Åtkomstkontroller för Dataverse och Power Platform
Power Platform innehåller flera åtkomstkontroller för att följa regionala suveränitetsregler och användarsekretess. Datahanterings- och krypteringskontroller säkerställer att kunddata finns kvar Dataverse i den ursprungliga källan (till exempel Dataverse eller SharePoint).
Power Platform-appar använder Azure Storage och Azure SQL Database för databeständighet. Data som används i mobilappar krypteras och lagras i SQL Express. Azure SQL Database krypterar kunddata fullständigt med Transparent Data Encryption (TDE)-teknik. Alla beständiga data krypteras som standard med Microsoft-hanterade nycklar och många Power Platform-produkter låter kunderna hantera sina egna krypteringsnycklar (kundhanterade nycklar) i Microsoft Azure Key Vault.
Dessutom gör Identitetshantering, rollbaserad säkerhet och detaljerade behörighetskontroller att Dataverse- och Power Platform-kunder kan kombinera affärsenheter, rollbaserad säkerhet, radbaserad säkerhet och kolumnbaserad säkerhet.
Med hjälp av funktionerna kan användarnas åtkomst till information styras exakt, så att suveränitetskontrollkraven kan uppfyllas.
Rollbaserad åtkomstkontroll (RBAC)
Role-Based Access Control (RBAC), även känd som rollbaserad säkerhet, är en metod som ger behörigheter till slutanvändare baserat på deras roll i din organisation. Den hjälper dig hantera åtkomst på ett enkelt och hanterbart sätt. Den minskar också antalet fel som kan inträffa när du tilldelar behörigheter individuellt.
Detaljerade RBAC-kontroller Dataverse kan säkerställa att användarna har exakt de behörigheter som krävs för deras roller. Behörigheter kan beviljar på miljö-, roll-, databas-, tabell-, rad- och kolumnnivå. Organisationer kan definiera vem som kan läsa, skriva, ta bort eller ändra specifika poster, fält eller appar. Denna granularitet bidrar till att respektera kunddatas suveränitet. Mer information finns i Konfigurera användarsäkerhet i en miljö – Power Platform | Microsoft Learn.
Dataverse-miljöer har fördefinierade säkerhetsroller som följer principen om lägsta åtkomst som krävs. Dessa roller ger användare den lägsta åtkomst de behöver för att utföra sina uppgifter i specifika appar. Vilka roller som är tillgängliga beror på miljötypen och installerade appar.
Om en miljö har en Dataverse-databas följer du principerna för lägsta åtkomst och minimerar antalet användare som har åtkomst till rollen Systemadministratör.
För miljöer utan Dataverse-databas finns två fördefinierade roller:
Miljöadministratör: Utför administrativa åtgärder, förbereder databaser, hanterar resurser och skapar principer för dataförlustskydd.
Miljöskapare: Skapar resurser (appar, anslutningar, API:er osv.) men saknar behörighet för dataåtkomst.
Kontrollera åtkomsten till både appar och Dataverse via Power Apps genom att följa vägledningen här Så här kontrollerar du app- och Dataverse-åtkomst – Power Platform Community (microsoft.com).
Privileged Identity Management (PIM)
PIM är en tjänst i Microsoft Entra ID som hjälper dig att hantera, kontrollera och övervaka åtkomst till viktiga resurser. Med den kan du skydda dina suveräna Dataverse-data mot risken för åtkomst från en skadliga insider eller skadliga Microsoft Cloud-leverantörer. Här är några PIM-funktioner som kan hjälpa dig:
Just-in-time-åtkomst: PIM ger användarna just-in-time-privilegierad åtkomst till Microsoft Entra ID- och Azure-resurser. Det innebär att användare får tillfälliga behörigheter för att utföra uppgifter, vilket förhindrar att illvilliga eller obehöriga användare får åtkomst efter att behörigheten har upphört.
Tidsbunden åtkomst: Du kan ange tidsbunden åtkomst till resurser med hjälp av start- och slutdatum. Den här typen av åtkomst begränsar den tid som en användare kan få tillgång till känsliga data, vilket minskar risken för exponering.
Godkännandebaserad rollaktivering: PIM kräver godkännande för att aktivera privilegierade roller. Det här steget lägger till ett extra lager med kontroll och transparens genom att se till att en högre instans godkänner aktivering av roller.
Multifaktorautentisering: PIM tillämpar multifaktorautentisering för att aktivera alla roller. Vid den här processen uppmanas användaren att bekräfta sin identitet genom minst två separata former av verifiering.
Åtkomstgranskningar: Med PIM kan du utföra åtkomstgranskningar för att säkerställa att användarna fortfarande behöver tilldelade roller. Med hjälp av granskningarna kan du ta bort onödiga åtkomsträttigheter och minska risken för insider-hot.
Med Entras andra kontroller för villkorlig åtkomst och platsmedvetenheten kan PIM hjälpa dig kontrollera åtkomsten till miljöer genom att endast tillåta betrodda enheter, platser och andra villkor, som kan utvärderas för autentisering. Med hjälp av dessa funktioner i PIM kan du minska risken för att en illvillig insider eller en komprometterad Microsoft Cloud-leverantör får åtkomst till dina data som lagras i Dynamics-molnet. Mer information om PIM finns i Vad är Privileged Identity Management? – Microsoft Entra ID-styrning | Microsoft Learn.
Säkerhetsroller
Du kan skydda dina data och se till att användarna har det lägsta privilegium som krävs genom att använda Dataverse-säkerhetsroller för autentisering och datanivå som definierar rad-, fält-, hierarki- och gruppskydd. Med de här rollerna kan du ange detaljerad säkerhet på fältnivå. Dataverse implementerar både privilegium- och åtkomstkontroller som hjälper dig att behålla kontrollen. Privilegier hanteras med hjälp av säkerhetsroller eller teamtilldelningar, och åtkomstkontroller hanteras med hjälp av ägarskap, rollåtkomst, delad åtkomst eller hierarkiåtkomst.
För att minska risken för oavsiktliga avslöjanden av data och se till att endast behörig personal kan göra dataöverföringar ställer du in användarbehörigheter för att begränsa Entra gästanvändarkonton från att skapa Power Apps. När du tilldelar privilegier och arv åt en användare eller ett team, se till att varje person bara får lämplig privilegienivå.
Mer information om Dataverse-säkerhetsroller och privilegier finns för att hjälpa dig säkerställa att endast behöriga användare har åtkomst till dina suveräna tillgångar.
Du kan för närvarande använda administratörscentret för att hantera inställningar för användar- och behörighetshantering.
Dataverse team: Vi rekommenderar att du använder Microsoft Entra gruppteam för att förenkla användarhanteringen och se till att privilegier och behörigheter implementeras konsekvent.
Tilldela säkerhetsroller till användare: Vi rekommenderar att du använder användargränssnittet i Admin Center för att hantera användare genom att skapa säkerhetsroller.
Konfigurera användarsäkerhet i en miljö: I administrationscentret anger du säkerhetsroller i en viss miljö för att begränsa vilka användare som kan göra vad. Många befintliga roller är konfigurerade så att du kan effektivisera den här processen. Princip på klientorganisationsnivå kan få en omfattning för att tillhandahålla kontroller på den högsta nivån som minimerar risken för dataförlust på grund av att enskilda miljöer konfigureras felaktigt, genom att ange omfattningen till alla miljöer. Mer information finns i Säkerhetskoncept i Microsoft Dataverse – Power Platform
Affärsenheter
Varje Dataverse databas har en enda rotaffärsenhet. Affärsenheten definierar en säkerhetsgräns, som fungerar med rollbaserad säkerhet, för att hantera användare och de data de har åtkomst till. Dessa kan underlätta suveräna kontroller, särskilt i stora eller komplexa organisationer med flera affärsenheter med olika nivåer av åtkomst och begränsningar. Att skapa underordnade affärsenheter och att tillhandahålla roller med lägsta möjliga åtkomstbehörighet fungerar som skyddsmekanismer för datasuveränitet. Affärsenheter är specifika för en miljö och kan hanteras via administrationscentrets miljökontroller.
Dataverse använder också kontrollerna i Microsoft Entra-mekanismer för identitets- och åtkomsthantering för att säkerställa att endast auktoriserade användare får åtkomst till miljön, data och rapporter. Och eftersom Dataverse bygger på Azure har den dessutom fördelarna med Azure-plattformens kraftfulla säkerhetstekniker.
Kryptering och nyckelhantering
Dynamics 365 körs på Azure som en tjänst med flera organisationer i samma installation. Det innebär att flera kunders distributioner, virtuella datorer och data lagras på samma fysiska maskinvara. Azure använder logiska kontroller för att ge skalan och de ekonomiska fördelarna med tjänster med flera organisationer i samma installation, samtidigt som de hindrar kunder från att komma åt varandras data.
Kunddata i Dataverse finns kvar i sin ursprungskälla (till exempel Dataverse eller SharePoint). Power Platform-appar använder Azure Storage och Azure SQL Database för databeständighet. Data som används i mobilappar krypteras och lagras i SQL Express.
Dataverse krypterar data på disk i realtid med SQL Server Transparent Data Encryption (TDE) med hjälp av starka nycklar som Microsoft hanterar. Azure Storage Encryption krypterar kunddata som lagras i Azure Blob Storage. Power Platform krypterar alla data som det sparar som standard med hjälp av nycklar som Microsoft hanterar. Dynamics hanterade miljö-kunder som har rätt licenser och prenumerationer bör använda kundhanterade nycklar när de kan. Kundhanterade nycklar fungerar med Dataverse och de flesta Dynamics 365-apparna.
Varning
Tänk på att om de kundhanterade nycklarna används i en miljö som redan har befintliga Power Automate-flöden kommer flödesdata fortsätta att krypteras med den Microsoft-hanterade nyckeln, inte med kundens nyckel. De kundhanterade nycklarna krypterar endast data som lagras i Microsoft Dataverse. Alla icke-Dataverse data och alla anslutningsprograminställningar krypteras av den Microsoft-hanterade nyckeln.Observera att kryptering på disk inte stoppar operatoråtkomsten när data används.
För Power BI krypterar Microsofts hanterade nycklar data i vila och data som bearbetas som standard. För att uppfylla suveränitetskrav bättra bör du om möjligt ta med din egen nyckel (BYOK) för att hantera modelldata som laddats upp från Power BI Desktop-filen (.pbix). Beroende på dina specifika behov kan du behålla dina kundhanterade nycklar eller BYOK-nycklar i Azure Key Vault, eller i din egen lokala maskinvarusäkerhetsmodul (HSM). För att ge bättre åtkomstkontroll och transparens loggas all åtkomst till eller försök till åtkomst i Azure Key Vault. Azure Managed HSM-stöd (mHSM) för Dataverse finns i förhandsversion. På så sätt kan du återkalla Microsofts åtkomst till nycklarna om det behövs.
Mer information finns i Hantera din kundhanterade krypteringsnyckel i Power Platform - Power Platform | Microsoft Learn.