組織は Azure Virtual Network を使用して、セキュリティで保護され、制御されたネットワーク環境で Power Platform サービスが動作するようにし、データ侵害や不正アクセスのリスクを軽減できます。 このホワイト ペーパーでは、Power Platform の Azure Virtual Network のサポートについて詳細に分析しています。 主なメリットを強調し、実装プロセスと技術アーキテクチャの概要を説明し、実際のユースケースについて説明します。また、成功したケーススタディから実践的な洞察を提供します。これにより、ネットワークセキュリティと運用効率を向上させたいと考えているITプロフェッショナルや意思決定者にとって貴重なリソースとなります。
主な利点
セキュリティの強化: 安全なネットワークで Power Platform サービスをホストし、不正アクセスや潜在的な侵害から機密データを保護します。
接続性の向上: Power Platform サービスとその他の Azure リソース間の安全で信頼性の高い接続を確立し、全体的な接続性を強化します。
合理化されたネットワーク管理: Power Platform サービスのネットワーク設定を構成および管理するための一元化された一貫したアプローチによりネットワーク管理を簡素化します。
拡張性: Power Platform サービスを効率的に拡張し、ビジネスニーズに合わせてネットワークリソースを拡張できるようにします。
コンプライアンス:ネットワークセキュリティとデータ保護に関する規制とコンプライアンスの要件を満たします。
経歴
Microsoft Power Platform は業界をリードするローコード/ノーコード プラットフォームであり、プロの開発者でなくても、アプリケーションの構築、ワークフローの自動化、データの分析を行い、特定のビジネス ニーズに合わせたカスタム ソリューションを作成し、イノベーションを促進し、生産性を向上させることができます。 Power Platform には、次の Microsoft サービスが含まれます。
- Dataverse は基盤となるデータ プラットフォームとして機能し、データを格納および管理するための安全でスケーラブルな環境を提供します。
- Power Apps はユーザーフレンドリーなインターフェイスを提供し、カスタムアプリケーションを構築します。
- Power Automate は、反復的なタスクとワークフローを自動化するためのドラッグ アンド ドロップ インターフェイスを提供します。
- Power BI は、堅牢なデータの視覚化と分析機能を提供します。
- Power Pages はユーザーフレンドリーなインターフェイスを提供し、プロレベルの Web サイトを構築します。
- Copilot Studio を使用すると、AI エンジニアリングの深い知識がなくても、インテリジェントなボットやエージェントを簡単に作成できます。
これらのコンポーネントを仮想ネットワークを使用して Azure リソースと統合することで、Power Platform の全体的な機能とセキュリティが強化されます。 仮想ネットワークは、Power Platform サービスが動作できるセキュリティで保護された分離されたネットワーク環境を提供します。これにより、組織は規制要件に準拠してデータを確実に保護しながら、ネットワーク トラフィックを制御および管理できます。
ネットワーク セキュリティと Virtual Network の統合
ネットワークセキュリティは、あらゆるデジタルインフラの重要な側面です。 Power Platform サービスからの送信トラフィックを保護することは、不正アクセス、データ侵害、その他のセキュリティ上の脅威を防ぐために不可欠です。 Virtual Network の統合は、重要な役割を果たします。 データ伝送のための安全な経路を提供し、Power Platform サービスからのすべてのトラフィックが制御および監視されたネットワーク環境を介してルーティングされるようにすることで、潜在的な脅威にさらされるリスクを軽減します。
Virtual Network のサポートを実装することで、組織は厳格なセキュリティ ポリシーを適用し、ネットワーク トラフィックを監視し、異常をリアルタイムで検出できます。 このレベルの制御は、機密データの整合性と機密性を維持するために重要です。 同時に、Virtual Network の統合により、ネットワーク アーキテクチャ全体が簡素化され、Power Platform サービスが他の Azure リソースとシームレスに接続できるため、信頼性が向上します。
Power Platform における Virtual Network サポートの概要
Virtual Network のサポートは、堅牢なセキュリティと Power Platform への接続性の向上をもたらす重要な機能強化です。 仮想ネットワークは、Azure のネットワーク機能の基本的なコンポーネントであり、組織がエンタープライズ プライベート ネットワーク内のリソースに Power Platform サービスを接続できるようにします。 Power Platform サービス、その他の Azure リソース、およびネットワークなどのオンプレミス サービス、データベース、ストレージ アカウント、キー コンテナーの間でセキュリティで保護された通信を確立します。
すべての Power Platform サービスの送信トラフィックを仮想ネットワーク経由でルーティングすることで、組織はデータを安全に送信し、不正アクセスから保護することができます。 仮想ネットワークは、信頼性と一貫性のあるネットワーク環境を提供することで、接続性も向上させます。 Power Platform サービスと他の Azure リソース間の安全な接続を確立することで、ネットワーク リソースのより効率的な使用とシームレスなデータ フローが保証されます。
制作の舞台裏
Power Platform インフラストラクチャは、厳格なセキュリティ境界でワークロードを実行し、個々のワークロードレベルの可用性とスケーラビリティを保証するサーバーレス コンテナ オーケストレーション レイヤーで構成されています。 コンテナー オーケストレーション レイヤーは、内部の Microsoft ワークロードのようなコネクタや、プラグインのような顧客のワークロードなど、分離が必要なすべてのワークロードに使用されます。
コンテナ化されたワークロードにより、Power Platform は Azure サブネット委任と仮想ネットワーク インジェクション機能の組み合わせを使用して、ネットワークレベルの分離をサポートすることができます。 仮想ネットワーク インジェクションでは、ネットワーク インターフェイス カードを接続することで、コンテナーを仮想ネットワークに挿入できます。 そのコンテナで実行されているワークロードは、お客様のネットワークで実行され、ネットワーク内のプライベートIPアドレスを使用できます。 プラグイン ワークロードは、同じ仮想ネットワークに公開されているプライベート リンクを使用して、ユーザー サービス、リソース、または Azure リソースにアクセスできます。 同様に、コネクタ ワークロードは、同じ仮想ネットワーク内のターゲット リソースまたはエンドポイントにアクセスできます。
Azureサブネット委任
Power Platform の Virtual Network のサポートは、Azure サブネットの委任に依存しています。 企業は、Power Platform サービスで使用する Dataverse プラグインやコネクタなどのサブネットを委任し、実行時にリクエストを処理します。 コンテナーは、委任されたサブネットの IP アドレスを使用して、これらの要求を処理します。
コンテナーは委任されたサブネットの境界内で動作し、その IP アドレスを使用するため、コンテナーからの発信呼び出しは企業のネットワーク境界内にとどまります (つまり、呼び出しはそのサブネットの一部である仮想ネットワークにとどまります)。 この設定により、組織はコンテナのポリシー、ルール、およびネットワークパケットを完全に制御できます。 独自のネットワークに適用するのと同じ制御を委任されたサブネットに適用できます。
Power Platform は委任されたサブネットの構成を管理しません。 唯一の要件は、委任されたサブネットを他のリソースに使用したり、他のサービスに委任したりできないことです。 サブネットが委任されると、そのサブネット内の IP アドレスが Power Platform に予約されます。
コンテナーからのインターネット アクセスは、既定でオフになっています。 コンテナーで実行されているコードがインターネット アクセスを必要とする場合は、コンテナーがインターネット上のリソースに接続できるように、委任されたサブネットで Azure NAT Gateway を構成する必要があります。
次の表は、委任されたサブネットの所有権と、顧客と Microsoft が使用できるコントロールをまとめたものです。
| コントロール | プロパティ | 企業形態 |
|---|---|---|
| NAT Gateway | NAT ゲートウェイがサブネットに接続されると、そのサブネットからのすべてのインターネット向けトラフィックのネクスト ホップとなります。 サブネットからインターネットへのトラフィックはすべて、NAT ゲートウェイ経由でルーティングされます。 サブネット内のすべてのインスタンスは、安全でスケーラブルな送信接続によりプライベートのままです。 | 大変お世話になっております |
| ネットワーク セキュリティ グループ (NSG) | お客様は、NSG を委任されたサブネットに関連付けることができます。 セキュリティ・ルールを定義して適用し、サブネットとの間のインバウンドおよびアウトバウンド・トラフィックを制御します。 | 大変お世話になっております |
| ルート テーブル | お客様は、ルート表を委任されたサブネットに関連付けることができます。 カスタム ルーティング ポリシーを定義して、仮想ネットワーク内および外部ネットワークへのトラフィックのフローを制御します。 | 大変お世話になっております |
| ネットワーク監視 | ネットワーク監視は、トラフィックが企業の仮想プライベートネットワークを通過するように強制することで、セキュリティポリシーへの準拠を維持するのに役立ちます。 | 大変お世話になっております |
| IPアドレス管理 | お客様は、委任されたサブネットの IP アドレス空間を指定して、10.0.0.0/8、192.168.0.0/16、172.16.0.0/12 などのプライベート IP アドレス範囲を使用するようにすることができます。 | 大変お世話になっております |
| DNS 構成 | お客様は、Azure DNS エントリなど、委任されたサブネットのカスタム DNS 設定を構成できます。 | 大変お世話になっております |
| Container | コンテナーは、Virtual Network でサポートされているサービスからの要求を実行し、委任されたサブネットから IP アドレスを取得します。 | マイクロソフト |
技術アーキテクチャ
次の Power Platform ソリューションの技術アーキテクチャの図は、データ ソース、コネクタ、サービス、アプリケーションなどのコンポーネントがソリューション内でどのように相互作用し、統合されるかを示しています。 この図は、仮想ネットワークを使用して、Power Platform サービスがプライベートで保護されたリソースにインターネットに公開することなく接続できるようにすることで、セキュリティと接続を強化する方法を示しています。 このアーキテクチャでは、コンテナーの分離境界を維持しながら、実行要求が仮想ネットワーク内のコンテナーにルーティングされる方法を示します。
Virtual Network 構成では、プラグインまたはコネクタを実行するコンテナーは、組織の仮想ネットワークの一部です。 仮想ネットワーク内のエンドポイントへの通信は、仮想ネットワーク境界の内側にとどまります。 仮想ネットワーク ピアリングと ExpressRoute または VPN Gateway を使用して、境界を他の仮想ネットワークまたはオンプレミス ネットワークに拡張できます。
仮想ネットワークのコンテナー化されたワークロード内のコンポーネントは、ワークロード内の他の Power Platform コンポーネントと通信できる必要があります。 たとえば、Power Platform がワークロードでプラグインをトリガーしたり、コネクタを呼び出したりする必要がある場合があります。
コンテナーはメインのネットワーク インフラストラクチャに直接接続されていないため、コンテナーとオーケストレーション層の間に特別な通信パス (チャネル) が確立されます。 チャネルは、APIPA アドレスと呼ばれる特別なローカル IP アドレスを使用して、コンテナー内で実行されているワークロードに特定の命令またはシグナルを送信します。 特定の種類のメッセージのみがワークロードに到達できるため、コンテナーとそのワークロードはセキュリティで保護され、分離された状態に保たれます。
次の図は、分離境界を維持しながら実行要求をコンテナーにルーティングする仮想ネットワークを使用して、コンテナーが相互に分離され、ホスト システムから分離される方法を示しています。
Power Platform の Virtual Network サポートをオンにする
Power Platform 向けに Virtual Network のサポートを設定する の手順に従います。
一般的な使用例と実例
このセクションでは、仮想ネットワークを使用した Power Platform ソリューションの一般的なユースケースについて学びます。 また、さまざまな業界がそれらを使用することでどのように利益を得ているかについて、実際の例を調査します。
ユース ケース
セキュリティで保護されたデータ統合: 組織は Virtual Network のサポートを使用して、Azure SQL Database、Azure ストレージ、オンプレミス リソースなどのプライベート データ ソースに Power Platform サービスを安全に接続できます。 仮想ネットワークにより、データは組織のネットワーク境界の内側にとどまり、パブリック インターネットに公開されないようになります。
コネクタのプライベート エンドポイント: Power Platform コネクタでは、Virtual Network のサポートを使用して、セキュリティで保護された通信用のプライベート エンドポイントを確立できます。 プライベートネットワークにより、パブリックIPアドレスが不要になり、データ侵害のリスクが軽減されます。
セキュリティで保護された Copilot Studio 統合: Copilot Studio で Virtual Network のサポートと Power Platform コネクタを使用して データ ソースとのセキュリティで保護された接続を確立できます。 プライベート ネットワークは、データ ソースをパブリック インターネットに公開することに関連するリスクを排除し、データ流出のリスクを軽減します。
実際の例
さまざまな業界の組織が、Power Platform に対する Virtual Network のサポートの恩恵を受けることができます 。 Power Platform サービスをプライベート データ ソースに安全に接続することで、組織はセキュリティ体制を強化し、接続性を向上させ、規制要件へのコンプライアンスを確保できます。
金融機関: 大手銀行は、仮想ネットワークを使用して、Power Platform ソリューションと Dynamics 365 アプリを保護されたデータベースとサービスに安全に接続できます。 この設定により、銀行は機密情報をパブリック インターネットに公開することなく、安全なワークフローを作成し、プロセスを自動化できるため、顧客データが保護され、規制要件に準拠できます。
医療従事者: 医療機関は、仮想ネットワークを使用して、Power Platform ソリューションと Dynamics 365 アプリを電子カルテ システムに接続 できます。 プライベート ネットワークは、患者データへの安全なアクセスや、部門間およびプロバイダーと外部パートナー間の安全な通信チャネルの作成に使用できます。
小売企業: 小売企業は、仮想ネットワークを使用して、Power Platform ソリューションと Dynamics 365 アプリを在庫管理システムと顧客データベースに安全に接続できます。 プライベート接続により、機密データを確実に保護しながら、運用を合理化し、在庫追跡を改善し、顧客サービスを強化できます。
政府機関: 政府機関は、仮想ネットワークを使用して、Power Platform ソリューションと Dynamics 365 アプリを安全に内部システムやデータベースに接続できます。 プライベート接続により、機関は厳格なセキュリティとコンプライアンス基準を維持しながら、プロセスを自動化し、データ共有を改善し、コラボレーションを強化できます。
統合パターン
環境で実行するワークロードの種類によって、Power Platform の統合パターンが決まります。 例外を除き、ご利用の環境では、統合パターンとして Power Platform の Virtual Network サポートを使用できます。
API ワークロード: プラグイン、コネクタ、サービス エンドポイントなどの API ワークロードを実行する予定の場合、仮想ネットワークは、それらをネットワーク内のデータ ソースと安全に統合するためにサポートされている唯一の方法です。 仮想ネットワークでは、Microsoft 以外のドライバー要件を持つコネクタや Windows 認証を使用するコネクタのサブセットはサポートされません。 これらのコネクタは広く使用されていないため、仮想ネットワークではなくオンプレミス データ ゲートウェイを使用する必要があります。 次のプラグインとコネクタは、仮想ネットワークで一般公開されています。
- Dataverse プラグイン
- カスタム コネクタ
- Azure Blob Storage
- Azure File Storage
- Azure Key Vault
- Azure キュー
- Azure SQL Data Warehouse
- Microsoft Entra ID 付きの HTTP (事前承認済み)
- SQL Server
ETL ワークロード: Power BI および Power Platform データ フローで、ETL ワークロードは仮想ネットワーク データ ゲートウェイを使用します。
次の図は、API ワークロードと ETL ワークロードの統合パターンを示しています。
構成の考慮事項
Power Platform の Virtual Network サポートを設定するときは、次の考慮事項に留意してください。
地域と場所
Azure リージョンの委任されたサブネットは、Power Platform 環境の場所と一致する必要があります。 たとえば、Power Platform 環境が米国にある場合、2 つの仮想ネットワークとサブネットのそれぞれが eastus および westus Azureリージョンに存在する必要があります。 Azure リージョンと場所に関する最新情報については、サポートされている地域と場所のマッピングの一覧 を確認してください。
Azure リソースが異なる Azure リージョンにある場合でも、環境ごとに適切な Azure の場所に Power Platform 環境用の仮想ネットワークをデプロイする必要があります。 Virtual Network ピアリングまたは高速かつ低遅延の同様の接続オプションを使用して、リソースを仮想ネットワークに接続します。 Microsoft グローバル ネットワークには Power Platform 仮想ネットワークとエンタープライズ仮想ネットワーク間の接続を確立するための複数のオプションが用意されています。
サブネット サイズ
仮想ネットワーク内の委任されたサブネットのサイズは、使用量の将来の増加と新しいサービスの追加に対応する必要があります。 サブネットのサイズを適切に設定することで、要求がスロットリングされないようにします。 サブネットのサイズ設定の詳細については、Power Platform 環境のサブネット サイズを見積もる を参照してください。
Azure NAT ゲートウェイ
Azure NAT Gateway は、ネットワーク アドレス変換 (NAT) を使用して、コンテナー インスタンスのプライベート IP アドレスを静的なパブリック IP アドレスに変換することで、委任されたサブネット内のコンテナーがインターネット リソースに安全に接続できるようにします。 静的 IP アドレスを使用すると、一貫性のある安全な送信接続が可能になります。
組織がすべてのデータ ソースをプライベート ネットワークに移行せずに Virtual Network のサポートを環境に実装する場合は、Azure NAT Gateway を構成する必要があります。 これは、インターネット リソースへのアクセスを必要とする既存の統合の中断を防ぎ、現在のワークロードに影響を与えることなく統合を Virtual Network に移行できるようにするために必要です。
ネットワーク監視
ネットワーク監視は、委任されたサブネット内のトラフィック フローを追跡および分析します。これは、潜在的な問題の特定と解決に不可欠です。 監視は、ネットワークコンポーネントのパフォーマンスと正常性に関する洞察を提供することで、ネットワークが効率的かつ安全に動作していることを確認するのに役立ちます。 監視ツールは、通常とは異なるトラフィックパターンや不正アクセスの試みなどの変則性を検出し、タイムリーな介入と軽減を可能にします。
ネットワーク セキュリティ グループ
ネットワーク セキュリティ グループ (NSG) を使用すると、Azure リソースとの間のトラフィックを制御するセキュリティルールを定義できます。 サブネットを委任すると、承認されたトラフィックのみが許可されるように NSG を構成して、ネットワークのセキュリティと整合性を維持できます。 NSG はサブネットと個々のネットワーク インターフェイスの両方に適用できるため、さまざまなレベルでトラフィックを柔軟に管理できます。
Power Platform サービスからのアウトバウンド接続を保護するベストプラクティス
次のベスト プラクティスは、データ流出のリスクを軽減し、セキュリティ ポリシーへの準拠を確保するために重要な、Power Platform サービスからの送信接続を保護するのに役立ちます。
送信トラフィックの制限: Power Platform リソースからのアウトバウンド トラフィックを特定のエンドポイントに制限します。 ネットワーク セキュリティ グループと Azure Firewall を使用して、トラフィック規則を適用し、アクセスを制御します。
プライベート エンドポイントを使用する: Power Platform サービスと Azure リソース間のセキュアな通信には、プライベート エンドポイントを使用します。 プライベート エンドポイントにより、トラフィックは Azure ネットワーク内に留まり、パブリック インターネットを通過しなくなります。
トラフィックの監視と監査: Azure Network Watcher および Microsoft Sentinel を使用して、Power Platform サービスからの送信トラフィックを監視および監査し、潜在的なセキュリティの脅威をリアルタイムで特定して対応できるようにします。
セキュリティ ポリシーを適用する: Azure ポリシーと Azure Firewall を使用してセキュリティ ポリシーを適用し、すべての送信接続が組織のセキュリティ要件に準拠していることを確認します。 データ フローを制御するには、データ損失防止ポリシーとエンドポイント フィルター処理をコネクタに適用します。
サンプル仮想ネットワーク構成
このセクションでは、Power Platform での Virtual Network のサポートの構成例を紹介します。 これらの構成は、さまざまなシナリオで仮想ネットワークとサブネットを設定し、Power Platform サービスと Azure リソース間の安全な接続を確保する方法を示しています。
Azure リソースがペアの Azure リージョンにあり、Power Platform 環境が米国にある場合
このシナリオでは、次の前提を仮定しています。
- Power Platform 環境は米国にあります。
- 仮想ネットワークの Azure リージョンは、米国西部と米国東部に設定されます。
- エンタープライズ リソースは、米国西部リージョンの仮想ネットワーク VNET1 にあります。
このシナリオで Virtual Network のサポートを設定するには、次の最小構成が必要です。
- 米国西部に仮想ネットワーク VNet1 を作成し、委任用のサブネットを設定します。
- 米国東部に仮想ネットワーク VNet2 を作成し、委任用のサブネットを設定します。
- VNet1 と VNet2 の間にピアリング接続を確立します。
- 手順 1 と 2 で作成したサブネットを使用して、目的の環境に合わせて Power Platform Virtual Network 統合を構成します。
Azure リソースが 米国中部 Azure リージョンにあり、Power Platform 環境が米国にある場合
このシナリオでは、次の前提を仮定しています。
- Power Platform 環境は米国にあります。
- 仮想ネットワークのプライマリ リージョンと フェールオーバー Azure リージョンは、それぞれ米国西部と米国東部に設定されます。
- エンタープライズ リソースは、米国中部リージョンの仮想ネットワーク VNet1 にあります。
このシナリオで Virtual Network のサポートを設定するには、次の最小構成が必要です。
- 米国西部に仮想ネットワーク VNet2 を作成し、委任用のサブネットを設定します。
- 米国東部に別の仮想ネットワーク VNet3 を作成し、委任用のサブネットを設定します。
- VNet1 と VNet2 の間にピアリング接続を確立します。
- VNet1 と VNet3 の間にピアリング接続を確立します。
- 手順 1 と 2 で作成したサブネットを使用して、目的の環境に合わせて Power Platform Virtual Network 統合を構成します。
ケース スタディ
次のケース スタディは、Microsoft のお客様が、規制要件への準拠を確保しながらセキュリティと接続性を強化するために、Power Platform に対して Virtual Network のサポートを正常に実装方法を示しています。
企業は生成 AI でビジネスの俊敏性を高め、Azure Virtual Network を使用して安全な統合を実現しました
生成 AI のビジネスにおける実用的な使用用途を探るため、当社のお客様はハッカソンを実施しました。 このイベントには複数の市民開発者が参加し、Power Platform と Azure AI Services を使用して、わずか 1 か月で成功したプロトタイプを構築しました。 ハッカソンは、生成 AI の可能性を紹介しただけでなく、参加者に貴重な実践的な経験を提供し、組織内のイノベーションとコラボレーションを促進しました。
お客様の課題: プロトタイプから生産への移行には大きな課題がありました。 最大の課題は、同社の厳格な社内セキュリティポリシーに準拠した、安全なプライベート ネットワーク アーキテクチャを Power Platform と Azure 上に構築することでした。 俊敏性と拡張性を維持しながら、データのプライバシーとセキュリティを確保することは、お客様にとって非常に重要でした。
ソリューション: お客様は、Azure サブネット委任 (つまり、仮想ネットワーク) とマネージド環境を使用して、Power Platform リソースとプライベート Azure リソースの間にプライベート ネットワーク アーキテクチャを確立しました。 このアーキテクチャを使用して、お客様は機密データをパブリック インターネットに公開することなく Power Platform アプリケーションを Azure サービスに安全に接続できました。
利点: このソリューションの実装により、いくつかの重要な利点が得られました。
お客様は、Power Platform と Azure の間に安全で俊敏な統合基盤を構築し、ビジネス価値の実現を加速させました。 この統合により、シームレスなデータフローが可能になり、部門間のコラボレーションが強化されました。
新しいアーキテクチャにより、オンプレミス データ ゲートウェイに関連するコストと制限が排除されました。 オンプレミスのインフラストラクチャの必要性を回避することで、お客様は運用コストを削減し、メンテナンスを簡素化できました。
お客様は現在、このプラットフォームを通じて、プライベート Amazon Web Services やオンプレミス API などの他の内部データ ソースを Azure ExpressRouteと統合する態勢を整えています。 この拡張により、お客様はより幅広いデータとサービスを利用できるようになり、さらなるイノベーションと効率性が促進されます。
結論
このホワイト ペーパーでは、Virtual Network のサポートを Power Platformと統合するためのさまざまな側面について説明しました。 機密データを不正アクセスから保護し、Power Platform サービスとプライベート リソース間の通信をセキュリティで保護するなど、仮想ネットワークを使用するセキュリティ上の利点について説明しました。 一般的なユース ケースと実際の例について説明し、さまざまなシナリオの統合パターンを示し、Virtual Network のサポートを構成するための考慮事項を提供しました。 Power Platform サービスからの送信接続をセキュリティで保護するための次のようなベスト プラクティスを共有しました。
- 送信トラフィックの制限
- プライベート エンドポイントとサブネット委任の使用
- トラフィックの監視と監査
- セキュリティー・ポリシーの適用
最後に、Microsoft のお客様が、規制要件への準拠を確保しながらセキュリティと接続性を強化するために、Power Platform に対して Virtual Network のサポートを正常に実装方法を示すケース スタディを確認しました。
Power Platform の Virtual Network サポートは、組織がネットワーク セキュリティを強化し、接続性を最適化し、規制要件へのコンプライアンスを確保することを可能にする重要な機能です。 Virtual Network のサポートを使用する組織は、Power Platform サービスをプライベート データ ソースに安全に接続できるため、それらのソースをパブリック インターネットに公開することに関連するリスクを排除できます。