Einführung
Wenn Sie Daten und Anwendungen in Microsoft Dataverse sicher verwalten möchten, ist es wichtig, das Konzept von Umgebungen zu verstehen. Jede Umgebung kann null oder eine Instanz einer Dataverse-Datenbank haben und ist eine Sammlung von Objekten wie Tabellen, Flows, Apps, Verbindungen und Sicherheitsrollen. Diese Umgebungen unterstützen Sie dabei, den Zugriff auf Ihre Daten und Anwendungen zu organisieren und zu kontrollieren, was die Verwaltung und Sicherung Ihrer Ressourcen vereinfacht.
In der Regel verwendet eine Organisation mehrere Umgebungen, um verschiedene Benutzergruppen gleichzeitig zu unterstützen. Mit dieser Einrichtung können Sie einschränken, wer in jeder Umgebung auf bestimmte Daten, Apps und Workflows zugreifen kann. Eine gängige Praxis ist die Erstellung separater Umgebungen für verschiedene Phasen des Application Lifecycle Management (ALM), beispielsweise Entwicklung, Test und Produktion.
Die drei Typen von Umgebungen sind:
Entwicklung – Dieses Umgebung ist auf Entwickler und einige ausgewählte Manager oder Testbenutzer beschränkt. Sie bietet einen kontrollierten Raum, in dem Entwickler ihre Anwendungen erstellen und optimieren können, ohne damit die gesamte Organisation zu beeinträchtigen.
Test – Die Testumgebung ist der Ort, an dem Entwickler und benannte Testbenutzer gründliche Tests durchführen. Sie stellt sicher, dass Anwendungen ordnungsgemäß funktionieren, bevor das Unternehmen sie einer breiteren Zielgruppe zur Verfügung stellt.
Produktion – In der Produktionsumgebung können Sie die endgültigen, ausgefeilten Anwendungen einem breiten Benutzerkreis zur Verfügung stellen. In diesem Umgebung konfigurieren Sie Berechtigungen, um den Zugriff auf Daten, Apps von Microsoft Power Apps und Microsoft Power Automate-Workflows zu ermöglichen.
Es ist entscheidend, Umgebungen zu verstehen und effektiv zu verwalten, um die Sicherheit und Effizienz Ihrer Dataverse-Anwendungen aufrechtzuerhalten. In den nachfolgenden Lerneinheiten dieses Moduls werden wichtige Dataverse-Sicherheitskonzepte näher untersucht, darunter:
Rollenbasierte Sicherheit
Konzernmandanten und Teams
Hierarchiesicherheitsmodelle
Datensätze teilen
Spaltensicherheit
Sicherheit in verschiedenen Umgebungen
Wichtig
Wenn einem Benutzer der Zugriff auf eine Umgebung gewährt wird, hat er nicht automatisch Zugriff auf alle Daten, Anwendungen, Workflows oder andere Ressourcen in der Umgebung, die er verwenden muss. Ein Benutzer benötigt zudem Berechtigungen für die spezifischen Ressourcen und Objekte, mit denen er in der Umgebung interagieren möchte, z. B. Verbindungen in Flows, Anwendungen oder Daten.