민감한 정보와 리소스에 대한 액세스를 관리하는 것은 업계 전반의 IT 관리자와 최고 정보 보안 책임자(CISO)에게 매우 중요합니다. 강력한 보안을 유지하려면 최소 권한 액세스를 보장하는 것이 필수적입니다.
Power Platform ID 및 액세스 관리를 위해 Microsoft Entra ID 와 통합되어 관리자가 사용자와 리소스 간의 상호 작용을 안전하게 관리할 수 있도록 지원합니다. Power Platform Microsoft Entra ID는 Microsoft 인증의 핵심이며 신원 유출을 방지하는 데 도움이 됩니다. Microsoft Entra ID는 IT 관리자에게 가시성과 제어 기능을 제공하고 다중 요소 인증 및 조건부 액세스와 같은 보안 기능을 제공합니다. 관리형 보안 은 ID를 기반으로 하는 기능을 제공하며, 관리자는 이를 통해 세부적인 제어를 통해 권한이 있는 사용자만 데이터와 리소스에 액세스할 수 있도록 할 수 있습니다. Microsoft Entra
이 문서에서는 모든 계층의 ID 및 액세스 관리 제어에 대해 설명합니다.
세입자 접근
테넌트 수준 액세스는 보안의 첫 번째 계층이며 ID를 사용합니다. Microsoft Entra 이를 통해 사용자가 활성 사용자 계정을 보유하고 로그인하기 위한 모든 조건부 액세스 정책을 준수하는지 확인합니다. 하지만 활성화된 계정만 있다고 해서 플랫폼에 접속할 수 있는 것은 아닙니다. 적절한 라이선스를 보유한 사용자만 인증을 받고 플랫폼을 사용할 수 있습니다.
서비스 관리자 역할
높은 수준의 관리자 관리를 제공하기 위해 할당할 수 있는 두 개의 Power Platform 관련 서비스 관리자 역할이 있습니다.
- Power Platform 관리자: 이 역할은 환경 수준에서 보안 그룹 멤버십에 관계없이 모든 관리 기능을 수행할 수 있습니다. Power Platform
- Dynamics 365 관리자: 이 역할은 대부분의 관리 기능을 수행할 수 있지만, 보안 그룹에 속한 환경에서만 수행할 수 있습니다. Power Platform
이러한 역할은 다른 앱의 사용자 계정, 구독 및 액세스 설정을 관리할 수 없습니다. Microsoft 365 해당 작업을 수행하려면 조직 내 다른 관리자와 협업해야 합니다. 각 역할의 권한에 대한 자세한 내용은 서비스 관리자 권한 매트릭스 를 검토하세요.
관리자 ID는 많은 시스템과 애플리케이션에 대한 특권적인 접근을 요구하는 업무를 담당하기 때문에 심각한 보안 위험을 초래합니다. 침해나 오용은 기업과 정보 시스템에 피해를 입힐 수 있습니다. 관리 보안은 가장 중요한 보안 영역 중 하나입니다.
결연한 적대자로부터 특권적 접근을 보호하려면 시스템을 위험으로부터 격리하는 완전하고 사려 깊은 접근 방식이 필요합니다. 다음 몇 가지 전략을 참조하십시오.
- 중요한 영향을 미치는 계정의 수를 최소화합니다.
- 기존 ID에 대한 권한을 승격하는 대신 별도의 역할을 사용하세요.
- ID 공급자의 JIT(Just-In-Time) 기능을 사용하여 영구적 또는 지속적인 액세스를 방지하세요. 방어 기능이 깨지는 상황의 경우 비상 액세스 절차를 따르세요. ID의 기능인 Privileged Identity Management(PIM)를 사용하여 이러한 높은 권한이 있는 역할의 사용을 관리, 제어 및 모니터링합니다. Microsoft Entra
- 비밀번호 없는 인증이나 다중 요소 인증과 같은 최신 액세스 프로토콜을 사용하세요.
- 조건부 액세스 정책을 사용하여 주요 보안 속성을 적용합니다.
- 사용하지 않는 관리 계정을 해제합니다.
조건부 액세스
ID의 기능 중 하나인 조건부 액세스를 사용하면 사용자 상황에 대한 신호에 따라 정책을 적용할 수 있습니다. Microsoft Entra 이러한 신호는 위험 수준을 평가하고 적절한 조치를 시행하는 데 도움이 됩니다. 조건부 액세스 정책은 가장 단순하게 말하면 사용자가 리소스에 액세스하기 위해 무엇을 해야 하는지 정의하는 if-then 문입니다. 예를 들어, 규정 준수 프로세스를 추적하는 캔버스 앱에 액세스하려는 경우 사용자에게 다중 요소 인증을 사용하도록 요구할 수 있습니다. Power Apps
모든 ID에 동일한 수준의 액세스 권한을 부여하지 마십시오. 두 가지 주요 요소를 바탕으로 결정을 내립니다.
- 시간. ID가 환경에 액세스할 수 있는 기간입니다.
- 특권. 사용 권한 수준입니다.
이러한 요소들은 상호 배타적이지 않습니다. 더 많은 권한과 무제한 액세스 기간이 부여된 손상된 ID는 시스템과 데이터에 대한 더 많은 제어권을 얻거나 해당 액세스 권한을 사용하여 환경을 계속 변경할 수 있습니다. 예방적 조치이자 폭발 반경을 통제하기 위해 이러한 접근 요소를 제한합니다.
JIT(Just in Time) 접근 방식은 필요할 때만 필요한 권한을 제공합니다.
JEA(Just Enough Access)는 필요한 권한만 제공합니다.
시간과 특권이 주요 요소이기는 하지만 적용되는 다른 조건도 있습니다. 예를 들어 액세스가 시작된 장치, 네트워크 및 위치를 사용하여 정책을 설정할 수도 있습니다.
사용자 신원 및 위치, 장치 상태, 워크로드 컨텍스트, 데이터 분류, 이상 현상 등의 매개변수를 포함하여 승인되지 않은 액세스를 필터링, 감지 및 차단하는 강력한 제어 기능을 사용합니다.
예를 들어 공급업체, 파트너, 고객과 같은 타사 ID가 워크로드에 액세스해야 할 수 있습니다. 상근 직원에게 제공하는 기본 권한이 아닌 적절한 수준의 액세스 권한이 필요합니다. 외부 계정을 명확하게 구분하면 이러한 벡터에서 발생하는 공격을 더 쉽게 예방하고 탐지할 수 있습니다.
Power Platform보안 지침을 시행하기 위한 정책을 사용하는 방법을 계획해야 합니다. 정책을 사용하면 특정 사용자나 조건에 따라 액세스를 제한할 수 있습니다. 예를 들어, 해당 사용자의 위치, 사용 중인 기기, 해당 기기에 설치된 앱, 다중 요소 인증 사용 여부 등을 설정할 수 있습니다. Power Platform 조건부 액세스는 유연하지만, 그 유연성으로 인해 자체 관리자를 잠그는 등 바람직하지 않은 결과를 초래하는 정책을 만들 수 있습니다. 계획 가이드 는 조건부 액세스 사용 계획을 세우는 방법을 생각해내는 데 도움이 될 수 있습니다.
자세히 보기:
- Microsoft Entra 조건부 액세스를 사용하여 위치별 액세스 차단
- Microsoft Power Automate (Flow)의 조건부 액세스 및 다중 요소 인증에 대한 권장 사항
지속적인 접근 평가
지속적인 액세스 평가 는 사용자가 리소스에 대한 액세스 권한을 유지해야 하는지 아니면 상실해야 하는지를 결정하기 위해 특정 이벤트와 변경 사항을 모니터링하는 Microsoft Entra ID의 기능입니다. OAuth 2.0 인증은 일반적으로 액세스 토큰 만료를 사용하여 최신 클라우드 서비스에 대한 사용자의 액세스 권한을 취소합니다. 액세스 권한이 종료된 사용자는 액세스 토큰이 만료될 때까지 리소스에 액세스할 수 있으며, 기본적으로 최대 1시간 동안 액세스할 수 있습니다. Power Platform 그러나 지속적인 액세스 평가를 통해 Dataverse와 같은 Power Platform 서비스는 사용자의 중요한 이벤트 및 네트워크 위치 변경을 지속적으로 평가합니다. 활성 사용자 세션을 사전에 종료하거나 재인증을 요구하고 액세스 토큰 만료될 때까지 기다리지 않고 거의 실시간으로 테넌트 정책 변경을 시행합니다.
조직이 하이브리드 작업 모델과 클라우드 애플리케이션을 계속 도입함에 따라 Microsoft Entra ID는 사용자와 리소스를 보호하는 핵심적인 기본 보안 경계가 됩니다. 조건부 액세스는 네트워크 경계 너머로 해당 경계를 확장하여 사용자 및 장치 ID를 포함합니다. 지속적인 액세스를 통해 이벤트나 사용자 위치가 변경되면 액세스가 재평가됩니다. Microsoft Entra 제품과 함께 Power Platform ID를 사용하면 애플리케이션 포트폴리오 전반에 일관된 보안 거버넌스를 적용할 수 있습니다.
ID를 사용하는 방법에 대한 자세한 내용은 이러한 ID 관리 모범 사례 를 검토하세요. Microsoft Entra ID를 사용하는 방법에 대한 자세한 내용은 Power Platform을 참조하세요.
환경 액세스
Power Platform 환경 은 보안 경계를 나타내는 거버넌스 관리의 논리적 컨테이너이자 단위입니다. Power Platform 가상 네트워크, Lockbox, 보안 그룹과 같은 많은 기능은 모두 관리 관점에서 볼 때 세부적인 환경 수준에서 작동합니다. 이러한 세분성 덕분에 비즈니스 요구 사항에 따라 다양한 환경에서 다양한 보안 요구 사항을 구현할 수 있습니다. 사용자는 자신에게 할당된 보안 역할에 따라 환경에 액세스할 수 있습니다. 테넌트 수준에서 라이선스와 ID만 있는 것만으로는 해당 환경이 기본 환경이 아닌 이상 해당 환경에 대한 액세스 권한을 부여하기에 충분하지 않습니다. ...
데이터베이스의 데이터 및 서비스에 대한 액세스를 제어하기 위한 고급 보안 모델을 지원하는 환경입니다. Dataverse Dataverse
환경에 보안 그룹 할당
보안 그룹 을 사용하여 특정 환경에 어떤 라이선스 사용자가 구성원이 될 수 있는지 제어합니다. 보안 그룹을 사용하면 기본 환경이나 개발자 환경 이외의 환경에서 누가 리소스에 액세스할 수 있는지 제어할 수 있습니다. Power Platform 최소한 하나의 사용자 또는 중첩된 보안 그룹이 있는 각 환경에 하나의 보안 그룹을 연결합니다. 각 환경에 보안 그룹을 사용하면 올바른 사용자만 액세스할 수 있습니다. 환경 생성 프로세스를 자동화하면 보안 그룹 생성도 자동화하고 관리자가 모든 새 환경에 액세스할 수 있도록 할 수 있습니다.
Power Platform 관리자는 해당 환경의 보안 그룹에 속하지 않더라도 모든 환경에 액세스할 수 있습니다. Dynamics 365 관리자는 환경에 액세스하려면 보안 그룹에 속해야 합니다.
게스트 사용자 관리
게스트 사용자가 환경 및 리소스에 액세스할 수 있도록 허용해야 할 수도 있습니다. Power Platform 내부 사용자와 마찬가지로 Microsoft Entra ID 조건부 액세스 및 지속적인 액세스 평가를 사용하여 게스트 사용자에게 높은 수준의 보안이 유지되도록 할 수 있습니다.
보안을 더욱 강화하고 우발적인 과도한 공유 위험을 줄이려면 필요에 따라 귀하의 지원 환경에 대한 Microsoft Entra 게스트 접근을 차단하거나 허용할 수도 있습니다. Dataverse 기본적으로 게스트 액세스는 새로운 Dataverse지원 환경에서만 제한되므로 처음부터 안전한 설정이 보장됩니다. 기존 환경에서도 이 설정을 활성화하면 보안 점수를 더욱 높일 수 있습니다.
경로 제작자가 자신의 개발 환경으로 이동
환경 라우팅을 사용하면 관리자가 또는 Power Platform 같은 제품에 로그인할 때 새 제작자나 기존 제작자를 자동으로 자신의 개인 개발자 환경으로 안내할 수 있습니다. Power Platform Power Apps Copilot Studio 제작자에게 다른 사람이 앱이나 데이터에 접근할 수 있다는 두려움 없이 개인적이고 안전하게 개발할 수 있는 공간을 제공하기 위해 환경 라우팅을 구성하는 것이 좋습니다. Microsoft Dataverse
리소스 액세스
보안 역할은 환경 내에서 특정 애플리케이션과 흐름을 만들고 실행하는 기능을 제어합니다. 예를 들어, 캔버스 앱을 사용자 또는 Microsoft Entra ID 그룹과 직접 공유할 수 있지만, 여전히 Dataverse 보안 역할이 적용됩니다. 하지만 보안 역할을 통해서만 모델 기반 앱을 공유할 수 있습니다. Dataverse
요구 사항에 따라 ID에 역할 할당
각 신원의 책임에 따라 작업을 승인합니다. 신원이 필요 이상의 기능을 수행하지 않도록 하세요. 권한 부여 규칙을 설정하기 전에 요청을 하는 사람이나 대상이 누구인지, 해당 역할이 수행할 수 있는 작업과 권한의 범위를 이해해야 합니다. 이러한 요소는 정체성, 역할, 범위를 결합한 결정을 안내합니다.
다음을 고려하십시오.
- 해당 ID에 데이터에 대한 읽기 또는 쓰기 액세스 권한이 필요합니까? 어느 수준의 쓰기 접근 권한이 필요합니까?
- 악의적인 공격자에 의해 ID가 손상되면 기밀성, 무결성 및 가용성 측면에서 시스템에 어떤 영향을 미치게 됩니까?
- 해당 신원에 영구적인 접근 권한이 필요한가요? 아니면 조건부 접근 권한을 고려할 수 있나요?
- 해당 ID가 관리/상승된 권한이 필요한 작업을 수행합니까?
- 워크로드는 타사 서비스와 어떻게 상호 작용합니까?
역할은 ID에 할당된 권한 집합입니다. ID가 작업을 완료하도록 허용하는 역할만 할당하고 그 이상은 허용하지 않습니다. 사용자의 권한이 작업 요구 사항으로 제한되면 시스템에서 의심스럽거나 승인되지 않은 동작을 식별하는 것이 더 쉽습니다.
다음과 같이 질문합니다.
- ID에 리소스를 삭제하려면 권한이 필요합니까?
- 역할은 자신이 생성한 레코드에만 액세스하면 됩니까?
- 사용자가 속한 사업부에 따른 계층적 액세스 권한이 필요합니까?
- 역할에 관리 권한이나 상승된 권한이 필요합니까?
- 역할에 이러한 권한에 대한 영구적인 액세스가 필요합니까?
- 사용자가 직업을 바꾸면 어떻게 되나요?
사용자가 가지는 접근 수준을 제한하면 잠재적인 공격 표면이 줄어듭니다. 특정 작업을 수행하는 데 필요한 최소한의 권한만 부여하면 성공적인 공격이나 무단 액세스의 위험이 줄어듭니다. 예를 들어, 개발자는 개발 환경에는 메이커 접근 권한만 필요하고, 프로덕션 환경에는 접근 권한이 필요하지 않습니다. 리소스를 생성하기 위해서는 액세스 권한이 필요하지만 환경 속성을 변경하기 위해서는 액세스 권한이 필요합니다. 테이블의 데이터 모델이나 속성을 변경하는 것이 아니라 Dataverse 데이터를 읽고 쓸 수 있는 권한이 필요할 수 있습니다. Dataverse
개별 사용자를 대상으로 하는 권한은 피하세요. 세분화된 사용자 지정 권한은 복잡성과 혼란을 야기하며 사용자가 역할을 변경하고 비즈니스 전반에 걸쳐 이동하거나 유사한 인증 요구 사항을 가진 새로운 사용자가 팀에 합류함에 따라 유지 관리가 어려워질 수 있습니다. 이런 상황에서는 유지 관리가 어렵고 보안과 안정성에 부정적인 영향을 미치는 복잡한 레거시 구성이 생성될 수 있습니다.
가장 낮은 권한부터 시작하여 역할에 권한을 부여하고 운영이나 데이터 액세스 요구 사항에 따라 더 많은 권한을 추가합니다. 기술팀은 권한을 구현하기 위한 명확한 지침을 갖고 있어야 합니다.
ID 수명 주기를 관리하는 프로세스 확립
ID에 대한 액세스는 ID가 액세스하는 리소스보다 오래 지속되어서는 안 됩니다. 팀 구조나 소프트웨어 구성 요소가 변경된 경우 ID를 비활성화하거나 삭제하는 프로세스가 있는지 확인하십시오.
디지털 ID, 권한이 높은 사용자, 외부/게스트 사용자, 워크로드 사용자의 수명 주기를 관리하기 위한 ID 거버넌스 프로세스를 구축합니다. ID가 조직이나 팀을 떠날 때 해당 워크로드 권한이 제거되도록 액세스 검토를 구현합니다.
공유 제한 구성
산업 전반에서 AI 도입 경쟁이 우선시됨에 따라 관리자들은 과도한 리소스 공유로 인한 위험을 해결하고자 노력하고 있습니다. 관리형 보안은 캔버스 앱과 솔루션 인식 클라우드 흐름에 대한 세부적인 공유 제한을 지원하여 제작자가 보안 그룹 간 및 개인과 흐름을 공유하지 못하도록 합니다....
에이전트 시나리오의 경우 관리자는 환경 또는 환경 그룹별로 편집자 권한과 뷰어 권한을 세부적으로 제어할 수 있습니다. Copilot Studio 또한 시청자를 특정 보안 그룹, 개인 또는 일정 수의 시청자로 제한할 수도 있습니다.
이러한 세부적인 공유 제한 외에도 제작자가 조직의 모든 사람과 앱을 공유하기 위해 Everyone 약어를 사용하는 능력도 제한합니다.
자세히 보기:
관리 ID를 지원하는 Azure 리소스에 연결
외부 리소스에 액세스하는 데 따른 위험을 최소화하기 위해 플러그인에 대한 관리형 ID 지원을 통해 안전하고 원활한 인증이 가능해져 하드코딩된 자격 증명이 필요 없게 되고 리소스 액세스 관리가 간소화됩니다. Dataverse
Dataverse 입장
Dataverse 사용자의 데이터 무결성과 개인 정보를 보호하고 효율적인 데이터 접근과 협업을 촉진하는 풍부한 보안 모델 을 갖추고 있습니다. 사업부, 역할 기반 보안, 행 기반 보안, 열 기반 보안을 결합하여 특정 환경에서 사용자가 보유한 정보에 대한 전반적인 액세스를 정의할 수 있습니다. Power Platform 역할 기반 액세스 제어(RBAC)를 사용하면 액세스 권한을 정의하고 확장 가능한 방식으로 데이터 액세스를 관리할 수 있습니다. 다양한 기본 제공 또는 사용자 정의 보안 역할을 사용하여 데이터베이스, 테이블 또는 특정 레코드 수준에서 권한을 부여할 수 있습니다.
Dataverse 세분화된 액세스 제어를 통해 권한 부여 및 데이터 수준 보안 역할을 관리합니다. 이러한 역할은 행, 필드, 계층 및 그룹 보호를 정의하여 애플리케이션에서 매우 민감한 비즈니스 데이터를 보호하는 데 필요한 세분성과 유연성을 제공합니다.
Microsoft Purview Data Map 은 다음을 포함하여 다양한 데이터 소스와 도메인에서 민감한 데이터를 검색, 분류 및 레이블을 지정할 수 있는 통합되고 자동화된 솔루션입니다 Dataverse. Purview Data Map을 사용하여 라벨을 지정하면 조직에서 데이터를 자동으로 분류하고 민감한 데이터를 쉽게 식별할 수 있습니다. Purview Data Map 통합을 사용하면 비즈니스 및 규정 준수 요구 사항에 맞는 사전 정의된 규칙과 정책을 사용하여 데이터 레이블 지정에 필요한 수동 작업과 인적 오류를 줄일 수 있습니다. Dataverse
ID 및 액세스 관리 요구 사항 이해
고객은 다음과 같은 책임을 져야 합니다.
- 계정 및 신원 관리
- 조건부 액세스 정책 생성 및 구성
- 보안 역할 생성 및 할당
- 감사 및 모니터링 활성화 및 구성
- Power Platform 연결될 수 있는 구성 요소의 인증 및 보안
구현하려는 Power Platform 워크로드에 대한 주요 요구 사항을 이해하세요. 다음 질문을 통해 구성할 ID 및 액세스 관리 기능을 식별하는 데 도움을 받으세요.
- 권한이 있는 사용자만 워크로드에 액세스할 수 있도록 하려면 액세스 제어 및 인증 메커니즘을 어떻게 구현해야 합니까?
- 안전하고 원활한 사용자 인증을 보장하려면 어떻게 해야 할까요?
- 생성형 AI(에이전트)와 상호 작용할 수 있는 앱을 어떻게 제어하고 이러한 제한이 효과적인지 확인하는 조치는 무엇입니까?
- 작업 부하가 다른 내부 및 외부 시스템과 안전하게 통합되는 방식은 무엇입니까?
- 사용자는 어디에서 이 솔루션에 접근합니까? 예를 들어, 모바일 기기를 사용하고 있나요, 아니면 웹 브라우저를 사용하고 있나요?
- 사용자가 내부 사용자인지, 외부 사용자인지, 아니면 둘 다인가요?
추천
보안, 규정 준수 및 운영 효율성을 유지하려면 제작자, 사용자 및 게스트를 효과적으로 관리하는 것이 필수적입니다. Power Platform 액세스 및 권한 관리를 위한 자세한 권장 사항은 다음과 같습니다.
제작자가 개인 개발 환경을 사용하도록 유도: 환경 라우팅 을 사용하여 제작자가 애플리케이션을 빌드하고 테스트하기 위해 개인 개발 환경을 사용하도록 장려합니다. 이러한 접근 방식은 개발 활동을 프로덕션 환경에서 분리하여 실수로 인한 변경이나 중단 위험을 줄입니다. 개인 개발 환경은 중요한 비즈니스 운영에 영향을 주지 않으면서 실험과 혁신을 위한 안전한 공간을 제공합니다.
테스트 및 프로덕션 환경에서 메이커 권한을 허용하지 마세요: 테스트 및 프로덕션 환경에서 메이커 권한을 제한하여 무단 변경을 방지하고 승인되고 철저히 테스트된 애플리케이션만 배포되도록 하세요. 이러한 업무 분리는 프로덕션 시스템의 무결성과 안정성을 유지하는 데 도움이 되며, 오류와 보안 취약성의 위험을 최소화합니다.
최소 권한의 보안 역할을 사용하여 액세스 제어: 최소 권한의 원칙에 따라 권한을 할당하기 위해 역할 기반 액세스 제어(RBAC)를 구현합니다. 즉, 사용자에게 특정 작업을 수행하는 데 필요한 액세스 권한만 부여하는 것을 의미합니다. 권한을 제한하면 공격 표면이 줄어들고 보안 침해의 잠재적 영향도 최소화됩니다.
'진단 실행'을 호출하여 사용자 액세스 문제를 진단합니다.진단 실행 명령을 사용하여 사용자 액세스 문제를 해결하고 진단합니다. 이 도구는 권한 관련 문제를 식별하고 해결하여 사용자가 작업을 수행하는 데 필요한 적절한 액세스 권한을 갖도록 보장합니다. 정기적인 진단은 잠재적인 보안 격차를 탐지하고 해결하는 데에도 도움이 됩니다.
모든 사람과의 공유를 제한하고, 구체적인 제한을 구성하는 것을 평가하세요. 모든 사람이 리소스에 액세스할 수 있도록 하는 광범위한 공유 권한은 피하세요. ... 제작자가 애플리케이션과 데이터를 공유할 수 있는 사용자 수를 제어하기 위해 구체적인 공유 제한을 구성합니다.
기본 및 개발자 환경에 데이터 유출 방지(DLP) 정책 적용: 제작자가 필요로 하는 커넥터에만 액세스를 제한하기 위해 기본 및 개발자 환경에 DLP 정책을 적용합니다. 이를 통해 무단 데이터 전송을 방지하고 민감한 정보가 보호됩니다. 변화하는 보안 요구 사항에 맞춰 DLP 정책을 정기적으로 검토하고 업데이트합니다.
ID 그룹을 사용하여 환경 액세스 보안 Microsoft Entra : ID 그룹을 사용하여 환경에 대한 액세스를 관리하고 보호하세요. Microsoft Entra Power Platform 역할과 책임에 따라 사용자를 그룹화하면 효율적으로 권한을 할당하고 관리할 수 있습니다. Microsoft Entra ID 그룹은 조직의 요구가 변화함에 따라 액세스 제어를 업데이트하는 프로세스를 간소화합니다.
유연한 RBAC 보안 모델을 내장하여 사용합니다. Dataverse : 내장된 유연한 역할 기반 액세스 제어 보안 모델을 사용하여 사용자 권한과 데이터 액세스를 효과적으로 관리할 수 있습니다. Dataverse 이 모델을 사용하면 사용자 정의 역할을 정의하고 직무 기능과 책임에 따라 특정 권한을 할당하여 사용자에게 작업을 수행하는 데 필요한 액세스 권한만 부여할 수 있습니다. 세분화된 권한, 계층적 보안, 팀 기반 액세스와 같은 기능을 통해 Dataverse RBAC 모델은 데이터 보호를 강화하고, 규제 요구 사항 준수를 지원하며, 사용자 액세스 관리를 간소화합니다. Power Platform 환경.
다음 단계:
보안 태세를 더욱 강화하려면 이 시리즈의 자세한 문서를 검토하세요.
문서를 검토한 후 보안 체크리스트를 검토하여 배포가 견고하고 복원력이 있으며 모범 사례에 부합하는지 확인하세요. Power Platform