Deaktiver nye koblinger som standard i GCC High og DoD
Alle nye koblinger som introduseres av Microsoft og partnere til, Power Platform deaktiveres som standard for kunder som opererer i følgende amerikanske offentlige skyer: GCC High og DoD. Administratorer kan gå gjennom disse nye koblingene på siden Datapolicy i administrasjonssenteret for Power Platform, før de autoriserer bruken på tvers av organisasjonen. Koblinger som allerede er publisert i GCC High og DoD, forblir aktivert.
Power Platform og tredjeparter gir hele tiden ut nye koblinger og administratorer kan angi en standardklassifisering for disse koblingene via policyene for hindring av datatap. Nye koblinger kan utilsiktet bli tilgjengelige for utviklere i visse miljøer uten at administratorer har godkjent bruken av dem, avhengig av hvordan disse policyene for hindring av datatap konfigureres i kundens leier. Slike hendelser må unngås i skyer for USAs offentlige sektor der strengt forskriftssamsvar er obligatorisk. Administratorer kan stole på denne beskyttelsesmekanismen i GCC High og DoD for bedre å kontrollere bruken av koblinger.
Merk
- Egendefinerte koblinger kan ikke deaktiveres via denne nye kontrollen for hindring av datatap.
- Når en kobling deaktiveres, kan administratorene fortsatt klassifisere og konfigurere koblingen i policyene for hindring av datatap, men bruken av den blir blokkert i Power Apps og Power Automate.
Tilgjengelighet
Denne funksjonen blir gradvis utgitt, og alle kunder som opererer i GCC High og DoD vil ha tilgang til den innen utgangen av mars 2022. Registrering er ikke nødvendig.
Arbeidsflyt
Trinn én: Vise den nye koblingen
Velg Datapolicyer-fanen der alle policyene for hindring av datatap er.
Velg Aktiver koblinger på verktøylinjen.
Nye koblinger (de som ikke er gjennomgått) har statusen Merk som kontrollert.
Koblinger som allerede er gjennomgått og autorisert, har statusen Kontrollert.
Trinn to: Aktivere eller deaktivere den nye koblingen
Hvis du vil holde koblingen deaktivert, velger du Merk som kontrollert.
Hvis du vil aktivere koblingen, velger du veksleknappen Aktiver.
I begge tilfeller endres statusen til Kontrollerer.
Velg Lagre. Statusen for koblingen er nå Kontrollert.
Trinn tre: Vise en deaktivert kobling i en policy for hindring av datatap
Velg en datapolicy på Datapolicyer-siden.
Se fanen Forhåndsbygde koblinger. Koblinger som er deaktivert, har statusen Deaktivert.
Trinn fire: Prøve å legge til en deaktivert kobling i en Power App
Åpne en Power App.
Legg til en kobling som er deaktivert. Det vises en feilmelding.
Merk
- Denne nye innstillingen på leiernivå håndheves også av eksisterende apper og flyter som ble bygd med koblinger som nå er deaktivert.
PowerShell-støtte
Den nye kontrollen for hindring av datatap har følgende struktur i PowerShell. Objektet connectorSettings er en matrise med koblinger som angir om den er aktivert eller deaktivert («behavior») og om den er gjennomgått eller ikke («isReviewed»).
$connectorBlockingDefinition = [pscustomobject] @{
ConnectorSettings= @(
[pscustomobject] @{
id # connectorId -- string
behavior # connector behavior -- “Allow”/”Deny”
isReviewed # whether connector has been reviewed -- boolean
}
)
}
Hent den eksisterende blokkeringspolicyen for kobling for leieren
Get-PowerAppDlpConnectorBlockingPolicies
Eksempel:
Get-PowerAppDlpConnectorBlockingPolicies -TenantId “aaaabbbb-0000-cccc-1111-dddd2222eeee”
Cmdleten ovenfor har koblingene som er blokkert/tillatt for evalueringen og policy-ID-en som utdata.
Opprett en ny blokkeringspolicy for kobling for leieren
New-PowerAppDlpConnectorBlockingPolicy –TenantId “aaaabbbb-0000-cccc-1111-dddd2222eeee” -ConnectorBlockingDefinition $connectorBlockingDefinition
Where $connectorBlockingDefinition = [pscustomobject] @{
ConnectorSettings= @
[pscustomobject] @{
id = “/providers/Microsoft.PowerApps/apis/connector1”
behavior = “Allow”
isReviewed = $true
},
[pscustomobject] @{
id = “/providers/Microsoft.PowerApps/apis/connector2”
behavior=”Deny”
IsReviewed=$false
}
)
}
Oppdater blokkeringspolicyen for koblingen for leieren
Set-PowerAppDlpConnectorBlockingPolicy -TenantId “aaaabbbb-0000-cccc-1111-dddd2222eeee” -PolicyId “1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5” -ConnectorBlockingDefinition $connectorBlockingDefinition
Hent blokkeringspolicyen for kobling ved hjelp av policyId
Get-PowerAppDlpConnectorBlockingPolicy -TenantId “aaaabbbb-0000-cccc-1111-dddd2222eeee” -PolicyId “1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5”