Gestire Power Apps
Se sei un amministratore dell'ambiente o un amministratore, puoi gestire le app create nella tua organizzazione. Microsoft Power Platform
Gli amministratori possono fare quanto segue dall'interfaccia di amministrazione di Power Platform:
- Aggiungere o modificare gli utenti con cui un'app è condivisa
- Eliminare le app attualmente non in uso
Prerequisiti
- Un piano di Power Apps o un piano di Power Automate. In alternativa, è possibile iscriversi per una versione di valutazione gratuita di Power Apps.
- Power Apps amministratore dell'ambiente o Power Platform autorizzazioni di amministratore. Per ulteriori informazioni, vedere Amministrazione degli ambienti in Power Apps.
Gestisci Power Apps
Accedi all'interfaccia di amministrazione di Power Platform.
Nel riquadro di spostamento, seleziona Ambienti, seleziona un ambiente con risorse e quindi la risorsa Power Apps.
Seleziona un'app da gestire.
Seleziona l'azione desiderata.
Gestisci chi può condividere le app canvas
Power Apps rispetta il privilegio di "condivisione" di app canvas in Dataverse. Un utente non potrà usare Condividi nelle app canvas in un ambiente se non ha un ruolo di sicurezza con il privilegio Condividi dell'app canvas impostato su un valore diverso da "Nessuno selezionato". Questo privilegio di condivisione di app canvas di Dataverse è rispettato anche nell'ambiente predefinito. Questo articolo descrive come modificare i privilegi in un ruolo di sicurezza: Modificare un ruolo di sicurezza.
Nota
La capacità di controllare in modo granulare il privilegio di condivisione delle app canvas in un ruolo di sicurezza richiede la presenza di Dataverse nell'ambiente in cui il privilegio deve essere modificato. Power Apps non riconosce distintamente gli altri privilegi di entità di app canvas di Dataverse impostati per l'ambiente.
Gli aggiornamenti di sistema possono rimuovere le personalizzazioni nei ruoli di sicurezza predefiniti, incluso Autore dell'ambiente. Ciò significa che la rimozione del privilegio di condivisione dell'app canvas può essere reintrodotta durante un aggiornamento del sistema. Fino a quando la personalizzazione del privilegio di condivisione dell'app canvas non viene conservata durante gli aggiornamenti di sistema, potrebbe essere necessario riapplicare la personalizzazione del privilegio di condivisione.
Mostrare il contenuto dell'errore di governance dell'organizzazione
Se specifichi il contenuto del messaggio di errore di governance da visualizzare nei messaggi di errore, il contenuto verrà incluso nel messaggio di errore visualizzato quando gli utenti rilevano di non avere l'autorizzazione per condividere app in un ambiente. Vedi: Comandi per il contenuto del messaggio di errore di governance di PowerShell.
Distinguere i creatori di moduli personalizzati dai creatori ambiente generali Microsoft SharePoint
Oltre alla possibilità di salvare SharePoint risorse di moduli personalizzati in un ambiente non predefinito, è anche possibile limitare i privilegi del creatore in modo che possano solo creare e modificare SharePoint moduli personalizzati in un ambiente non predefinito. Al di fuori dell'ambiente predefinito, un amministratore può annullare l'assegnazione del ruolo di sicurezza Creazione ambiente dagli utenti e assegnare il ruolo di sicurezza creatore di moduli personalizzati di SharePoint.
Nota
La capacità di distinguere autori di moduli personalizzati di SharePoint da autori dell'ambiente generali richiede la presenza di Dataverse nell'ambiente in cui il privilegio deve essere modificato.
Un utente con solo il ruolo di creatore di moduli personalizzati in un ambiente non vedrà il ambiente nell'elenco ambiente in SharePoint o https://make.powerapps.com . https://flow.microsoft.com
Per limitare i privilegi del creatore in modo che possa solo creare e modificare SharePoint moduli personalizzati in un ambiente non predefinito, procedere come segue.
Chiedi a un amministratore di designare un ambiente per i moduli personalizzati di SharePoint che è diverso dall'ambiente predefinito.
Chiedi a un amministratore di installare la soluzione per gli autori di moduli personalizzati di SharePoint da AppSource nell'ambiente designato per moduli personalizzati di SharePoint.
Nell'interfaccia di amministrazione di Power Platform, seleziona l'ambiente designato per i moduli personalizzati di SharePoint nel primo passaggio e assegna il ruolo di sicurezza autore di moduli personalizzati di SharePoint agli utenti che dovrebbero creare moduli personalizzati di SharePoint . Vedi Assegnare ruoli di sicurezza a utenti in un ambiente che dispone di un database Dataverse.
Domande frequenti
Posso modificare i privilegi nel ruolo di sicurezza autore di moduli personalizzati di SharePoint?
No, il creatore di moduli personalizzati ruolo di sicurezza viene aggiunto a un ambiente importando una soluzione non personalizzabile. SharePoint Da notare che per la creazione di moduli personalizzati di SharePoint un utente deve disporre delle autorizzazioni in SharePoint e Power Platform. La piattaforma verifica che un utente disponga delle autorizzazioni di scrittura per l'elenco di destinazione creato tramite Microsoft Liste e che l'utente disponga dell'autorizzazione per Power Platform creare o aggiornare il SharePoint modulo personalizzato. Affinché un autore di moduli personalizzati di SharePoint superi la verifica di Power Platform, l'utente deve avere il ruolo di sicurezza autore di moduli personalizzati di SharePoint o il ruolo di sicurezza Autore dell'ambiente.
Un utente con soltanto il ruolo autore di moduli personalizzati di SharePoint vedrà un ambiente un ambiente nel selettore di ambienti make.powerapps.com?
No, un maker che non ha un ruolo di sicurezza specificato nella documentazione Scegli ambienti non vedrà ambiente nel selettore ambiente in https://make.powerapps.com. Un utente con il ruolo autore di moduli personalizzati di SharePoint potrebbe tentare di accedere all'ambiente manipolando l'URI. Se l'utente tenta di creare un'app autonoma, vedrà un errore di autorizzazione.
Gestire lo stato quarantena app
Come complemento ai criteri di prevenzione della perdita dei dati di Power Platform, Power Platform consente agli amministratori di "mettere in quarantena" una risorsa, impostando barriere per lo regole low-code. Lo stato di quarantena di una risorsa è gestito dagli amministratori e controlla se una risorsa è accessibile per gli utenti finali. In Power Apps, questa funzionalità consente agli amministratori di limitare direttamente la disponibilità delle app che potrebbero richiedere attenzione per soddisfare i requisiti di conformità di un'organizzazione.
Nota
Un'app in quarantena non sarà accessibile agli utenti che non l'hanno mai avviata in precedenza.
Un'app in quarantena potrebbe essere momentaneamente accessibile agli utenti che hanno riprodotto l'app prima che fosse messa in quarantena. Questi utenti potrebbero essere in grado di utilizzare l'app in quarantena per alcuni secondi se l'hanno utilizzata in passato. Dopodiché, riceveranno un messaggio che informa che l'app è stata messa in quarantena se provano ad aprirla di nuovo.
La tabella seguente illustra l'impatto dello stato di quarantena sulle esperienze di amministratori, autori e utenti finali.
Utente tipo | Esperienza |
---|---|
Amministratore | Indipendentemente dallo stato di quarantena di un'app, un'app è visibile agli amministratori nell'interfaccia di amministrazione di Power Platform e tramite i cmdlet di PowerShell. |
Maker | Indipendentemente dallo stato di quarantena di un'app, un'app è visibile in https://make.powerapps.com e può essere aperta per la modifica in Power Apps Studio. |
Utente finale | Un'app in quarantena presenterà agli utenti finali che avviano l'app un messaggio che indica che non sono in grado di accedere all'app. |
Gli utenti finali vedranno il seguente messaggio quando avviano un'app che è stata messa in quarantena.
La tabella seguente riflette il supporto per la quarantena:
Tipo di Power Apps | Supporto per la quarantena |
---|---|
App canvas | Generalmente disponibile |
App basata su modello | Non ancora supportata |
Mettere in quarantena un'app
Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Rimuovi dalla quarantena un'app
Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>
Ottenere lo stato di quarantena di un'app
Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>
Accesso condizionale su singole app (anteprima)
Oltre a rispettare i criteri di accesso condizionale applicati al Power Apps servizio, è possibile applicare Microsoft Entra criteri di accesso condizionale alle singole app create utilizzando Power Apps. Ad esempio, un amministratore può applicare criterio di accesso condizionale che richiedono l'autenticazione a più fattori solo su app contenenti dati sensibili. Power Apps utilizza il contesto di autenticazione dell'accesso condizionale come meccanismo per indirizzare i criteri di accesso condizionale sulle app granulari. Gli amministratori sono le persone autorizzate ad aggiungere e rimuovere contesti di autenticazione su un'app. I creatori non possono modificare i contesti di autenticazione su un'app.
Nota
- I contesti di autenticazione impostati su un'app non vengono spostati con le app nelle soluzioni e spostati tra gli ambienti. Ciò consente di applicare diversi contesti di autenticazione alle app in ambienti diversi. Inoltre, quando un'app si sposta tra gli ambienti tramite soluzioni, il contesto di autenticazione impostato in un ambiente viene preservato. Ad esempio, se un contesto di autenticazione è impostato su un'app in un ambiente UAT, tale contesto di autenticazione viene mantenuto.
- In un'app potrebbero essere impostati più contesti di autenticazione. Un utente finale deve superare l'unione dei criteri di accesso condizionale applicati da più contesti di autenticazione.
La tabella seguente illustra in che modo l'applicazione dell'accesso condizionale su un'app specifica influisce sulle esperienze di amministratori, creatori e utenti finali.
Utente tipo | Esperienza |
---|---|
Amministratore | Indipendentemente dai criteri di accesso condizionale associati a un'app, un'app è visibile agli amministratori nell'interfaccia di amministrazione di Power Platform e nei cmdlet di PowerShell. |
Autore | Indipendentemente dai criteri di accesso condizionale associati a un'app, un'app è visibile agli amministratori in https://make.powerapps.com e può essere aperta per la modifica in Power Apps Studio. |
Utente finale | I criteri di accesso condizionale applicati a un'app vengono applicati quando gli utenti finali avviano l'app. Un utente che non supera i controlli di accesso condizionale visualizza una finestra di dialogo nell'esperienza di autenticazione che indica che non è autorizzato ad accedere alla risorsa. |
Dopo che gli amministratori hanno associato i contesti di autenticazione ai criteri di accesso condizionale in https://portal.azure.com possono impostare l'ID del contesto di autenticazione su un'app. L'immagine seguente illustra dove ottenere l'ID del contesto di autenticazione.
Gli utenti finali che non soddisfano i requisiti della policy di accesso condizionale ricevono un messaggio di errore che indica che non hanno accesso.
La tabella seguente riflette l'accesso condizionale al supporto di app granulari:
Tipo di Power Apps | Accesso condizionale su supporto delle singole app |
---|---|
App canvas | Disponibilità anteprima |
App basata su modello | Non supportato |
Aggiungere gli ID contesto di autenticazione dell'accesso condizionale a un'app
Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>
Ottenere gli ID contesto di autenticazione dell'accesso condizionale impostati su un'app
Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>
Rimuovere gli ID contesto di autenticazione dell'accesso condizionale su un'app
Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>