Freigeben über


Support für kundenseitig verwaltete Schlüssel

Alle in Power Platform gespeicherten Kundendaten werden standardmäßig im Ruhezustand mit von Microsoft verwalteten Schlüsseln (MMKs) verschlüsselt. Mit kundenseitig verwalteten Schlüsseln (CMKs) kann Kundschaft eigene Verschlüsselungsschlüssel zum Schutz von Power Automate-Daten verwenden. Diese Möglichkeit ermöglicht es Kunden, über eine zusätzliche Schutzschicht für die Verwaltung ihrer Power Platform-Ressourcen zu verfügen. Mit dieser Funktion können Sie Verschlüsselungsschlüssel bei Bedarf rotieren oder austauschen. Es verhindert auch den Zugriff von Microsoft auf Ihre Kundendaten, wenn Sie den Schlüsselzugriff auf Microsoft-Dienste irgendwann widerrufen.

Mit CMKs werden Ihre Workflows und alle zugehörigen Ruhedaten auf einer dedizierten, nach Umgebung partitionierten Infrastruktur gespeichert und ausgeführt. Dazu gehören Ihre Workflowdefinitionen, sowohl Cloud- als auch Desktop-Flows und der Workflow-Ausführungsverlauf mit detaillierten Eingaben und Ausgaben.

Überlegungen zu den Voraussetzungen vor dem Schutz Ihrer Flows mit CMK

Berücksichtigen Sie die folgenden Szenarien, wenn Sie die CMK-Unternehmensrichtlinie auf Ihre Umgebung anwenden.

  • Wenn die CMK-Unternehmensrichtlinie angewendet wird, werden Cloud-Flows und ihre Daten mit CMK automatisch geschützt. Einige Flows werden möglicherweise weiterhin durch MMKs geschützt. Administratoren können diese Flows mithilfe von PowerShell-Befehlen identifizieren.
  • Die Erstellung und Aktualisierung von Flows wird während der Migration blockiert. Der Ausführungsverlauf wird nicht übernommen. Bis zu 30 Tage nach der Migration können Sie es über ein Supportticket anfordern.
  • Derzeit werden CMKs nicht zum Verschlüsseln von nicht verbundenen OAuth-Verbindungen genutzt. Verbindungen, die nicht auf Microsoft Entra basieren, werden im Ruhezustand weiterhin mit MMKs verschlüsselt.
  • Um den ein- und ausgehenden Netzwerkverkehr von der CMK-geschützten Infrastruktur zu aktivieren, aktualisieren Sie Ihre Firewall-Konfiguration, um sicherzustellen, dass Ihre Flows weiterhin funktionieren.
  • Wenn Sie beabsichtigen, mehr als 25 Umgebungen in Ihrem Mandanten mithilfe von CMK zu schützen, erstellen Sie ein Supportticket. Der Standardgrenzwert für CMK-fähige Power Automate-Umgebungen pro Mandant beträgt 25. Diese Anzahl kann erweitert werden, indem Sie sich an das Support-Team wenden.

Das Anwenden eines Verschlüsselungsschlüssels ist eine Geste, die von Power Platform-Administratoren ausgeführt wird und für Benutzer unsichtbar ist. Benutzer können Power Automate Workflows genauso erstellen, speichern und ausführen , als ob die Daten mit von Microsoft verwalteten Schlüsseln verschlüsselt würden.

Mit der CMK-Funktion können Sie die einzelne Unternehmensrichtlinie, die in der Umgebung erstellt wurde, nutzen, um Power Automate Workflows zu sichern . Erfahren Sie mehr über CMK und die Schritt-für-Schritt-Anleitung zum Aktivieren von CMKs in Verwalten Ihres vom Kunden verwalteten Verschlüsselungsschlüssels.

Von Power Automate gehostete robotergesteuerte Prozessautomatisierung (RPA) (Vorschauversion)

Die Funktion für gehostete Computergruppen der Einführung in die von Power Automate gehostete RPA-Lösung unterstützt CMKs. Nachdem Sie CMKs angewendet haben, müssen Sie alle vorhandenen gehosteten Computergruppen erneut bereitstellen, indem Sie auf der Detailseite der Computergruppe die Option Gruppe erneut bereitstellen auswählen . Nach der erneuten Bereitstellung werden die VM-Datenträger für die gehosteten Computergruppen-Bots mit dem CMK verschlüsselt.

Anmerkung

Der CMK für die Funktion des gehosteten Computers ist derzeit nicht verfügbar.

Firewall-Konfiguration aktualisieren

Power Automate ermöglicht es Ihnen, Flows zu erstellen, die HTTP-Aufrufe ausführen können. Nachdem Sie den CMK angewendet haben, stammen ausgehende HTTP-Aktionen von Power Automate aus einem anderen IP-Bereich als zuvor. Wenn die Firewall zuvor so konfiguriert wurde, dass sie Flow-HTTP-Aktionen zulässt, muss die Konfiguration wahrscheinlich aktualisiert werden, um den neuen IP-Bereich zuzulassen.

Wenn dies nicht der Fall ist, erhalten Sie möglicherweise die Fehlermeldung HTTP-Anforderung fehlgeschlagen, da ein Fehler vorliegt: Es konnte keine Verbindung hergestellt werden, da der Zielcomputer sie aktiv abgelehnt hat.

Warnmeldungen für die Power Automate-CMK-Anwendung

Wenn bestimmte Flows nach der CMK-Anwendung weiterhin durch MMKs geschützt werden, werden Warnungen in den Richtlinien- und Umgebungsverwaltungsfunktionen angezeigt. Die Meldung Power Automate Flows sind noch mit dem von Microsoft verwalteten Schlüssel geschützt wird angezeigt.

Screenshot der Warnmeldung im Power Platform Admin Center.

Sie können PowerShell-Befehle nutzen, um solche Flows zu identifizieren und mit CMKs zu schützen.

Flows schützen, die weiterhin durch MMK geschützt werden

Die folgenden Kategorien von Flows werden nach Anwendung der Enterprise-Richtlinie weiterhin durch MMK geschützt. Befolgen Sie die Anweisungen, um die Flows durch CMK zu schützen.

Kategory Ansatz zum Schützen mit CMK
Power App v1 Trigger-Flows, die nicht in einer Anwendung integriert sind Option 1 (Empfohlen)
Aktualisieren Sie den Flow, um den V2-Trigger zu verwenden, bevor Sie den CMK anwenden.

Option 2
Verwenden Sienach der CMK-Anwendung Speichern unter , um eine Kopie des Flows zu erstellen. Aktualisieren Sie das Aufrufen von Power Apps, um die neue Kopie des Flows zu verwenden.
HTTP-Triggerflows und Teams-Triggerflows Enterprise-Richtlinienanwendung veröffentlichen, verwenden Sie Speichern als, um eine Kopie des Flows zu erstellen. Aktualisieren Sie das Anrufsystem, um die URL des neuen Datenflusses zu verwenden.

Diese Kategorie von Datenflüssen ist nicht automatisch geschützt, da eine neue Datenfluss-URL in der durch den CMK geschützten Infrastruktur erstellt wird. Kunden nutzen möglicherweise die URL in ihren Aufrufsystemen.
Übergeordnete Elemente von Datenflüssen, die nicht automatisch migriert werden können Wenn ein Datenfluss nicht migriert werden kann, werden auch abhängige Datenflüsse nicht migriert, um sicherzustellen, dass es keine Unterbrechung des Geschäftsbetriebs gibt.

PowerShell-Befehle

Administratoren können PowerShell-Befehle im Rahmen von Validierungen vor und nach dem Einsatz nutzen.

Abrufen von Flows, die nicht automatisch mit CMK geschützt werden können

Sie können den folgenden Befehl verwenden, um Flows zu identifizieren, die weiterhin durch MMK nach der Anwendung von CMK Enterprise geschützt sind.

> Get-AdminFlowEncryptedByMicrosoftKey -EnvironmentName <Your Environment Id> -ListCannotMigrateToCustomerManagedKey

Anzeigename FlowName EnvironmentName
HTTP-Rechnungen abrufen Flow-1 Umgebung-1
Rechnung über App bezahlen Flow-2 Umgebung-2
Konto abstimmen Flow-3 Umgebung-3

Abrufen von Flows, die in einer bestimmten Umgebung nicht durch CMK geschützt sind

Sie können diesen Befehl vor und nach dem Ausführen der CMK Enterprise-Richtlinie nutzen, um alle Flows in der Umgebung zu identifizieren, die durch CMK geschützt sind. Sie können diesen Befehl auch nutzen, um den Fortschritt der CMK-Anwendung für Flows in einer bestimmten Umgebung zu bewerten.

> Get-AdminFlowEncryptedByMicrosoftKey -EnvironmentName <Your Environment Id>

Anzeigename FlowName EnvironmentName
HTTP-Rechnungen abrufen Flow-4 Umgebung-4

Weitere Informationen: Verwalten Ihres kundenseitig verwalteten Verschlüsselungsschlüssels.

Ausführungsverlauf von der Seite Flowdetails abrufen

Auf der Seite Flowdetails werden in der Ausführungsverlaufsliste nur neue Ausführungen nach der CMK-Anwendung angezeigt.

Wenn Sie Eingabe-/Ausgabedaten anzeigen möchten, können Sie den Ausführungsverlauf (Ansicht Alle Ausführungen) verwenden, um den Flowausführungsverlauf in das CSV-Format zu exportieren. Dieser Verlauf enthält sowohl neue als auch vorhandene Flowausführungen, einschließlich aller Trigger-/Aktionseingaben und -ausgaben, mit einem Limit von 100 Datensätzen. Diese Einschränkung steht im Einklang mit dem bestehenden Verhalten für den CSV-Export.

Ausführungsverlauf nach Supportticket abrufen

Wir bieten eine Zusammenfassungsansicht für alle Ausführungen aus vorhandenen und neuen Flow-Ausführungen nach der CMK-Anwendung. Diese Ansicht enthält zusammenfassende Informationen wie Ausführungs-ID, Startzeit, Dauer und Fehler/ Erfolg. Es enthält keine Eingabe-/Ausgabedaten.

Bekannte Einschränkungen

Zu den Einschränkungen gehören Einschränkungen für Funktionen, die die Analysepipeline nutzen, und für nicht-Lösungs-Cloud-Flows, die durch Power Apps ausgelöst werden, wie in diesem Abschnitt beschrieben.

Einschränkungen für Funktionen, die die Analysepipeline anwenden

Wenn eine Umgebung für kundenseitig verwaltete Schlüssel aktiviert ist, kann Power Automate-keine Daten für eine Reihe von Szenarien an die Analysepipeline senden.

Begrenzung von Nicht-Lösungs-Cloud-Flows, die durch Power Apps ausgelöst werden

Nichtlösungs-Cloud-Flows, die den Power Apps Trigger verwenden und in CMK-geschützten Umgebungen erstellt werden, können nicht von einer App referenziert werden. Beim Versuch, den Flow von Power Apps zu registrieren, tritt ein Fehler auf. In CMK-geschützten Umgebungen kann nur von einer App auf Lösungs-Cloud-Flows verwiesen werden. Um diese Situation zu vermeiden, sollten Flows zuerst in eine Dataverse-Lösung eingefügt werden, damit erfolgreich auf sie verwiesen werden kann. Um diese Situation zu vermeiden, sollte die Umgebungseinstellung zum automatischen Erstellen von Flows in Dataverse-Lösungen in CMK-geschützten Umgebungen aktiviert werden. Diese Einstellung stellt sicher, dass neue Flows Lösungs-Cloud-Flow sind.

Einschränkung beim Aufrufen von Copilot-Skills-Trigger-Flows

Die Szenarien, in denen ein Cloud-Flow über den Copilot-Skills-Trigger aufgerufen wird, wobei die Verbindung des aufrufenden Copilot-Benutzers anstelle einer eingebetteten Verbindung angewendet wird, werden für CMK-geschützte Cloud-Flows nicht unterstützt. Weitere Informationen zur Verwendung von Flows als Plug-Ins von Copilot finden Sie unter Flows aus Copilot für Microsoft 365 ausführen.

Kundenseitig verwalteten Verschlüsselungsschlüssel verwalten