Cet article vous propose d’approfondir le sujet sécurité en vous mettant à disposition un ensemble de bonnes pratiques à respecter.
Sécurité – Gestion des environnements
Sécurité – Les bonnes pratiques
- Le nombre d’environnements utilisés va fortement dépendre de vos usages et de votre contexte d’entreprise. La bonne pratique est d’avoir, à minima, deux environnements (DEV/PROD).
- Concernant l’authoring des applications et des Flows, la bonne pratique en PROD est d’utiliser un compte de service dédié (c’est son nom qui apparaîtra comme propriétaire de l’application).
- Les connecteurs customs doivent être partagés à des groupes de sécurités
Sécurité – Contrôle d’accès
Le contrôle d’accès se fait à 3 niveaux :
- Les rôles des environnements
- Les rôles de créateur et d’administrateur d’environnement doivent être gérés au travers de groupes de sécurité AD
- Les groupes de sécurités doivent être différent entre les environnements de développement et ceux de production
- Les permissions pour chaque ressources (Canvas app, Flow etc.)
- Les rôles de sécurité du CDS : une fois qu’une base de données CDS est créée, alors les rôles d’environnements sont remplacés par les rôles de sécurité du CDS. Les rôles administrateur et créateur d’environnement sont migrés en rôles de sécurité CDS
Les images ci-après résument ces 3 niveaux
Gestion des environnements sans CDS

Gestion des environnements avec CDS

Sécurité – Cas particuliers
- Tous les utilisateurs du tenant sont considérés comme créateurs d’environnement dans l’environnement par défaut
- Les Global Admins du tenant ont accès à tous les environnements
- Les Global Admins du tenant sans licence P2 peuvent créer une stratégie DLP applicable uniquement à l’ensemble des environnements
- Les Global Admins du tenant avec une licence P2 peuvent :
- Accéder à toutes les ressources de tous les environnements
- Exécuter les cmdlet PowerShell PowerApps & Flow
- Utiliser les connecteurs Admins et Makers
- Accéder à l’analytics PowerApps/Flow pour tous les environnements
Sécurité – Audit log d’office 365
