantene hvis de prøver å åpne den på nytt.
Tabellen nedenfor viser hvordan karantenestatusen påvirker opplevelsene for administratorer, oppretter og sluttbrukere.
| Identitet | Opplevelse |
|---|---|
| Administrator | Uavhengig av karantenetilstanden til en app, er en app synlig for administratorer i administrasjonssenteret for Power Platform og PowerShell-cmdleter. |
| Oppretter | Uavhengig av karantenetilstanden til en app, er en app synlig i https://make.powerapps.com og kan åpnes for redigering i Power Apps Studio. |
| Sluttbruker | En karanteneapp viser sluttbrukere som starter appen en melding som angir at de ikke får tilgang til appen. |
Sluttbrukere vil se en feilmelding når de starter en app som er satt i karantene.
Følgende tabell gjenspeiler karantenestøtte:
| Power Apps-type | Karantenestøtte |
|---|---|
| Canvas-app | Tilgjengelig |
| Modelldrevet app | Ikke støtte enda |
Sette en app i karantene
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Ta en app ut av karantene
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Få en apps karantenestatus
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
Administrerte miljøer: Betinget tilgang for enkeltapper
I tillegg til å respektere policyer for betinget tilgang som brukes på Power Apps-tjenesten, er det i administrerte miljøer mulig å bruke Microsoft Entra betingede tilgangspolicyer for individuelle apper som er opprettet ved hjelp av Power Apps. En administrator kan for eksempel bruke en policy for betinget tilgang som krever godkjenning med flere faktorer, bare for apper som inneholder sensitive data. Power Apps bruker kondisjonal tilgangsgodkjenningskontekst som mekanisme for å målrette betingede tilgangspolicyer på detaljerte apper. Administratorer er identiteten som kan legge til og fjerne godkjenningskontekster i en app. Utviklere kan ikke redigere godkjenningskontekst i en app.
Notat
- Godkjenningskontekster som er angitt i en app, flyttes ikke med apper i løsninger og flyttes på tvers av miljøer. Dette tillater at ulike godkjenningskontekster brukes på apper i forskjellige miljøer. Når en app beveger seg over miljøer via løsninger, beholdes også godkjenningskonteksten som er angitt i et miljø. Hvis for eksempel en godkjenningskontekst er angitt i en app i et UAT-miljø, beholdes denne godkjenningskonteksten.
- Flere godkjenningskontekster kan være angitt i en app. En sluttbruker må overholde unionen av policyer for betinget tilgang som brukes av flere godkjenningskontekster.
- Betinget tilgang på individuelle apper er en funksjon for administrerte miljøer.
Tabellen nedenfor viser hvordan håndhevelse av betinget tilgang for en bestemt app påvirker funksjonene for administratorer, opprettere og sluttbrukere.
| Identitet | Opplevelse |
|---|---|
| Administrator | Uavhengig av policyer for betinget tilgang som er tilknyttet en app, er en app synlig for administratorer i administrasjonssenteret for Power Platform og PowerShell-cmdleter. |
| Oppretter | Uavhengig av policyer for betinget tilgang som er knyttet til en app, er en app synlig i https://make.powerapps.com og kan åpnes for redigering i Power Apps Studio. |
| Sluttbruker | Policyer for betinget tilgang som brukes på en app, håndheves når sluttbrukerne starter appen. En bruker som ikke passerer de betingede tilgangskontrollene, presenteres en dialogboks i godkjenningsopplevelsen som angir at de ikke har tilgang til ressursen. |
Etter at administratorer har knyttet godkjenningskontekster til policyer for betinget tilgang i https://portal.azure.com, kan de angi kontekst-ID-en for godkjenning i en app. Bildet nedenfor illustrerer hvor du finner kontekst-IDen for godkjenning.
Sluttbrukere som ikke oppfyller kravene til policyen for betinget tilgang, får en feilmelding som angir at de ikke har tilgang.
Tabellen nedenfor gjenspeiler betinget tilgang til støtte for detaljerte apper:
| Power Apps-type | Støtte for betinget tilgang for enkeltapper |
|---|---|
| Canvas-app | Tilgjengelighet for forhåndsversjon |
| Modelldrevet app | Støttes ikke |
Legg til kontekst-ID-er for godkjenning med betinget tilgang i en app
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
Få kontekst-ID-er for godkjenning med betinget tilgang angitt i en app
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
Fjern kontekst-ID-er for godkjenning med betinget tilgang i en app
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>