次の方法で共有


アクセス制御機能を使用する

アクセス制御は、特に Azure Virtual Networks や Power Platform などのクラウドベースのプラットフォーム内で、最新の IT 環境を保護するための基本的な側面です。 これらのコントロールは、機密データを保護し、組織システムの整合性を維持することで、許可されたユーザーのみが特定のリソースにアクセスできるように設計されています。

テナント分離

テナントの分離により、Power Platform の管理者は、Microsoft Entra で許可されたデータソースからテナントへの、またはテナントからのデータの移動を管理することができます。 詳細については、クロステナントによるインバウンドとアウトバウンドの制限をご参照ください。

データ ポリシー

環境レベルまたはテナント レベルでデータ ポリシーを設定することは、ユーザーが意図せずに組織のデータを公開するリスクを低減するためのガードレールとして機能します。 詳細については データ ポリシーを参照してください。

ヒント

テナント レベルのポリシーが定義されていない場合、データ ポリシーの推奨がトリガーされます。 現時点では、テナントのセキュリティ評価を実行する際に、環境スコープのデータ ポリシーは考慮されません。

環境セキュリティ グループ

セキュリティ グループを設定すると、どのライセンス ユーザーが環境にアクセスできるかを制御できます。 詳細については、環境へのユーザー アクセスのコントロール: セキュリティ グループおよびライセンスを参照してください。

共有を管理する

この機能はマネージド環境にのみ適用されます。 共有により、管理者は、作成者が他の個人ユーザーやセキュリティ グループと共有できるユーザーと内容 (キャンバス アプリ、クラウド フロー、コパイロットなど) を制御できます。これにより、許可されたユーザーのみが機密情報を利用できるようになり、データ侵害や誤用のリスクが軽減されます。 詳細については、制限の共有を参照してください。

アプリのアクセス制御 (プレビュー)

この機能はマネージド環境にのみ適用されます。 環境ごとに許可するアプリとブロックするアプリを制御することで、データの流出を防止します。 詳細については 環境で許可するアプリを制御するを参照してください。

ゲスト アクセス (プレビュー)

[このセクションはプレリリース ドキュメントであり、変更されることがあります。]

重要

  • これはプレビュー機能です。
  • プレビュー機能は運用環境での使用を想定しておらず、機能が制限されている可能性があります。 これらの機能は、追加の使用条件の対象となり、正式リリース前に利用可能です。お客様は早期にアクセスし、フィードバックを提供することができます。

過剰共有のリスクを最小限に抑えることは、 Power Platform エコシステム内のデータセキュリティとコンプライアンスを確保する上で非常に重要です。 新しい Dataverse バックアップ環境はすべてゲストアクセスを禁止しており、既定でセキュリティを確保しています。 ビジネスユースケースで必要な場合は、環境のゲストアクセスを許可できます。 また、既存の環境のゲスト アクセスをさかのぼってオフにして、ゲストが既にアクセスしていた可能性のあるリソースへの接続をブロックすることもできます。

ゲスト アクセスを構成する

  1. システム管理者として、Power Platform 管理センター にサインインします。
  2. ナビゲーション ウィンドウで、セキュリティ を選択します。
  3. セキュリティ セクションで アクセスの制御 を選択します。
  4. アクセス制御 セクションで、 ゲスト アクセスを選択します。
  5. ゲスト アクセス ペインが表示されます。 ゲスト アクセスをオフにする環境を選択します。
  6. ゲスト アクセスの構成を選択します。
  7. ゲスト アクセスをオフにする オプションをオンにします。
  8. 保存 を選びます。
  9. ゲスト アクセス ペインが再度表示されます。 手順 5-8 を繰り返します。 完了したら、ウィンドウを閉じます。

セキュリティ スコアを改善し、推奨事項に基づいて行動する

ゲスト アクセスの制限は、テナントのセキュリティ体制を改善するための極めて重要な方法です。 また、メインのセキュリティ ページから ゲスト ユーザー アクセスの制限 推奨事項、または管理センターのアクション センター Power Platform 直接選択してアクションを実行することもできます。 ゲスト アクセス制限を構成すると、構成された環境の数に基づいてテナントのセキュリティ スコアが向上します。

待機時間に関する考慮事項

ゲスト アクセスを効果的にブロックするのにかかる時間は、環境の量と環境内のリソースによって異なります。 最も極端なケースでは、完全な施行までの待ち時間は 24 時間です。

既知の制限

ゲスト アクセスはプレビュー機能であり、今後さらに機能が強化される予定です。 以下は、修復作業が進行中の既知の制限事項です。

  • ゲスト アクセスをブロックすると、ゲストはリソースを保存して使用できなくなりますが、ゲストが Power Platform maker portal にアクセスできなくなるわけではありません。
  • Copilot Studio で作成された品目は、Power Platform の外部からのナレッジ ソースとしてグラフ コネクタを使用する可能性があり、ゲストからのアクセスがブロックされていても、その中の情報にはとりあえずアクセスできる可能性があります。

管理者特権 (プレビュー)

[このセクションはプレリリース ドキュメントであり、変更されることがあります。]

重要

  • これはプレビュー機能です。
  • プレビュー機能は運用環境での使用を想定しておらず、機能が制限されている可能性があります。 これらの機能は、追加の使用条件の対象となり、正式リリース前に利用可能です。お客様は早期にアクセスし、フィードバックを提供することができます。

この機能はマネージド環境にのみ適用されます。 Microsoft Entra ID と Power Platform で高い特権、管理者ロールを持つユーザーの数を制限することで、テナントのセキュリティ スコアを向上させることができます。 この機能を使用すると、これらの特権ロールを持つユーザーを確認し、ユーザーリストを確認し、特権アクセスを付与しなくなったユーザーを削除できます。 詳細情報については、Microsoft Power Platform の管理を参照してください。

管理者権限を持つユーザー

テナントに管理者特権を持つユーザーが多数いる場合 管理者特権 ウィンドウは、プロアクティブな推奨事項を提供します。 推奨事項を開くと、システム管理者セキュリティ ロールを持つ多数のユーザー (現在は 20 人を超えるユーザー) がいる環境の一覧が表示されます。 一覧表示されている環境の システム管理者 列の下にあるリンクを選択して、 セキュリティ ロール ページを表示します。 そこから、 システム管理者 セキュリティ ロールを選択し、 メンバーシップ を選択して、ロールが割り当てられているユーザーの一覧を表示できます。 メンバーシップ ページでは、ロールから削除するユーザーを一度に 1 人ずつ選択できます。

ヒント

グローバル管理者ロールに割り当てられているユーザーのみが、グローバル管理者ロールから他のユーザーを削除できます。

既知の問題

この機能に関する次の既知の問題に注意してください。

  • セキュリティ ロール メンバーシップ ページには、既定の部署のセキュリティ ロールのみが表示されます。 親セキュリティ ロールのみを表示 オプションをオフにして、すべての部署のすべてのセキュリティ ロールを一覧表示します。
  • システム管理者の役割からユーザーを削除した後、更新された管理者数がページに表示されるまでに約 24 時間かかります。