Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Datagrupper kategoriserer koblinger i en datapolicy. De tre datagruppene er forretningsdatagruppen , ikke-forretningsdatagruppen og den blokkerte datagruppen.
Kategoriser koblinger ved å plassere dem i grupper basert på de forretningssentrerte eller personlige brukssentrerte tjenestene de kobler til i konteksten til organisasjonen. Klassifisere koblinger som er vert for forretningsbruksdata som Business. Klassifiser koblinger som er vert for data for personlig bruk som ikke-business. Klassifiser koblinger som du vil unngå å bli brukt i det hele tatt på tvers av ett eller flere miljøer som blokkert.
Når du oppretter en ny policy, plasseres alle koblinger i ikke-forretningsgruppen som standard. Derfra kan du flytte koblinger til Business eller Blocked basert på preferansene dine. Du administrerer koblingene i en datagruppe når du oppretter eller endrer egenskapene for en datapolicy fra administrasjonssenteret. Hvis du vil ha mer informasjon, kan du se Behandle datapolicyer. Du kan også endre den første klassifiseringen av koblinger ved å redigere datapolicyen. Hvis du vil ha mer informasjon, kan du se Redigere en datapolicy.
Obs!
Inntil nylig var ikke noen HTTP-koblinger lett tilgjengelige for datapolicykonfigurasjon ved hjelp av brukergrensesnittet for datapolicy eller PowerShell. Fra og med mai 2020 kan følgende HTTP-koblinger nå klassifiseres ved hjelp av brukergrensesnittet for datapolicy og PowerShell, som alle andre Power Platform-koblinger: HTTP, HTTP Webhook og Når en HTTP-forespørsel mottas. Hvis du oppdaterer eldre datapolicyer ved hjelp av det nye brukergrensesnittet for datapolicy, vises en advarsel til administratorer som angir at disse tre HTTP-koblingene nå legges til i datapolicyer, og at de bør sikre at disse koblingene plasseres i riktig datapolicygruppering.
Fordi underordnede flyter deler en intern avhengighet med HTTP-koblingen, kan gruppering som administratorer velger for HTTP-koblinger i en datapolicy, påvirke muligheten til å kjøre underordnede flyter i dette miljøet eller leieren. Kontroller at HTTP-koblingene er klassifisert i riktig gruppe for at underordnede flyter skal fungere. Hvis det er noen problemer med å klassifisere koblingen som Business i delte miljøer, for eksempel standardmiljøet, klassifiserer du den som ikke-bedrift eller blokkerer den. Opprett deretter dedikerte miljøer der opprettere kan bruke HTTP-koblinger, men begrens oppretterlisten slik at du kan fjerne blokkering for opprettere fra bygging av underordnede flyter.
Koblingen Konvertering er en integrert funksjon i Microsoft Power Platform som brukes til å konvertere et HTML-dokument til ren tekst. Den gjelder både for forretnings- og ikke-forretningsscenarioer og lagrer ingen datakontekst for innholdet som konverteres gjennom det. Derfor er den ikke tilgjengelig for klassifisering gjennom datapolicyer.
Slik deles data mellom datagrupper
Du kan ikke dele data mellom koblinger som er plassert i forskjellige grupper. Hvis du for eksempel plasserer SharePoint- og Salesforce-koblinger i Business-gruppen og plasserer Gmail i Non-Business-gruppen, kan ikke utviklere opprette en app eller flyt som bruker både SharePoint- og Gmail-koblinger. Denne begrensningen begrenser i sin tur dataflyter mellom disse to tjenestene i Microsoft Power Platform.
Selv om du ikke kan dele data mellom tjenester i ulike grupper, kan du dele data mellom tjenester i en bestemt gruppe. Fra det tidligere eksemplet, fordi SharePoint og Salesforce ble plassert i samme datagruppe, kan opprettere opprette en app eller flyt som bruker både SharePoint- og Salesforce-koblinger sammen. Denne konfigurasjonen tillater i sin tur dataflyter mellom disse to tjenestene i Microsoft Power Platform.
Hovedpunktet er at koblinger i samme gruppe kan dele data i Microsoft Power Platform, mens koblinger i ulike grupper ikke kan dele data.
Effekten av den blokkerte datagruppen
Du kan blokkere dataflyten til en bestemt tjeneste ved å merke koblingen som blokkert. Hvis du for eksempel plasserer Facebook i gruppen Blokkert, kan ikke opprettere opprette en app eller flyt som bruker Facebook-koblingen. Denne begrensningen begrenser i sin tur dataflyter til denne tjenesten i Microsoft Power Platform.
Du kan blokkere alle tredjepartskoblinger. Du kan blokkere alle Microsoft-eide Premium-koblinger, bortsett fra Microsoft Dataverse.
Liste over koblinger som du ikke kan blokkere
Hvis du vil sikre at kjernebrukerscenarioer forblir fullt funksjonelle, kan du ikke blokkere koblinger som driver kjernefunksjonaliteten Microsoft Power Platform, for eksempel datavers, godkjenninger og varsler. Du kan heller ikke blokkere koblinger som aktiverer kjernescenarioer for Office-tilpasning, for eksempel Microsoft standardkoblinger for Enterprise Plan.
Obs!
Bruk avanserte koblingspolicyer (ACP) til å begrense eller blokkere disse koblingene. ACP bruker en streng tillatelseslistemodell og kan begrense eventuelle sertifiserte koblinger, inkludert koblinger som ikke kan blokkeres, som er oppført i denne artikkelen.
Du kan klassifisere disse ikke-blokkerelige koblingene i forretnings- eller ikke-forretningsdatagrupper . Disse koblingene faller inn i følgende kategorier:
- Microsoft standardkoblinger for Enterprise Plan (uten andre lisensieringsimplikasjoner).
- Microsoft Power Platform–spesifikke koblinger som er en del av de grunnleggende plattformfunksjonene. I denne kategorien er Dataverse-koblinger de eneste Premium-koblingene du ikke kan blokkere, fordi Dataverse er en integrert del av Microsoft Power Platform.
Følgende koblinger kan ikke blokkeres ved hjelp av datapolicyer.
| Microsoft standardkoblinger for Enterprise Plan | Power Platform-kjernekoblinger |
|---|---|
| Defender for Cloud Apps | Godkjenninger |
| Dynamics 365 Customer Voice | Varsler |
| Excel Online (Business) | Dataverse (eldre) |
| Kaizala | Dataverse |
| Microsoft 365 Groups | Power Apps varsler (v1 og v2) |
| Microsoft 365 Groups e-post (forhåndsvisning) | Microsoft Copilot Studio |
| Microsoft 365 Outlook | |
| Microsoft 365 brukere | |
| Microsoft Teams | |
| Microsoft To-Do (Bedrift) | |
| OneDrive for Business | |
| OneNote (bedrift) | |
| Planner | |
| Power BI | |
| SharePoint | |
| Shifts | |
| Skype for Business Online | |
| Yammer |
Obs!
Hvis en kobling som ikke kan blokkeres, allerede finnes i blokkerte gruppen (for eksempel fordi du blokkerte den når begrensningene var forskjellige), forblir den i samme gruppe til du redigerer policyen. Du får en feilmelding som hindrer deg i å lagre policyen til du flytter koblingen som ikke kan blokkeres, til en forretnings - eller ikke-forretningsgruppe .
Visning av klassifiseringen av koblinger
Når du redigerer datapolicyer i administrasjonssenteret for Power Platform, ser du alle tilgjengelige og synlige koblinger, uavhengig av om de er klassifisert i en policy. Når du imidlertid viser en datapolicy i PowerShell eller via Power Platform for Admins-koblingen, ser du bare koblingene som er eksplisitt klassifisert i kategoriene Business, Non-business eller Blocked. Datapolicyer som vises fra PowerShell eller Power Platform for Admins-koblingen, kan inneholde foreldede referanser til koblinger som ikke lenger er tilgjengelige eller synlige.
Generelt sett kan listen over Power Platform-koblinger variere avhengig av hvor du viser dem. Flere grunner til å forklare disse forskjellene. Noen koblinger krever spesifikk lisensiering, og hvis lisensen ikke inneholder dem, kan du ikke se dem. Ulike miljøer kan også ha forskjellige koblinger tilgjengelig på grunn av samsvar og forskriftskrav. Microsoft kan gi ut oppdateringer til koblinger som ikke umiddelbart er tilgjengelige på tvers av alle Power Platform-komponenter. Enkelte koblinger er kanskje bare tilgjengelige i Power Automate og ikke i Power Apps. Avhengig av rollen og tillatelsene dine, har du kanskje ikke tilgang til alle koblinger.
Koblingsklassifisering i avanserte koblingspolicyer
Avanserte koblingspolicyer (ACP) bruker en annen tilnærming til koblingsklassifisering enn klassiske datapolicyer. I stedet for forretnings-, ikke-forretnings- og blokkert-modellen bruker ACP en streng tillatelsesliste der alle koblinger blokkeres som standard, med mindre det er eksplisitt tillatt.
ACP gjelder for øyeblikket bare sertifiserte koblinger. Følgende koblingstyper styres annerledes:
- Egendefinerte koblinger: Støttes ennå ikke i ACP. Fortsett å bruke klassiske datapolicyer for egendefinert koblingsstyring. Egendefinert koblingsstøtte i acp er planlagt som en separat regeltype i en fremtidig utgivelse.
- HTTP-koblinger: Støttes ennå ikke i ACP. Fortsett å bruke klassiske datapolicyer og koblingsendepunktfiltrering for HTTP-koblingsstyring.
- Virtuelle koblinger: Støttes ikke av acp og legges ikke til i fremtiden. Copilot Studio virtuelle koblinger utvikler seg til sine egne dedikerte styringsregler. Virtuelle skrivebordsflytkoblinger går over til sertifiserte koblinger, og da kan de administreres via acp.
Hvis du vil ha mer informasjon, kan du se Støttede koblingstyper i ACP.
Klassifisering av egendefinerte koblinger
Datapolicyer på miljønivå
Miljøadministratorer kan nå finne alle de egendefinerte koblingene i sine miljøer sammen med forhåndsbygde koblinger på Koblinger-siden i datapolicyer. På samme måte som forhåndsbygde koblinger, kan du klassifisere egendefinerte koblinger i blokkerte, forretningsmessige eller ikke-forretningsmessige kategorier. Egendefinerte koblinger som ikke er eksplisitt klassifisert, går under standardgruppen (eller Ikke-bedrift, hvis administratorer ikke eksplisitt velger en standardgruppe).
Du kan også bruke PowerShell-kommandoene for datapolicy til å angi egendefinerte koblinger til grupper som ikke er forretningsrelaterte og blokkerte . Hvis du vil ha mer informasjon, kan du se Datapolicykommandoer.
Datapolicyer på leiernivå
Administrasjonssenteret for Power Platform støtter leieradministratorer i å klassifisere egendefinerte koblinger etter verts-URL-endepunktene ved hjelp av en mønstersamsvarsende konstruksjon for datapolicyer på leiernivå. Fordi omfanget av egendefinerte koblinger er miljøspesifikk, vises ikke disse koblingene på Koblinger-siden for å klassifisere. I stedet ser du en ny side i datapolicyer kalt Egendefinerte koblinger, som du kan bruke til å angi en ordnet liste over tillat- og nekt url-mønstre for egendefinerte koblinger.
Regelen for jokertegnet (*) er den siste oppføringen i listen, som gjelder for alle egendefinerte koblinger. Administratorer kan merke *-mønsteret Blokkert, Forretning, Ikke-forretning eller Ignorer. Mønsteret er som standard angitt som Ignorer for nye datapolicyer.
Ignorer ignorerer datapolicyklassifisering for alle koblinger i denne policyen på leiernivå, og utsetter evaluering av et mønster til andre miljøer eller policyer på leiernivå for å tilskrive dem til forretnings-, ikke-forretnings- eller blokkert gruppering etter behov. Hvis det ikke finnes noen spesifikk regel for de egendefinerte koblingene, tillater en Ignorer * -regel at egendefinerte koblinger kan brukes med både business - og ikke-business-koblingsgrupperinger . Med unntak av den siste oppføringen i listen støttes ikke Ignorer som en handling for noe annet URL-mønster som er lagt til i reglene for egendefinert koblingsmønster.
Du kan legge til nye regler ved å velge Legg til koblingsmønster på egendefinerte koblinger-siden .
Denne handlingen åpner et sidepanel der du kan legge til egendefinerte koblingsnettadressemønstre og klassifisere dem. Nye regler legges til på slutten av mønsterlisten (som den nest siste regelen, fordi * det er den siste oppføringen i listen). Du kan imidlertid oppdatere ordren når du legger til et nytt mønster.
Du kan også oppdatere rekkefølgen på mønstrene ved å bruke rullegardinlisten Ordne eller velge Flytt opp eller Flytt ned.
Når du har lagt til et mønster, kan du redigere eller slette disse mønstrene ved å velge en bestemt rad og velge Rediger eller Slett.
Standard datagruppe for nye koblinger
Du må angi én datagruppe som standardgruppe for automatisk å klassifisere eventuelle nye koblinger som er lagt til i Microsoft Power Platform etter at du har opprettet policyen. I utgangspunktet er gruppen Ikke-bedrift standardgruppen for nye koblinger og alle servicer. Du kan endre standard datagruppe til forretnings - eller blokkerte datagruppen, men ikke gjør det.
Alle nye tjenester du legger til i apper, plasseres i den angitte standardgruppen. Av denne grunn kan du beholde ikke-business som standardgruppe, og manuelt legge til tjenester i business- eller blokkert-gruppen etter at organisasjonen evaluerer virkningen av å tillate at forretningsdata deles med den nye tjenesten.
Obs!
Microsoft 365 Enterprise lisenskoblinger og noen få kjernekoblinger Microsoft Power Platform er unntatt fra å bli merket som Blocked, og kan bare klassifiseres som Business eller Non-Business. Hvis Microsoft legger til nye koblinger som ikke kan blokkeres, og du angir standardgruppen for datapolicyen som Blocked, merkes disse koblingene automatisk som Non-Business i stedet for Blocked.