Verwalten von Power Apps - Power Platform (2024)

  • Artikel

Wenn Sie ein Umgebungsadministrator, ein globaler Administrator oder ein Microsoft Power Platform-Administrator sind, können Sie die in Ihrer Organisation erstellten Apps verwalten.

Admins können vom Admin-Zentrum Power Platform aus Folgendes tun

  • Hinzufügen oder Ändern von Benutzern, mit denen eine App geteilt wird
  • Löschen von derzeit nicht verwendeten Apps

Voraussetzungen

  • Entweder ein Power Apps- oder ein Power Automate-Plan. XXAlternatively, you can sign up for a YY XXfree YY Power Apps XX trialYYXX.YY
  • Power Apps-Umgebungsadministrator-, globale Administrator- oder Power Platform-Administratorrechte. Weitere Informationen finden Sie unter Umgebungsverwaltung in Power Apps.

Power Apps verwalten

  1. Melden Sie sich beim Power Platform Admin Center an.

  2. Wählen Sie im Navigationsbereich Umgebungen, wählen Sie eine Umgebung mit Ressourcen und wählen Sie dann die Ressource Power Apps.

    Verwalten von Power Apps - Power Platform (1)

  3. Wählen Sie eine App zur Verwaltung.

    Verwalten von Power Apps - Power Platform (2)

  4. Wählen Sie die gewünschte Aktion aus.

    Verwalten von Power Apps - Power Platform (3)

Power Apps respektiert die Canvas App 'Share' Berechtigung in Dataverse. Ein Benutzer kann Canvas Apps in einer Umgebung nicht freigeben, wenn er nicht über eine Sicherheitsrolle verfügt, bei der die Berechtigung „Canvas App Share“ auf einen anderen Wert als „Keine ausgewählt“ festgelegt ist. Dieses Dataverse Canvas App Share-Recht wird auch in der Standardumgebung beachtet. Dieser Artikel beschreibt, wie Sie die Berechtigungen einer Sicherheitsrolle bearbeiten können: Bearbeiten einer Sicherheitsrolle.

Verwalten von Power Apps - Power Platform (4)

Anmerkung

Die Möglichkeit, die Berechtigung „Canvas App Share“ in einer Sicherheitsrolle granular zu steuern, erfordert Dataverse in der Umgebung, in der die Berechtigung geändert werden soll. Power Apps erkennt nicht diskret die anderen Dataverse Canvas App Entitäten-Privilegien, die für die Umgebung festgelegt wurden.

Systemaktualisierungen können Anpassungen an vordefinierten Sicherheitsrollen, einschließlich Environment Maker entfernen. Dies bedeutet, dass das Entfernen der Freigabeberechtigung für Canvas-Apps während einer Systemaktualisierung wieder eingeführt werden kann. Bis die Anpassung der Freigabeberechtigung der Canvas-App während Systemaktualisierungen erhalten bleibt, muss die Anpassung der Freigabeberechtigung möglicherweise erneut angewendet werden.

Oberfläche des Governance-Fehlerinhalts Ihrer Organisation

Wenn Sie den Inhalt der Governance-Fehlermeldung angeben, der in Fehlermeldungen erscheinen soll, wird er in der Fehlermeldung enthalten sein, die angezeigt wird, wenn Benutzer feststellen, dass sie keine Berechtigung zur Freigabe von Apps in einer Umgebung haben. Siehe: PowerShell-Befehle für den Inhalt von Governance-Fehlermeldungen.

Neben der Möglichkeit, SharePoint angepasste Ressourcen für Formulare in einer Umgebung zu speichern, die nicht dem Standard entspricht, ist es auch möglich, die Berechtigungen der Ersteller so einzuschränken, dass sie nur SharePoint angepasste Formulare in einer Umgebung erstellen und bearbeiten können, die nicht dem Standard entspricht. Außerhalb der Standardumgebung kann ein Admin den Benutzern die Sicherheitsrolle Umgebungsersteller entziehen und die Sicherheitsrolle SharePoint für angepasste Ersteller von Formularen zuweisen.

Notiz

Die Fähigkeit, zwischen Entwicklern von benutzerdefinierten SharePoint-Formularen und allgemeinen Umgebungsentwicklern unterscheiden zu können, erfordert Dataverse in der Umgebung, in der die Berechtigung geändert werden soll.

Einem Benutzer, der nur die Rolle des Entwicklers für benutzerdefinierte SharePoint-Formulare in einer Umgebung hat, wird die Umgebung nicht in der Umgebungsliste in https://make.powerapps.com oder https://flow.microsoft.com angezeigt.

Gehen Sie wie folgt vor, um die Rechte für Entwickler auf das Erstellen und Bearbeiten von benutzerdefinierten SharePoint-Formularen in einer nicht standardmäßigen Umgebung zu beschränken.

  1. Lassen Sie einen Admin eine Umgebung für SharePoint angepasste Formulare bestimmen, die sich von der Standardumgebung unterscheidet.

  2. Lassen Sie einen Admin die SharePoint-Lösung für angepasste Formulare von AppSource in Ihrer Umgebung für SharePoint angepasste Formulare installieren.

  3. Wählen Sie im Power Platform Admin Center die Umgebung aus, die Sie für benutzerdefinierte SharePoint-Formulare in Schritt 1 angegeben und für die Sie die Sicherheitsrolle für Entwickler für benutzerdefinierte SharePoint-Formulare Benutzern zugewiesen haben, die benutzerdefinierte SharePoint-Formulare erstellen sollen. Siehe Benutzern in einer Umgebung mit einer Dataverse-Datenbank eine Sicherheitsrolle zuweisen

Häufig gestellte Fragen

Nein. Die Entwickler-Sicherheitsrolle für benutzerdefinierte SharePoint-Formulare wird einer Umgebung hinzugefügt, indem eine nicht anpassbare Lösung importiert wird. Beachten Sie, dass für das Erstellen eines benutzerdefinierten SharePoint-Formulars ein Benutzer über Berechtigungen in SharePoint und Power Platform verfügen muss. Die Plattform überprüft, ob ein Benutzer Schreibberechtigungen für die Zielliste hat, die mit Microsoft-Listen erstellt wurde, und ob der Benutzer die Berechtigung hat, in Power Platform das benutzerdefinierte SharePoint-Formular zu erstellen und zu aktualisieren. Damit ein Entwickler für benutzerdefinierte SharePoint-Formulare die Power Platform-Überprüfung erfüllt, muss der Benutzer über die Sicherheitsrolle für benutzerdefinierte SharePoint-Formulare oder über die Sicherheitsrolle für Umgebungsentwickler verfügen.

Nein, ein Ersteller, der nicht über eine Sicherheitsrolle verfügt, die in der Dokumentation Umgebungen auswählen aufgeführt ist, wird die Umgebung in der Umgebungsauswahl in https://make.powerapps.com nicht sehen. Ein Benutzer mit der Entwicklerrolle für benutzerdefinierte SharePoint-Formulare versucht möglicherweise, durch Bearbeiten der URI zur Umgebung zu navigieren. Wenn der Benutzer versucht, eine eigenständige App zu erstellen, wird er eine Fehlermeldung zur Berechtigung erhalten.

Verwalten von Power Apps - Power Platform (5)

Quarantänestatus der App verwalten

Als Ergänzung zur Power Platform Richtlinien zur Verhinderung von Datenverlust ermöglicht es Power Platform Administratoren, eine Ressource unter Quarantäne zu stellen und Leitplanken für die Low-Code-Entwicklung festzulegen. Der Status einer Ressource in der Quarantäne wird von Admins verwaltet und steuert, ob eine Ressource für Endbenutzer zugänglich ist. In Power Apps ermöglicht es diese Funktion Administratoren, die Verfügbarkeit von Apps direkt einzuschränken, die möglicherweise Aufmerksamkeit erfordern, um die Compliance-Anforderungen einer Organisation zu erfüllen.

Anmerkung

Eine unter Quarantäne gestellte App ist für Benutzer, die die App noch nie zuvor gestartet haben, nicht zugänglich.

Eine unter Quarantäne gestellte App kann vorübergehend für Benutzer zugänglich sein, die die App gespielt haben, bevor sie unter Quarantäne gestellt wurde. Diese Benutzer können die isolierte App möglicherweise einige Sekunden lang verwenden, wenn sie sie in der Vergangenheit verwendet haben. Danach erhalten sie jedoch eine Nachricht, dass die App unter Quarantäne gestellt wird, wenn sie versuchen, sie erneut zu öffnen.

Die folgende Tabelle zeigt, wie sich der Quarantänestatus auf die Erfahrungen von Admins, Erstellern und Endbenutzern auswirkt.

PersonaBenutzeroberfläche
AdministratorUnabhängig vom Quarantänestatus einer App ist eine App für Administratoren im Power Platform Admin Center- und PowerShell-Cmdlets sichtbar.
ErstellerUnabhängig vom Quarantänestatus einer App ist eine App in https://make.powerapps.com sichtbar und kann zur Bearbeitung geöffnet werden in Power Apps Studio.
EndbenutzerEine App, die unter Quarantäne steht, zeigt Endbenutzern, die die App starten, eine Nachricht an, dass sie keinen Zugriff auf die App haben.

Endbenutzer sehen die folgende Meldung, wenn sie eine unter Quarantäne gestellte App starten.

Verwalten von Power Apps - Power Platform (6)

Die folgende Tabelle zeigt die Quarantäne-Unterstützung:

Power Apps-TypQuarantäne-Unterstützung
Canvas AppAllgemein verfügbar
Modellbasierte Appnoch nicht unterstützt

App unter Quarantäne stellen

Set-AppAsQuarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Aufhebung der Quarantäne für eine App

Set-AppAsUnquarantined -EnvironmentName <EnvironmentName> -AppName <AppName>

Quarantänestatus einer App abrufen

Get-AppQuarantineState -EnvironmentName <EnvironmentName> -AppName <AppName>

Bedingter Zugriff auf einzelne Apps (Vorschau)

Zusätzlich zur Einhaltung der Richtlinien für bedingten Zugriff, die für den Dienst von Power Apps gelten, ist es möglich, Richtlinien für bedingten Zugriff von Microsoft Entra auf einzelne mit Power Apps erstellte Apps anzuwenden. So kann ein Admin beispielsweise eine Richtlinie für bedingten Zugriff anwenden, die eine mehrstufige Authentifizierung nur für Apps mit sensiblen Daten vorschreibt. Power Apps nutzt den Authentifizierungskontext für bedingten Zugriff als Mechanismus, um Richtlinien für bedingten Zugriff auf einzelne Apps anzuwenden. Admins sind die Persona, die das Hinzufügen und Entfernen von Authentifizierungskontexten in einer App zulässt. Ersteller können keine Authentifizierungskontexte für eine App bearbeiten.

Notiz

  1. Auf einer App festgelegte Authentifizierungskontexte werden nicht mit Apps in Lösungen verschoben und über Umgebungen hinweg verschoben. Dies lässt zu, dass unterschiedliche Authentifizierungskontexte auf Apps in verschiedenen Umgebungen angewandt werden können. Außerdem bleibt der in einer Umgebung festgelegte Authentifizierungskontext erhalten, wenn eine App über Lösungen in andere Umgebungen verschoben wird. Wenn beispielsweise ein Authentifizierungskontext für eine App in einer UAT-Umgebung festgelegt wurde, bleibt dieser Authentifizierungskontext erhalten.
  2. In einer App können mehrere Authentifizierungskontexte festgelegt sein. Ein Endbenutzer muss die Richtlinien für bedingten Zugriff, die von mehreren Authentifizierungskontexten angewendet werden, bestehen.

Die folgende Tabelle zeigt, wie sich die Durchsetzung des bedingten Zugriffs auf eine bestimmte App auf die Erfahrungen von Admins, Erstellern und Endbenutzern auswirkt.

PersonaBenutzeroberfläche
AdministratorUnabhängig von den Richtlinien für bedingten Zugriff, die mit einer App verknüpft sind, ist eine App für Admins im Admin Center und in PowerShell Cmdlets Power Platform sichtbar.
EntwicklerUnabhängig von Richtlinien für bedingten Zugriff, die mit einer App verbunden sind, ist eine App in https://make.powerapps.com sichtbar und kann in Power Apps Studio zur Bearbeitung geöffnet werden.
EndbenutzerRichtlinien für bedingten Zugriff, die auf eine App angewendet werden, werden durchgesetzt, wenn Endbenutzer die App starten. Einem Benutzer, der die Prüfungen für bedingten Zugriff nicht besteht, wird in der Authentifizierungsumgebung ein Dialog angezeigt, der ihn darauf hinweist, dass er keinen Zugriff auf die Ressource zulässt.

Nachdem Administratoren Authentifizierungskontexte mit Richtlinien für bedingten Zugriff in https://portal.azure.com verknüpft haben, können sie die Authentifizierungskontext-ID für eine App festlegen. Die folgende Abbildung zeigt, wo Sie die Authentifizierungskontext-ID abrufen können.

Verwalten von Power Apps - Power Platform (7)

Benutzer, die die Anforderungen der Richtlinie für bedingten Zugriff nicht erfüllen, sehen nach der Anmeldung für den Zugriff auf eine App den folgenden Dialog.

Verwalten von Power Apps - Power Platform (8)

Die folgende Tabelle zeigt die Unterstützung des bedingten Zugriffs auf einzelne Apps:

Power Apps-TypUnterstützung des bedingten Zugriffs auf einzelne Apps
Canvas-AppVorschau-Verfügbarkeit
Modellgesteuerte AppNicht unterstützt

Hinzufügen von Authentifizierungskontext-IDs für bedingten Zugriff zu einer App

Set-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName> -AuthenticationContextIds <id1, id2, etc...>

Auf einer App festgelegte Authentifizierungskontext-IDs für bedingten Zugriff abrufen

Get-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Entfernen der Authentifizierungskontext-IDs für den bedingten Zugriff auf eine App

Remove-AdminPowerAppConditionalAccessAuthenticationContextIds –EnvironmentName <EnvironmentName> -AppName <AppName>

Siehe auch

Power Apps Administrator PowerShell-Support

Verwalten von Power Apps - Power Platform (2024)
Top Articles
Latest Posts
Article information

Author: Lidia Grady

Last Updated:

Views: 6139

Rating: 4.4 / 5 (65 voted)

Reviews: 88% of readers found this page helpful

Author information

Name: Lidia Grady

Birthday: 1992-01-22

Address: Suite 493 356 Dale Fall, New Wanda, RI 52485

Phone: +29914464387516

Job: Customer Engineer

Hobby: Cryptography, Writing, Dowsing, Stand-up comedy, Calligraphy, Web surfing, Ghost hunting

Introduction: My name is Lidia Grady, I am a thankful, fine, glamorous, lucky, lively, pleasant, shiny person who loves writing and wants to share my knowledge and understanding with you.