Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Sørg for at bare autoriserte brukere kan få tilgang til sensitive data i elementer på tvers av leieren.
IP-brannmur
IP-brannmurfunksjonen i Microsoft Power Platform er en sikkerhetskontroll som bare gjelder for administrerte miljøer med Dataverse. Den gir et kritisk sikkerhetslag ved å kontrollere innkommende trafikk til Power Platform-miljøer. Administratorer kan bruke denne funksjonen til å definere og håndheve IP-baserte tilgangskontroller. De kan dermed sikre at bare autoriserte IP-adresser har tilgang til Power Platform-miljøet. Når organisasjoner bruker IP-brannmur, reduserer de risiko forbundet med uautorisert tilgang og databrudd, og forbedrer derfor den generelle sikkerheten til Power Platform-distribusjonene. Hvis du vil ha mer informasjon, kan du se IP-brannmur i Power Platform-miljøer.
Leierisolasjon
Ved hjelp av isolering av leier kan Power Platform-administratorer styre bevegelsen av leierdata fra Microsoft Entra autoriserte datakilder til og fra leieren. For mer informasjon, se inngående og utgående begrensninger på tvers av tenanter.
IP-adressebasert informasjonskapselbinding
Funksjonen for IP-adressebasert informasjonskapselbinding gjelder bare for administrerte miljøer med Dataverse. Den hindrer øktkapringsutnyttelser i Dataverse via IP-adressebasert informasjonskapselbinding. Hvis du vil ha mer informasjon, kan du se Beskytte dataverse økter med IP-informasjonskapselbinding.
Miljøsikkerhetsgrupper
Bruk sikkerhetsgrupper til å kontrollere hvilke lisensierte brukere som har tilgang til miljøer. Hvis du vil ha mer informasjon, kan du se Kontrollere brukertilgang til miljøer med sikkerhetsgrupper og lisenser.
Behandle deling
Funksjonen for administrering av deling gjelder bare for administrerte miljøer. Ved hjelp av deling kan administratorer kontrollere hva utviklerne kan dele, og hvilke andre enkeltbrukere og sikkerhetsgrupper de kan dele det med. Eksempler på ting som beslutningstakere kan dele, er lerretsapper, skyflyter og agenter. Denne funksjonen sikrer at sensitiv informasjon bare er tilgjengelig for autoriserte brukere. Derfor reduserer det risikoen for datainnbrudd og misbruk. Hvis du vil ha mer informasjon, kan du se Begrense deling.
Apptilgangskontroll (forhåndsversjon)
Funksjonen for apptilgangskontroll gjelder bare for administrerte miljøer. Den forhindrer dataeksfiltrering ved å bestemme hvilke apper som er tillatt og blokkert i hvert miljø. Hvis du vil ha mer informasjon, kan du se Kontrollere hvilke apper som er tillatt i miljøet ditt.
Gjestetilgang
For å sikre datasikkerhet og samsvar i Power Platform-økosystemet, minimerer du risikoen for overdeling. Derfor forbyr alle nye dataverse-støttede miljøer gjestetilgang til dataverse data som standard. Du kan imidlertid gi gjestetilgang til dataverse data i et miljø hvis bedriftens brukstilfelle krever det. Du kan også slå av (begrense) gjestetilgang for datavers i eksisterende miljøer med tilbakevirkende kraft. I dette tilfellet blokkerer du tilkoblinger til ressurser som gjester tidligere hadde tilgang til. Hvis du vil ha mer informasjon, kan du se Kontrollere gjestetilgang i Microsoft Power Platform-miljøer.
Administratorrettigheter (forhåndsversjon)
[Denne delen er forhåndsutgavedokumentasjon og kan bli endret.]
Viktig
- Dette er evalueringsfunksjonalitet.
- Evalueringsfunksjonalitet er ikke ment for produksjonsbruk og kan ha begrenset funksjonalitet. Disse funksjonene er underlagt ekstra vilkår for bruk, og er tilgjengelige før en offisiell utgivelse, slik at kundene kan få tidlig tilgang og gi tilbakemelding.
Funksjonen for administratorrettigheter gjelder bare for administrerte miljøer. Ved å begrense antall brukere som har høyt privilegerte, administrative roller i Microsoft Entra ID og Microsoft Power Platform, kan du forbedre sikkerhetspoengsummen for leieren. Bruk denne funksjonen til å se gjennom brukere som har disse privilegerte rollene, se gjennom brukerlisten og fjerne brukere som ikke lenger skal ha privilegert tilgang. Hvis du vil ha mer informasjon, kan du se Oversikt over administrasjonssenteret for Power Platform.
Brukere med administratorrettigheter
Ruten Administrative rettigheter gir en proaktiv anbefaling hvis mange brukere i leieren har administrative rettigheter. Du kan åpne anbefalingen for å vise en liste over miljøer der mange brukere har sikkerhetsrollen Systemadministrator. (Listen viser for øyeblikket miljøer der flere enn 20 brukere har denne rollen.) Når det gjelder ethvert miljø i listen, velger du koblingen i kolonnen Systemansvarlige for å åpne siden Sikkerhetsroller. Der kan du velge sikkerhetsrollen Systemadministrator og deretter Medlemskap for å åpne siden Medlemskap. Denne siden viser en liste over brukere som har rolletildeling. Du kan velge brukere du vil fjerne fra rollen, én bruker om gangen.
Obs!
Bare brukere med riktige tillatelser kan fjerne andre brukere fra privilegerte administrative roller. Hvis du vil ha mer informasjon, kan du se Minst privilegerte roller etter oppgave – Microsoft Entra ID.
Kjente problemer
Vær oppmerksom på følgende kjente problemer med funksjonen:
- Siden Medlemskap for sikkerhetsrollen viser bare sikkerhetsrollene i standard forretningsenhet. Hvis du vil vise alle sikkerhetsroller på tvers av alle forretningsenheter, deaktiverer du alternativet Vis bare overordnede sikkerhetsroller.
- Når du har fjernet en bruker fra rollen Systemadministrator, tar det omtrent 24 timer før siden viser det oppdaterte antallet administratorer.
Godkjenning for agenter (forhåndsvisning)
[Denne delen er forhåndsutgavedokumentasjon og kan bli endret.]
Viktig
- Dette er evalueringsfunksjonalitet.
- Evalueringsfunksjonalitet er ikke ment for produksjonsbruk og kan ha begrenset funksjonalitet. Disse funksjonene er underlagt ekstra vilkår for bruk, og er tilgjengelige før en offisiell utgivelse, slik at kundene kan få tidlig tilgang og gi tilbakemelding.
Ved hjelp av denne funksjonen kan administratorer konfigurere godkjenning for alle agentsamhandlinger i miljøet. Administratorer kan velge blant følgende alternativer:
- Godkjenn med Microsoft eller Autentisering manuelt: Tving godkjenning via Microsoft Entra-ID eller autentisering manuelt. Dette alternativet bidrar til å hindre at beslutningstakere oppretter eller bruker agenter uten godkjenning.
- Ingen godkjenning: Tillat anonym tilgang.
Hvis du vil ha mer informasjon om godkjenningsalternativene i Copilot Studio, kan du se Konfigurere brukergodkjenning i Copilot Studio.
Funksjonen Godkjenning for agenter er et modernisert rammeverk for den eksisterende virtuelle koblingenChat uten Microsoft Entra ID. Det hjelper deg med å skalere gjennom konfigurasjoner og regler på miljønivå. Hvis du bruker både den virtuelle koblingen og godkjenningen for agenter i sikkerhetsområdet i administrasjonssenteret for Power Platform, må du tillate tilgang begge steder for at den skal tillates ved kjøring. Hvis du blokkerer anonym tilgang på ett av stedene, håndheves den mest restriktive virkemåten, og tilgangen blokkeres ved kjøring. Vurder for eksempel informasjonen i tabellen nedenfor.
| Tilgang i den virtuelle koblingen | Tilgang i administrasjonssenteret for godkjenning for agenter i administrasjonssenteret for Power Platform | Kjøretidshåndhevelse |
|---|---|---|
| Blokkert | Blokkert | Blokkert |
| Tillatt | Blokkert | Blokkert |
| Blokkert | Tillatt | Blokkert |
| Tillatt | Tillatt | Tillatt |
Vi anbefaler at alle kunder beveger seg mot å bruke godkjenningen for agenter i administrasjonssenteret for Power Platform for å utnytte muligheten til grupper og regler.
Agenttilgangskanaler (forhåndsversjon)
[Denne delen er forhåndsutgavedokumentasjon og kan bli endret.]
Viktig
- Dette er evalueringsfunksjonalitet.
- Evalueringsfunksjonalitet er ikke ment for produksjonsbruk og kan ha begrenset funksjonalitet. Disse funksjonene er underlagt ekstra vilkår for bruk, og er tilgjengelige før en offisiell utgivelse, slik at kundene kan få tidlig tilgang og gi tilbakemelding.
Ved hjelp av denne funksjonen kan administratorer kontrollere hvor agenter publiseres, slik at kunder kan engasjere seg på tvers av flere plattformer. Administratorer kan velge mellom flere tilgjengelige kanaler, for eksempel Microsoft Teams, Direct Line, Facebook, Dynamics 365 for Customer Service, SharePoint og WhatsApp.
Funksjonen agenttilgangskanaler er et modernisert rammeverk for de eksisterende virtuelle koblingene. Det hjelper deg med å skalere gjennom konfigurasjoner og regler på miljønivå. Hvis du bruker både virtuelle koblinger og innstillingene for agenttilgangskanaler i sikkerhetsområdet i administrasjonssenteret for Power Platform, må du tillate tilgang begge steder. Hvis du blokkerer kanaltilgang på ett av stedene, håndheves den mest restriktive virkemåten og tilgangen blokkeres. Vurder for eksempel informasjonen i tabellen nedenfor.
| Tilgang i den virtuelle koblingen | Tilgang i innstillingene for agenttilgangskanaler i administrasjonssenteret for Power Platform | Kjøretidshåndhevelse |
|---|---|---|
| Blokkert | Blokkert | Blokkert |
| Tillatt | Blokkert | Blokkert |
| Blokkert | Tillatt | Blokkert |
| Tillatt | Tillatt | Tillatt |
Vi anbefaler at alle kunder beveger seg mot å bruke innstillingene for agenttilgangskanaler i administrasjonssenteret for Power Platform for å utnytte muligheten til grupper og regler.