Environnements

Effectué

Un environnement est un espace pour stocker, gérer et partager les données d’entreprise, les applications et les flux d’une organisation. Les administrateurs peuvent créer des environnements et en contrôler l’accès.

Un environnement comprend les composants suivants :

  • Nom : nom de l’environnement.
  • Emplacement : région Azure dans laquelle l’environnement et ses données, applications et flux sont stockés.
  • Administrateurs personnes habilitées à gérer l’environnement.
  • Groupe de sécurité : groupe contrôlant les utilisateurs pouvant accéder à l’environnement.
  • Applications : applications créées dans l’environnement.
  • Flux : flux créés dans l’environnement.
  • Agents : agents Copilot créés dans l’environnement.
  • Connecteurs : connecteurs personnalisés ajoutés à l’environnement.
  • Passerelles : passerelles locales connectées à l’environnement.
  • Dataverse (facultatif) : instance de base de données Dataverse.

Les environnements correspondent à conteneurs permettant aux administrateurs de gérer les données, applications, flux, connexions et autres actifs, ainsi qu’à des autorisations pour permettre aux utilisateurs de l’organisation d’utiliser les ressources.

Abonnés

Microsoft 365 contrôle l’authentification et l’autorisation à l’aide d’un abonné Microsoft Entra ID. Vous n’avez pas besoin d’un abonnement Azure pour accéder à Microsoft Entra ID ; l’abonnement Microsoft 365 donne accès au portail Microsoft Entra ID. L’ajout d’un utilisateur à Microsoft 365 entraîne son ajout à Microsoft Entra ID. De plus, les abonnés Microsoft Entra ID sont situés dans une région Azure, généralement la région de l’utilisateur qui a créé l’abonné.

Les environnements sont créés dans un abonné Microsoft Entra ID. L’accès à l’environnement est authentifié par Microsoft Entra ID.

Plusieurs environnements

Un environnement est un conteneur permettant de séparer les applications susceptibles d’avoir des rôles, des exigences de sécurité ou des audiences cibles différent(e)s. La façon dont vous choisissez d’utiliser les environnements dépend de votre organisation et des applications que vous tentez de créer, par exemple :

  • Vous pouvez décider de créer toutes vos applications dans un seul environnement.
  • Vous pouvez créer des environnements distincts qui regroupent les versions de test et de production de vos applications.
  • Vous pouvez créer des environnements distincts correspondant à des équipes ou services spécifiques de votre entreprise, chacun contenant les données et applications pertinentes pour chaque audience.
  • Vous pouvez également créer des environnements distincts pour différentes succursales mondiales de votre société.

Le schéma suivant illustre la façon dont une organisation peut créer plusieurs environnements.

Schéma représentant plusieurs environnements.

Les environnements constituent une étendue pour la gestion du cycle de vie et pour les autorisations.

Éléments non contenus dans un environnement

Les environnements comportent des composants Microsoft Power Platform tels que des applications, des flux et des agents Copilot. Cependant, tout ce que vous pouvez créer pour votre solution n’est pas nécessairement contenu dans les environnements. Les applications Microsoft Dynamics 365 (Sales, Marketing, Customer Service, Field Service et Project Operations) sont contenues dans un environnement. Aucune restriction ne s’applique au nombre d’applications ou de flux pouvant être déployés dans un environnement.

Un environnement ne contient pas les éléments suivants :

  • Les espaces de travail, jeux de données, rapports ou tableaux de bord Power BI.
  • Un service Azure qui est déployé.
  • Les applications Dynamics 365 d’engagement hors client (par exemple, Finance ou Business Central).

Un architecte de solution doit penser à la façon dont l’accès à ces autres composants est contrôlé.

Le schéma suivant illustre la façon dont un environnement est lié à d’autres composants à l’intérieur et à l’extérieur de l’environnement.

Schéma représentant des composants à l’intérieur et à l’extérieur d’un environnement.

Couches de sécurité

Microsoft Power Platform utilise plusieurs niveaux de sécurité :

  • Microsoft Entra ID : l’identité des utilisateurs est authentifiée par Microsoft Entra ID. Microsoft Entra ID vous permet d’empêcher les utilisateurs d’utiliser des fonctionnalités Microsoft Entra ID telles que les stratégies d’accès conditionnel et de mettre en place la sécurité grâce à l’authentification multifacteur. Microsoft Entra ID prend en charge l’authentification unique (SSO) afin que les utilisateurs n’aient pas besoin de se connecter séparément à Microsoft Power Platform. L’accès invité est pris en charge pour Microsoft Power Platform.
  • Licence : les utilisateurs ont besoin d’une licence adaptée pour accéder à Microsoft Power Platform.
  • Environnements : les groupes de sécurité Microsoft Entra ID contrôlent l’accès à chaque environnement.
  • Stratégies de protection contre la perte de données : restreindre l’utilisation des connecteurs pour les environnements et, par conséquent, le risque de fuite de données. Vous pouvez créer des restrictions d’entrée et de sortie entre abonnés dans le cas d’un scénario à abonnés multiples.
  • Rôles de sécurité : l’accès aux tables et aux lignes dans Dataverse est contrôlé par des rôles de sécurité.
  • Chiffrement : toutes les données sont chiffrées au repos au moyen de SQL Server Transparent Data Encryption (TDE). Toutes les données sont chiffrées en transit avec SSL.

Le schéma suivant présente la façon dont les couches de sécurité sont appliquées dans les environnements Microsoft Power Platform.

Schéma représentant la sécurité d’un environnement.

Lors de la création d’un environnement, l’architecte de solution doit décider de l’emplacement de l’environnement.