Controlli degli accessi per Dataverse e Power Platform

Power Platform fornisce molteplici controlli di accesso per rispettare le normative sulla sovranità regionale e la privacy degli utenti. I controlli di gestione e crittografia dei dati garantiscono che i dati dei clienti in Dataverse rimangano nella relativa origine originale (ad esempio, Dataverse o SharePoint).

Le app Power Platform utilizzano Archiviazione di Azure e Database SQL di Azure per la persistenza dei dati. I dati utilizzati nelle app per dispositivi mobili vengono crittografati e archiviati in SQL Express. Database SQL di Azure crittografa completamente i dati dei clienti utilizzando la tecnologia Transparent Data Encryption (TDE). Tutti i dati persistenti vengono crittografati per impostazione predefinita utilizzando chiavi gestite da Microsoft, e molti prodotti Power Platform consentono ai clienti di gestire le proprie chiavi di crittografia (chiavi gestite dai clienti) nel Key Vault di Microsoft Azure.

Inoltre, Gestione dell'identità, Sicurezza basata sui ruoli e i controlli Autorizzazione capillare consentono ai clienti Dataverse e Power Platform di combinare Business Unit, sicurezza basata sui ruoli, sicurezza basata sulle righe e sicurezza basata sulle colonne.

Queste funzionalità consentono un controllo preciso sull'accesso degli utenti alle informazioni per contribuire a soddisfare i requisiti di controllo della sovranità.

Controllo degli accessi in base al ruolo

Il controllo degli accessi in base al ruolo (RBAC), noto anche come sicurezza in base al ruolo, è un metodo che fornisce autorizzazioni agli utenti finali in base a il loro ruolo nella tua organizzazione. Ti aiuta a gestire gli accessi in modo semplice e gestibile. Riduce inoltre gli errori che possono verificarsi quando si assegnano autorizzazioni individualmente.

Con i controlli RBAC capillari in Dataverse è possibile garantire che gli utenti dispongano esattamente delle autorizzazioni necessarie per i loro ruoli. Le autorizzazioni possono essere concesse a livello di ambiente, ruolo, database, tabella, riga e colonna. Le organizzazioni possono definire chi può leggere, scrivere, eliminare o modificare record, campi o app specifici. Questa granularità consente di rispettare la sovranità dei dati dei clienti. Per ulteriori informazioni, vedi Configurare la sicurezza degli utenti in un ambiente - Power Platform | Microsoft Learn.

Gli ambienti Dataverse sono dotati di ruoli di sicurezza predefiniti che seguono il principio dell'accesso minimo richiesto. Questi ruoli offrono agli utenti l'accesso minimo di cui hanno bisogno per svolgere le proprie attività in app specifiche. I ruoli disponibili dipendono dal tipo di ambiente e dalle app installate.

Se un ambiente dispone di un database Dataverse, segui i principi di accesso minimi richiesti e riduci al minimo il numero di utenti con accesso al ruolo Amministratore di sistema.

Per gli ambienti senza un database Dataverse, esistono due ruoli predefiniti:

  1. Amministratore dell'ambiente: esegue azioni amministrative, prepara i database, gestisce le risorse e crea criteri di prevenzione delle perdite di dati.

  2. Autore dell'ambiente: crea risorse (app, connessioni, API e così via) ma non dispone dei privilegi di accesso ai dati.

Per controllare l'accesso a entrambe le app e a Dataverse tramite Power Apps, segui le indicazioni fornite qui Come controllare l'app e l'accesso a Dataverse - Community di Power Platform (microsoft.com).

Privileged Identity Management (PIM)

PIM è un servizio in Microsoft Entra ID che ti aiuta a gestire il controllo e monitorare l'accesso a risorse importanti. Puoi usarlo per proteggere i tuoi dati Dataverse sovrani dal rischio di accesso da parte di utenti interni malintenzionati o di un provider Microsoft Cloud dannoso. Di seguito sono riportate alcune funzionalità di PIM che possono rivelarsi utili:

  • Accesso just-in-time: PIM offre agli utenti un accesso con privilegi just-in-time a Microsoft Entra ID e alle risorse di Azure. Ciò significa che gli utenti ricevono autorizzazioni temporanee per eseguire attività privilegiate, impedendo a utenti malintenzionati o non autorizzati di accedere dopo la scadenza delle autorizzazioni.

  • Accesso con limiti di tempo: puoi impostare l'accesso con limiti di tempo alle risorse utilizzando le date di inizio e di fine. Questo tipo di accesso limita il tempo durante il quale un utente può accedere ai dati sensibili, riducendo il rischio di esposizione.

  • Attivazione del ruolo in base all'approvazione: PIM richiede l'approvazione per attivare i ruoli con privilegi. Questo passaggio aggiunge un ulteriore livello di controllo e trasparenza in quanto implica l'approvazione dell'attivazione dei ruoli da parte di un'autorità superiore.

  • Autenticazione a più fattori: PIM applica l'autenticazione a più fattori per attivare qualsiasi ruolo. Questo processo richiede all'utente di comprovare la propria identità attraverso un minimo di due forme separate di verifica.

  • Verifiche di accesso: PIM ti consente di condurre revisioni di accesso per garantire che gli utenti abbiano ancora bisogno di ruoli assegnati. Le verifiche ti aiutano a rimuovere i diritti di accesso non necessari e a ridurre il rischio di minacce interne.

Con altri controlli di accesso condizionale e riconoscimento della posizione di Entra, PIM può aiutarti a controllare l'accesso agli ambienti consentendo solo dispositivi, posizioni e altre condizioni attendibili, che possono essere valutati per l'autenticazione. Puoi utilizzare queste funzionalità di PIM per ridurre il rischio che un utente interno malintenzionato o un provider Microsoft Cloud compromesso acceda ai tuoi dati archiviati nel cloud Dynamics. Per ulteriori informazioni su PIM, consulta Che cos'è Privileged Identity Management? - Governance di Microsoft Entra ID | Microsoft Learn.

Ruoli di sicurezza

Puoi proteggere i tuoi dati e assicurarti che gli utenti dispongano del privilegio minimo necessario utilizzando i ruoli di sicurezza a livello di autorizzazione e dati di Dataverse che definiscono la protezione di righe, campi, gruppi e gerarchica. Questi ruoli ti danno la possibilità di specificare una sicurezza a livello di campo capillare. Dataverse implementa i controlli dei privilegi e degli accessi per aiutarti a mantenere questo controllo. I privilegi vengono gestiti tramite ruoli di sicurezza o assegnazioni del team e i controlli degli accessi vengono gestiti tramite proprietà, accesso al ruolo, accesso condiviso o accesso alla gerarchia.

Ad esempio, per ridurre il rischio di divulgazione involontaria dei dati e garantire che solo il personale autorizzato possa effettuare trasferimenti di dati, imposta le autorizzazioni utente per impedire agli account utente Entra Guest di creare Power Apps. Assicurati che quando assegni privilegi ed ereditarietà a un utente o a un team, ogni individuo ottenga solo il livello appropriato di privilegi.

Sono disponibili ulteriori informazioni sui ruoli e privilegi di sicurezza Dataverse per aiutarti a garantire che solo gli utenti autorizzati possano accedere alle tue risorse sovrane.

Business Unit

Ogni database Dataverse ha un'unica Business Unit radice. Questa Business Unit definisce un limite di sicurezza, che funziona con la sicurezza basata sui ruoli, per gestire gli utenti e i dati a cui possono accedere. Questi possono facilitare i controlli sovrani soprattutto nelle organizzazioni di grandi dimensioni o complesse con più Business Unit che hanno differenti livelli di accesso e restrizioni. La creazione di Business Unit figlio e la fornitura di ruoli con autorizzazioni di accesso minime necessarie fungono da barriere per proteggere la sovranità dei dati. Le Business Unit sono specifiche di un ambiente e possono essere gestite tramite i controlli a livello di ambiente dell'interfaccia di amministrazione.

Dataverse utilizza anche i controlli dei meccanismi di gestione di identità e accesso di Microsoft Entra per garantire che solo gli utenti autorizzati possono accedere ad ambiente, dati e report. Inoltre, poiché Dataverse è basato su Azure, trae vantaggio dalle potenti tecnologie di sicurezza della piattaforma Azure.

Crittografia e gestione delle chiavi

Dynamics 365 viene eseguito in Azure come servizio multi-tenant. Ciò significa che le distribuzioni, le macchine virtuali e i dati di più clienti vengono archiviati sullo stesso hardware fisico. Azure usa controlli logici per offrire la scalabilità e i vantaggi economici dei servizi multi-tenant impedendo nel contempo ai clienti di accedere ai dati di altri utenti.

I dati dei clienti in Dataverse conservano la fonte originale (ad esempio, Dataverse o SharePoint). Le app Power Platform utilizzano Archiviazione di Azure e Database SQL di Azure per la persistenza dei dati. I dati usati nelle app per dispositivi mobili vengono crittografati e archiviati in SQL Express.

Dataverse crittografa i dati su disco in tempo reale con Transparent Data Encryption (TDE) di SQL Server utilizzando chiavi complesse gestite da Microsoft. La crittografia di archiviazione di Azure crittografa i dati dei clienti archiviati nell'archiviazione BLOB di Azure. Power Platform crittografa tutti i dati che salva per impostazione predefinita utilizzando chiavi gestite da Microsoft. I clienti dell'ambiente gestito di Dynamics che dispongono delle licenze e delle sottoscrizioni corrette devono usare le chiavi gestite dal cliente quando possono. Le chiavi gestite dal cliente funzionano con Dataverse e la maggior parte delle app Dynamics 365.

Attenzione

Tieni presente che se le chiavi gestite dal cliente vengono applicate a un ambiente che già dispone di flussi Power Automate esistenti, i dati dei flussi continueranno a essere crittografati con la chiave gestita da Microsoft, non con la chiave del cliente. Inoltre, le chiavi gestite dal cliente crittograferanno solo i dati archiviati in Microsoft Dataverse; tutte le impostazioni del connettore e dei dati non Dataverse vengono crittografate dalla chiave gestita da Microsoft. Nota che la crittografia sul disco non impedisce l'accesso dell'operatore mentre i dati sono in uso.

Per Power BI, le chiavi gestite da Microsoft crittografano i dati inattivi e in corso per impostazione predefinita. Per soddisfare meglio i requisiti sovrani, se possibile devi utilizzare il servizio Bring Your Own Key (BYOK) per gestire i dati del modello semantico caricati dal file Power BI Desktop (.pbix). A seconda delle tue esigenze specifiche, puoi conservare le chiavi gestite dal cliente o le chiavi BYOK in Azure Key Vault o nel tuo HSM locale. Per offrire maggiore controllo e trasparenza degli accessi, Azure Key Vault registra ogni accesso riuscito o tentato. Il supporto per HSM gestito (mHSM) di Azure per Dataverse è in anteprima. Ciò ti consente di revocare l'accesso di Microsoft alle chiavi, se necessario.

Per ulteriori informazioni, consulta Gestire la chiave di crittografia gestita dal cliente in Power Platform - Power Platform | Microsoft Learn.

Risorse aggiuntive