Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Asegúrese de que los usuarios autorizados sean las únicas personas que pueden acceder a datos confidenciales en los elementos de este inquilino.
Firewall de IP
La característica de firewall de IP en Microsoft Power Platform es un control de seguridad que se aplica solo a los entornos administrados con Dataverse. Proporciona una capa crítica de seguridad al controlar el tráfico entrante a los entornos de Power Platform. Los administradores pueden utilizar esta función para definir y aplicar controles de acceso basados en IP. De este modo, pueden garantizar que solo las direcciones IP autorizadas puedan acceder al entorno de Power Platform. Mediante el firewall de IP, las organizaciones pueden mitigar los riesgos asociados al acceso no autorizado y las violaciones de datos, lo que mejora la seguridad general de sus implementaciones de Power Platform. Obtenga más información en Firewall de IP en entornos de Power Platform.
Aislamiento de inquilino
El aislamiento de inquilinos permite a los administradores de Power Platform controlar de manera efectiva el movimiento de datos de inquilinos desde orígenes de datos de Microsoft Entra autorizados hacia y desde su inquilino. Obtenga más información en Restricciones cruzadas entrantes y salientes de inquilinos.
Enlace de cookies basado en dirección IP
La característica de enlace de cookies basado en direcciones IP solo se aplica a entornos administrados con Dataverse. Previene vulnerabilidad de seguridad de secuestro de sesión en Dataverse con enlace de cookies basado en direcciones IP. Obtenga más información en Protección de sesiones de Dataverse con enlace de cookies de IP.
Grupos de seguridad de entorno
Los grupos de seguridad ayudan a controlar qué usuarios con licencia pueden acceder a los entornos. Más información: Controlar el acceso de los usuarios a los entornos con grupos de seguridad y licencias.
Administrar uso compartido
La función de administración compartida solo se aplica a los Entornos administrados. Mediante el uso compartido, los administradores pueden controlar lo que sus creadores pueden compartir y con qué otros usuarios individuales y grupos de seguridad pueden compartirlo. (Entre los ejemplos de elementos que se pueden compartir se incluyen aplicaciones de lienzo, flujos de nubes y agentes). Esta función garantiza que la información confidencial esté disponible solo para los usuarios autorizados. Por lo tanto, reduce el riesgo de infracciones y uso indebido de datos. Obtenga más información en Uso compartido de límite.
Control de accesos a aplicaciones (versión preliminar)
La función de control de acceso a aplicaciones sólo se aplica a Entornos administrados. Evita la filtración de datos controlando qué aplicaciones se permiten en cada entorno y cuáles están bloqueadas. Obtenga más información en Control de qué aplicaciones están permitidas en su entorno.
Acceso de invitado (versión preliminar)
[Esta sección es documentación preliminar y está sujeta a modificaciones].
Importante
- Esta es una característica en vista previa.
- Las características en vista previa no se han diseñado para un uso de producción y pueden tener una funcionalidad restringida. Estas características están sujetas a condiciones de uso adicionales y están disponibles antes del lanzamiento oficial para que los clientes puedan tener un acceso anticipado y proporcionar comentarios.
Minimizar el riesgo de compartir en exceso es crucial para garantizar la seguridad y el cumplimiento de los datos dentro del ecosistema de Power Platform. Por lo tanto, todos los entornos nuevos respaldados por Dataverse prohíben el acceso de invitados de forma predeterminada. Sin embargo, puede permitir el acceso de invitados a un entorno si su caso de uso comercial lo requiere. También puede desactivar (restringir) retroactivamente el acceso de invitado para entornos existentes. En este caso, se bloquean las conexiones a recursos a los que los invitados tenían acceso anteriormente.
Configurar acceso de invitado
- Inicie sesión en el Centro de administración de Power Platform como administrador del sistema.
- En el panel de navegación, seleccione Seguridad.
- En la sección Seguridad, seleccione Identidad y acceso.
- En la sección Identidad y acceso, seleccione Acceso de invitado.
- En el panel Acceso de invitados, seleccione el entorno para el que desea desactivar el acceso de invitados.
- Seleccione Configurar acceso de invitado.
- Active la opción Desactivar el acceso de invitados.
- Seleccione Guardar. Vuelve a aparecer el panel Acceso de invitado.
- Repita los pasos 5 a 8 para otros entornos según sea necesario.
- Cuando termine, cierre el panel de Acceso de invitado.
Mejore su nivel de seguridad y actúe según las recomendaciones
La restricción del acceso de invitados es una forma clave de mejorar la postura de seguridad de su inquilino. También puede tomar medidas directas seleccionando la recomendación Restringir el acceso de usuarios invitados en la página Seguridad principal o en la página de acciones del Centro de administración de Power Platform. Después de configurar las restricciones de acceso de invitado, la puntuación de seguridad de su inquilino mejora en función del número de entornos configurados.
Consideraciones de latencia
El tiempo necesario para bloquear eficazmente el acceso de invitados varía, en función del volumen de entornos y recursos en esos entornos. En los casos más extremos, la latencia para una aplicación completa es de 24 horas.
Limitaciones conocidas
El acceso de invitados es una característica en vista previa. Se planean más mejoras. Tiene las siguientes limitaciones conocidas, entre otras:
- Al bloquear el acceso de invitados, evita que cualquier invitado guarde y utilice recursos. Sin embargo, es posible que no se impida a un invitado acceder a Power Apps Maker Portal.
- Los elementos creados en Copilot Studio pueden usar conectores de gráficos como orígenes de conocimiento desde fuera de Microsoft Power Platform. Actualmente, la información que contienen puede ser accesible para los invitados, incluso si el acceso de invitados está bloqueado.
Privilegios de administrador (versión preliminar)
[Esta sección es documentación preliminar y está sujeta a modificaciones].
Importante
- Esta es una característica en vista previa.
- Las características en vista previa no se han diseñado para un uso de producción y pueden tener una funcionalidad restringida. Estas características están sujetas a condiciones de uso adicionales y están disponibles antes del lanzamiento oficial para que los clientes puedan tener un acceso anticipado y proporcionar comentarios.
La función de privilegios de administrador sólo se aplica a los Entornos administrados. Puede mejorar el nivel de seguridad de su inquilino limitando el número de usuarios que tienen roles administrativos con privilegios elevados en Microsoft Entra ID and Microsoft Power Platform. Esta característica le permite revisar los usuarios que tienen estos roles con privilegios, revisar la lista de usuarios y eliminar a los usuarios que ya no deberían tener acceso con privilegios. Obtenga más información en Información general del Centro de administración de Power Platform.
Usuarios con privilegios administrativos
El panel Privilegios administrativos proporciona una recomendación proactiva si el inquilino tiene muchos usuarios con privilegios administrativos. Puede abrir la recomendación para ver una lista de entornos en los que muchos usuarios tienen el rol de seguridad de administrador del sistema. (Actualmente, la lista muestra entornos donde más de 20 usuarios tienen ese rol). Para cualquier entorno de la lista, seleccione el vínculo en la columna Administradores del sistema para abrir la página Roles de seguridad. Allí, puede seleccionar el rol de seguridad Administrador del sistema y, a continuación, seleccionar Pertenencia para abrir la página Pertenencia. Esta página muestra una lista de usuarios que tienen la asignación de rol. Puede seleccionar usuarios que desee eliminar del rol, un usuario a la vez.
Nota
Solo los usuarios asignados al rol de administrador global pueden eliminar a otros usuarios del rol de administrador global.
Problemas conocidos
Tenga en cuenta los siguientes problemas conocidos con la característica:
- La página Pertenencia del rol de seguridad solo muestra los roles de seguridad de la unidad de negocio predeterminada. Para ver todos los roles de seguridad en todas las unidades de negocio, desactive la opción Mostrar solo roles de seguridad primarios .
- Después de eliminar a un usuario del rol Administrador del sistema, la página tarda aproximadamente 24 horas en mostrar el recuento de administradores actualizado.
Autenticación para agentes (versión preliminar)
[Esta sección es documentación preliminar y está sujeta a modificaciones].
Importante
- Esta es una característica en vista previa.
- Las características en vista previa no se han diseñado para un uso de producción y pueden tener una funcionalidad restringida. Estas características están sujetas a condiciones de uso adicionales y están disponibles antes del lanzamiento oficial para que los clientes puedan tener un acceso anticipado y proporcionar comentarios.
Esta característica permite a los administradores configurar la autenticación para todas las interacciones del agente en el entorno. Los administradores pueden seleccionar una de las siguientes opciones:
- Autenticarse con Microsoft o Autenticar manualmente le permite forzar la autenticación a través del identificador de Microsoft Entra o autenticarse manualmente. Esto ayuda a evitar que los creadores creen o usen agentes sin autenticación.
- Ninguna autenticación permite el acceso anónimo.
Para obtener información sobre las opciones de autenticación en Copilot Studio, vaya a Configurar la autenticación de usuario en Copilot Studio.
La característica Autenticación para agentes es un marco modernizado del conector virtual existente, Chat sin Microsoft Entra ID. Facilita la escalabilidad mediante configuraciones y reglas a nivel de entorno. Si usa tanto el conector virtual como la opción Autenticación para agentes en el área seguridad del Centro de administración de Power Platform, el acceso debe permitirse en ambos lugares para que se permita en tiempo de ejecución. Si bloquea el acceso anónimo en cualquiera de los casos, el comportamiento más restrictivo se aplicará en tiempo de ejecución y se bloqueará. Por ejemplo, considere la información de la tabla siguiente.
| Acceso en el conector virtual | Acceso en la configuración de autenticación de agentes en el Centro de administración de Power Platform | Aplicación en tiempo de ejecución |
|---|---|---|
| Blocked | Blocked | Blocked |
| Permitida | Blocked | Blocked |
| Blocked | Permitida | Blocked |
| Permitida | Permitida | Permitida |
Se recomienda que todos los clientes se muevan hacia el uso de la configuración Autenticación para agentes en el Centro de administración de Power Platform para aprovechar la funcionalidad de grupos y reglas.
Puntos de acceso del agente (versión preliminar)
[Esta sección es documentación preliminar y está sujeta a modificaciones].
Importante
- Esta es una característica en vista previa.
- Las características en vista previa no se han diseñado para un uso de producción y pueden tener una funcionalidad restringida. Estas características están sujetas a condiciones de uso adicionales y están disponibles antes del lanzamiento oficial para que los clientes puedan tener un acceso anticipado y proporcionar comentarios.
Esta característica proporciona a los administradores control sobre dónde se pueden publicar los agentes, lo que permite la participación del cliente en varias plataformas. Los administradores pueden seleccionar varios canales disponibles, como Microsoft Teams, Direct Line, Facebook, Dynamics 365 for Customer Service, SharePoint y WhatsApp.
La característica Puntos de acceso del agente es un marco modernizado de los conectores virtuales existentes. Ayuda a escalar a través de configuraciones y reglas de nivel de entorno. Si usa los conectores virtuales y la configuración Puntos de acceso a agentes en el área Seguridad del Centro de administración de Power Platform, debe permitir el acceso en ambos lugares para que se permita en tiempo de ejecución. Si bloquea el acceso del canal en cualquiera de los casos, el comportamiento más restrictivo se aplicará en tiempo de ejecución y se bloqueará. Por ejemplo, considere la información de la tabla siguiente.
| Acceso en el conector virtual | Acceso en la configuración de puntos de acceso del agente en el Centro de administración de Power Platform | Aplicación en tiempo de ejecución |
|---|---|---|
| Blocked | Blocked | Blocked |
| Permitida | Blocked | Blocked |
| Blocked | Permitida | Blocked |
| Permitida | Permitida | Permitida |
Se recomienda que todos los clientes se muevan hacia el uso de la configuración de puntos de acceso del agente en el Centro de administración de Power Platform para aprovechar la funcionalidad de grupos y reglas.