Protezione dell'ambiente predefinito
Ogni dipendente nella tua organizzazione ha accesso all'ambiente Power Platform predefinito. In veste di amministratore di Power Platform, devi prendere in considerazione i modi per proteggere quell'ambiente mantenendolo accessibile per gli usi di produttività personale degli autori. Questo articolo fornisce alcuni suggerimenti.
Assegnare ruoli di amministratore con cautela
Determina se i tuoi utenti amministratori devono avere il ruolo di amministratore di Power Platform. Il ruolo di amministratore dell'ambiente o di amministratore del sistema sarebbe più appropriato? In ogni caso, limita il ruolo di amministratore di Power Platform più potente solo a pochi utenti. Scopri di più sulla gestione degli ambienti Power Platform .
Comunicare l'intento
Una delle sfide principali del team del Center of Excellence (CoE) di Power Platform è comunicare gli gli usi previsti dell'ambiente predefinito. Di seguito sono riportati alcune raccomandazioni.
Rinominare l'ambiente predefinito
L'ambiente predefinito viene creato con il nome TenantName (predefinito). Puoi modificare il nome dell'ambiente in qualcosa di più descrittivo, come Ambiente di produttività personale per definire chiaramente l'intento.
Utilizzare l'hub di Power Platform
L'hub di Microsoft Power Platform è un modello di sito di comunicazione di SharePoint. Fornisce un punto di partenza per una fonte di informazioni centrale per autori sull'utilizzo di Power Platform da parte dell'organizzazione. I modelli di pagina e di contenuto iniziale consentono di offrire facilmente agli autori informazioni come:
- Casi d'uso della produttività personale
- Come creare app e flussi
- Dove creare app e flussi
- Come contattare il team di supporto del CoE
- Regole relative all'integrazione con servizi esterni
Aggiungi collegamenti a tutte le risorse interne che i tuoi autori potrebbero trovare utili.
Limitare la condivisione con tutti
I creatori possono Condividi le loro app insieme ad altri singoli utenti e gruppi di sicurezza. Per impostazione predefinita, la condivisione con l'intera organizzazione o con Tutti è disabilitata. Si consideri l'utilizzo di un processo delimitato attorno alle app più diffuse per applicare policy e requisiti come questi:
- Criteri di revisione della sicurezza
- Criteri di revisione aziendale
- Requisiti di Application Lifecycle Management (ALM)
- Requisiti di esperienza utente e di personalizzazione
La funzionalità Condividi con Tutti è disabilitata per impostazione predefinita in Power Platform. Ti consigliamo di mantenere disattivata questa impostazione per limitare la sovraesposizione delle app canvas a utenti indesiderati. Il gruppo Tutti per la tua organizzazione contiene tutti gli utenti che hanno mai effettuato l'accesso al tuo tenant, inclusi ospiti e membri interni. Non si tratta solo di tutti i dipendenti interni del tuo inquilino. Inoltre, l'appartenenza al gruppo Tutti non può essere modificata né visualizzata. Per saperne di più sul gruppo Everyone , vai a /windows-server/identity/ad-ds/manage/understand-special-identities-groups#everyone.
Se desideri usare l'hashtag Condividi con tutti i dipendenti interni o con un gruppo numeroso di persone, valuta la possibilità di condividerlo con un gruppo di sicurezza esistente composto da tali membri oppure di creare un gruppo di sicurezza e condividere la tua app con tale gruppo di sicurezza.
Quando Condividi con Everyone è disabilitato, solo un piccolo gruppo di amministratori può Condividi un'applicazione con tutti gli utenti in ambiente. Se sei un amministratore, puoi eseguire il seguente comando di PowerShell se devi abilitare la condivisione con Tutti.
Per prima cosa, apri PowerShell come amministratore e accedi al tuo account eseguendo questo comando. Power Apps
Add-PowerAppsAccount
Esegui il cmdlet Get-TenantSettings per ottenere l'elenco delle impostazioni del tenant della tua organizzazione come oggetto.
L'oggetto
powerPlatform.PowerApps
include tre flag:Eseguire i seguenti comandi di PowerShell per ottenere l'oggetto impostazioni e impostare la variabile disableShareWithEveryone su $false.
$settings=Get-TenantSettings $settings.powerPlatform.powerApps.disableShareWithEveryone=$false
Eseguire il cmdlet
Set-TenantSettings
con l'oggetto impostazioni per consentire ai creatori di Condividi le proprie app con tutti gli utenti del tenant.Set-TenantSettings $settings
Per disattivare la condivisione con Tutti, seguire segui gli stessi passaggi ma imposta
$settings.powerPlatform.powerApps.disableShareWithEveryone = $true
.
Stabilire criteri di prevenzione della perdita dei dati
Un altro modo di proteggere l'ambiente predefinito è creare criteri di prevenzione della perdita dei dati (DLP). per l'ambiente. L'uso di criteri DLP è particolarmente cruciale per l'ambiente predefinito poiché tutti i dipendenti dell'organizzazione vi hanno accesso. Di seguito sono riportate alcune raccomandazioni per aiutarti ad applicare i criteri.
Personalizzare il messaggio di governance DLP
Personalizza il messaggio di errore che viene visualizzato se un autore crea un'app che viola i criteri DLP dell'organizzazione. Indirizza l'autore all'hub Power Platform della tua organizzazione e fornisci l'indirizzo e-mail del tuo team CoE.
Man mano che il team CoE perfeziona i criteri DLP nel tempo, potresti inavvertitamente rendere inutilizzabili alcune app. Assicurati che il messaggio di violazione dei criteri DLP contenga dettagli di contatto o un collegamento a ulteriori informazioni per fornire una via d'uscita agli autori.
Utilizza i seguenti cmdlet di PowerShell per personalizzare il messaggio dei criteri di governance:
Comando | Descrizione |
---|---|
Set-PowerAppDlpErrorSettings | Messaggio di impostazione della governance |
Set-PowerAppDlpErrorSettings | Messaggio di aggiornamento della governance |
Blocco dei nuovi connettori nell'ambiente predefinito
Per impostazione predefinita, tutti i nuovi connettori vengono inseriti nel gruppo Nonbusiness della policy DLP. Puoi sempre modificare il gruppo predefinito in Aziendale o Bloccato. Per un criterio DLP applicato all'ambiente predefinito, ti consigliamo di configurare il gruppo Bloccato come predefinito per assicurarti che i nuovi connettori rimangano inutilizzabili finché non vengono esaminati da uno dei tuoi amministratori.
Limitare gli autori a connettori predefiniti
Limita gli autori ai soli connettori di base non bloccabili per impedire l'accesso agli altri.
Sposta tutti i connettori che non possono essere bloccati nel gruppo di dati aziendali.
Spostare tutti i connettori che possono essere bloccati nel gruppo dati bloccati.
Limitare i connettori personalizzati
I connettori personalizzati integrano un'app o un flusso con un servizio sviluppato internamente. Questi servizi sono destinati agli utenti tecnici come gli sviluppatori. È una buona idea ridurre il footprint delle API create dalla tua organizzazione che possono essere richiamate da app o flussi nell'ambiente predefinito. Per impedire agli autori di creare e usare connettori personalizzati per le API nell'ambiente predefinita, crea una regola per bloccare tutti i modelli URL.
Per consentire agli autori di accedere ad alcune API (ad esempio, un servizio che restituisce un elenco di festività aziendali), configura più regole che classificano diversi modelli URL nei gruppi di dati aziendali e non aziendali. Assicurati che le connessioni usino sempre il protocollo HTTPS. Scopri di più sulla politica DLP per i connettori personalizzati.
Proteggere l'integrazione con Exchange
Il connettore Office 365 Outlook è uno dei connettori standard che non possono essere bloccati. Consente agli autori di inviare, eliminare e rispondere a messaggi e-mail nelle cassette postali a cui hanno accesso. Il rischio con questo connettore è anche una delle sue funzionalità più potenti: la possibilità di inviare messaggi e-mail. Ad esempio, un autore potrebbe creare un flusso che invia un mailing.
L'amministratore di Exchange della tua organizzazione può impostare regole in Exchange Server per impedire l'invio di messaggi e-mail dalle app. È anche possibile escludere specifici flussi o app dalle regole impostate per bloccare i messaggi e-mail in uscita. Puoi combinare queste regole con un elenco di indirizzi e-mail consentiti per assicurarti che i messaggi e-mail da app e flussi possano essere inviati solo da un piccolo gruppo di cassette postali.
Quando un'app o un flusso invia un messaggio e-mail usando il connettore Office 365 Outlook, inserisce intestazioni SMTP specifiche nel messaggio. Puoi usare frasi riservate nelle intestazioni per identificare se un messaggio e-mail ha avuto origine da un flusso o da un'app.
L'intestazione SMTP inserita in un messaggio e-mail inviato da un flusso è simile all'esempio seguente:
x-ms-mail-application: Microsoft Power Automate;
User-Agent: azure-logic-apps/1.0 (workflow 2321aaccfeaf4d7a8fb792e29c056b03;version 08585414259577874539) microsoft-flow/1.0
x-ms-mail-operation-type: Send
x-ms-mail-environment-id: 0c5781e0-65ec-ecd7-b964-fd94b2c8e71b
Dettagli intestazione
La tabella seguente descrive i valori che possono apparire nell'intestazione x-ms-mail-application a seconda del servizio usato:
Servizioo | valore |
---|---|
Power Automate | Microsoft Power Automate; User-Agent: azure-logic-apps/1.0 (flusso di lavoro <GUID>; versione <numero versione>) microsoft-flow/1.0 |
Power Apps | Microsoft Power Apps; User-Agent: PowerApps/ (; AppName= <nome app>) |
La tabella seguente descrive i valori che possono apparire nell'intestazione x-ms-mail-operation-type a seconda dell'azione eseguita:
valore | Descrizione |
---|---|
Rispondi | Per le operazioni di risposta a messaggi e-mail |
Inoltra | Per le operazioni di inoltro di messaggi e-mail |
Invia | Per le operazioni di invio di messaggi e-mail, inclusi SendEmailWithOptions e SendApprovalEmail |
L'intestazione x-ms-mail-environment-id contiene il valore dell'ID dell'ambiente. La presenza di questa intestazione dipende dal prodotto che stai usando:
- In Power Apps, è sempre presente.
- In Power Automate, è presente solo nelle connessioni create dopo luglio 2020.
- In App per la logica, non è mai presente.
Potenziali regole di Exchange per l'ambiente predefinito
Di seguito sono elencate alcune azioni e-mail che potresti voler bloccare usando le regole di Exchange.
Blocca i messaggi e-mail in uscita a destinatari esterni: blocca tutti i messaggi e-mail in uscita inviati a destinatari esterni da Power Automate e Power Apps. Questa regola impedisce agli autori di inviare messaggi e-mail a partner, fornitori o clienti dalle proprie app o flussi.
Blocca inoltro in uscita: blocca tutti i messaggi e-mail in uscita inoltrati a destinatari esterni da Power Automate e Power Apps in cui il mittente non è presente in un elenco di cassette postali consentite. Questa regola impedisce agli autori di creare un flusso che inoltri automaticamente i messaggi e-mail in entrata a un destinatario esterno.
Eccezioni da prendere in considerazione per le regole di blocco dei messaggi e-mail
Di seguito sono elencate alcune potenziali eccezioni alle regole di Exchange per bloccare i messaggi e-mail allo scopo di aggiungere flessibilità:
Rendi esenti app e flussi specifici: aggiunge un elenco di esenzioni alle regole suggerite in precedenza in modo che le app o i flussi approvati possano inviare messaggi e-mail a destinatari esterni.
Elenco elementi consentiti a livello di organizzazione: in questo scenario ha senso spostare la soluzione in un ambiente dedicato. Se diversi flussi nell'ambiente devono inviare messaggi e-mail in uscita, puoi creare una regola di eccezione generale per consentire i messaggi e-mail in uscita da tale ambiente. L'autorizzazione per l'autore e l'amministratore su quell'ambiente deve essere strettamente controllata e limitata.
Per ulteriori informazioni su come impostare le regole di esfiltrazione appropriate per il traffico e-mail correlato, vedere Controlli di esfiltrazione e-mail per i connettori. Power Platform
Applicare l'isolamento tra tenant
Power Platform dispone di un sistema di connettori basato su Microsoft Entra che permette agli utenti Microsoft Entra autorizzati di connettere app e flussi agli archivi dati. L'isolamento del tenant regolamenta lo spostamento di dati dalle origini dati Microsoft Entra autorizzate da e verso il proprio tenant.
L'isolamento del tenant viene applicato a livello di tenant e influisce su tutti gli ambienti nel tenant, incluso l'ambiente predefinito. Poiché tutti i dipendenti sono autori nell'ambiente predefinito, la configurazione di un criterio di isolamento del tenant affidabile è fondamentale per proteggere l'ambiente. Ti consigliamo di configurare in modo esplicito i tenant a cui i dipendenti possono connettersi. Tutti gli altri tenant devono essere coperti da regole predefinite che bloccano il flusso di dati in entrata e in uscita.
L'isolamento del tenant di Power Platform è diverso dalla restrizione del tenant in Microsoft Entra ID. Non impatta sull'accesso basato su Microsoft Entra ID fuori da Power Platform. Funziona soltanto per i connettori che usano l'autenticazione basata su Microsoft Entra ID, come i connettori Outlook di Office 365 e SharePoint.
Vedi anche
Limita l'accesso in entrata e in uscita tra tenant (anteprima)
Ottieni-PowerAppTenantIsolationPolicy (Microsoft.PowerApps.Administration.PowerShell)